05.08.2013 Aufrufe

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

Messaging Security Agent - Online Help Home - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Worry-Free Business <strong>Security</strong> 8.0 – Administratorhandbuch<br />

1-10<br />

Surfen auf einer bösartigen Website installiert. Einmal installiert, kann ein<br />

Angreifer praktisch jede Funktion auf dem System ausführen: Remote-Zugriffe,<br />

Abhören und das Verstecken von Prozessen, Dateien, Registrierungsschlüsseln und<br />

Kommunikationskanälen.<br />

• Trojaner: Diese Art der Bedrohung verwenden oft einen Port, um sich Zugang zu<br />

Computern oder ausführbaren Programmen zu verschaffen. Trojaner replizieren<br />

sich nicht, sondern nisten sich in einem System ein und lösen unerwünschte<br />

Aktionen aus, z. B. indem sie Ports für Hackerangriffe öffnen. Herkömmliche<br />

Antiviren-Software entdeckt und entfernt zwar Viren, aber keine Trojaner.<br />

Insbesondere dann nicht, wenn diese bereits aktiv geworden sind.<br />

• Viren: Ein Programm, das sich repliziert. Der Virus muss sich dazu an andere<br />

Programmdateien anhängen und wird ausgeführt, sobald das Host-Programm<br />

ausgeführt wird. Hierzu gehören folgende Typen:<br />

• Bösartiger ActiveX-Code: Code, der sich hinter Webseiten verbirgt, auf<br />

denen ActiveX-Steuerelemente ausgeführt werden.<br />

• Bootsektorvirus: Diese Virenart infiziert den Bootsektor von Partitionen<br />

oder Festplatten.<br />

• COM- und EXE-Dateiinfektor: Ausführbares Programm mit der<br />

Dateierweiterung .com oder .exe.<br />

• Bösartiger Java-Code: Virencode, der in Java geschrieben oder eingebettet<br />

wurde und auf einem beliebigen Betriebssystem ausgeführt werden kann.<br />

• Makrovirus: Diese Virenart ist wie das Makro einer Anwender-Software<br />

aufgebaut und verbirgt sich häufig in Dokumenten.<br />

• Netzwerkvirus: Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist<br />

zwangsläufig ein Netzwerkvirus. Nur einige der Viren-/Malware-Typen<br />

zählen zu dieser Kategorie. Netzwerkviren verbreiten sich grundsätzlich über<br />

Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle.<br />

Systemdateien und die Bootsektoren von Festplatten werden meist nicht<br />

verändert. Stattdessen infizieren Netzwerkviren den Arbeitsspeicher der<br />

Computer und erzwingen so eine Überflutung des Netzwerks mit Daten. Dies<br />

führt zu einer Verlangsamung oder, schlimmer noch, dem vollständigen<br />

Ausfall des Netzwerks. Mit herkömmlichen, auf Dateiein und -ausgabe

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!