Viren- Lexikon

Dieses Thema im Forum "Viren, Würmer, Spyware" wurde erstellt von Leonixx, 15.03.2009.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. #1 Leonixx, 15.03.2009
    Leonixx

    Leonixx
    Moderator

    Dabei seit:
    17.10.2007
    Beiträge:
    18.903
    Zustimmungen:
    0
    Ort:
    NIX DO
    Um eine Übersicht zu der Vielzahl von Schadprogrammen zu erhalten , haben wir hier eine Liste zusammengestellt, um die Unterschiede verständlich zu beschreiben.

    Da dieses Thema sehr komplex ist und eine genauere Beschreibung den Rahmen sprengen würde, haben wir versucht die Erklärungen einfach zu halten. Teilweise werden verschiedenen Arten von Schadprogrammen auch kombiniert (z.B. Trojaner mit Spyware).

    Virus
    Computerviren sind die älteste Form von Schadprogrammen. Viren hängen sich meistens an vorhandene Programme (Wirt) an oder erstellen Kopien von sich selbst in nicht infizierten Dokumenten, Programmbibliotheken oder auch Datenträger.

    Ein Virus verhält sich erstmal passiv. Wenn das Wirtsprogramm gestartet wird, dann wird der Virus aktiv. Typischer Fall ist hierfür auch die Infizierung der Explorer.exe.

    Wurm
    Ein Wurm verhält sich anders als ein Virus. Im Gegensatz zum Virus versucht der Wurm aktiv in neue Systeme einzudringen und diese zu verändern. Meistens verstecken sich Würmer hinter unbedeutende Namen, um nicht aufzufallen. Dazu benötigt der Wurm keinen Wirt, wie der klassische Virus.

    Das System wird so verändert, dass sich der Wurm z.B. schon beim Start von Windows automatisch ausführt und die Kontrolle über das System erhält.

    Trojaner
    Trojaner sind Programme die erstmal eine nützliche Funktion für den Anwender beinhalten. Dabei läuft im Hintergrund immer die schädlichen Funktionen ab, die oft clever getarnt sind und vom Anwender nicht sofort erkannt werden.

    Trojaner benutzen ebenso wie Viren ein Wirtsprogramm. Sie nisten sich so in ein System ein, dass sie bei jedem Windowsstart im Hintergrund ausgeführt werden.

    Dabei zeichnen Trojaner z.B. Tastatureingaben auf, um Passwörter und Zugangsdaten auszuspionieren. Manche Trojaner zeichnen auch Aktivitäten von Online Banking Programmen auf, um an die Zugangsdaten zu kommen.

    Ein besonders fiese Art von Trojaner basiert auf Server Programme. Diese zählen zu der gefährlichsten Art.

    Durch die Server Programme können Dritte (Hacker) auf das System von Außen zugreifen um ein System komplett zu übernehmen und fernzusteuern.

    Somit hat der Hacker Zugriff auf alle Dateien, kann z.B. Tastatureingaben aufzeichnen, Passwörter auslesen etc. Dazu öffnet das Serverprogramm die entsprechenden Ports um auf das System zuzugreifen.

    Backdoors
    Diese Art von Schadprogrammen werden meistens zum einschleusen weiterer Schadprogramme benutzt.

    Dabei erhält der Backdoor meistens sämtliche Zugriffsrechte über das System um über eine Hintertür weitere Viren etc. nachzuladen. Dritte erhalten dadurch Zugriff auf das System.

    Backdoors kommen oft in Kombination mit Trojanern, Viren etc. zum Einsatz.

    Bootviren
    Bootviren spielen Heutzutage kaum noch eine Rolle. Im Prinzip werden die Viren benutzt um den MasterBootRecord zu überschreiben und somit einen Start des Betriebssystem zu verhindern.

    Bot-Net
    Dies gehört zu den lukrativsten Mitteln für Cyberkriminelle schnelles Geld zu verdienen.

    Dabei werden Viren, Trojaner, Backdoors auf den Rechner eingeschleust, die im Hintergrund laufen und dem Hacker den vollen Zugriff auf das System erlauben.
    Um zu verbergen, dass ein System in ein Bot-Net eingebunden ist, wird auf dem System kein Schaden angerichtet, damit der User nichts bemerkt.

    Um ein lukratives Bot-Net zu erhalten, müssen viele Systeme in ein Bot-Net eingebunden sein (z.B. ca. 1000 Rechner). Dadurch wird eine sehr hohe Bandbreite erzielt, um z.B. unzählige Spammails zu versenden oder DDoS Attacken zu starten.

    PC`s die in einem Bot-Net eingebunden sind, werden als Zombie PC´s bezeichnet.

    Dialer
    Dialer sind Programme die sich über ein Einwahlprogramm (Modem, ISDN) über das Internet oder anderem Netzwerk verbinden, um hohe Gebühren zu kassieren. Dies Art kommt aber im heutigen Zeitalter der DSL Anschlüsse immer seltener vor.

    Keylogger
    Ein Keylogger ist ein Programm zu aufzeichnen von Tastatureingaben, mit dem Hintergrund, um Passwörter und Zugangsdaten (z.B. Homebanking, Kreditkarten) zu stehlen.

    Exploit
    Ein Exploit ist ein kleines Programm das Schwachstellen eines Betriebssystems oder Programms ausnutzt, um sich auf dem System zu installieren und dadurch weiteren Zugriff zu bekommen. Exploits können kleine Programme oder Scripte sein.

    Makroviren
    Makroviren sind Viren die sich über Dokumente verbreiten. Dazu muss die entsprechende Funktion im Programm z.B. Word aktiviert sein. Makroviren infizieren keine ausführbaren Dateien, sondern Dokumente.

    Rootkits
    Rootkits kann man als Tarnwerkzeug für weitere Schadprogramme bezeichnen. Ist ein Rootkit auf dem System, versucht es Schadprogramme zu verbergen oder Schadsoftware zu aktualisieren oder nachzuladen.

    Scriptviren
    Scriptviren verbreiten sich über z.B. Java Script. Dazu werden neue Scripte auf dem System angelegt oder vorhandene Scripte infiziert.

    Pishing/Pharming
    Beide Arten dienen dazu den User auf gefälschte Webeseiten zu führen, um durch Abfrage der Zugangsdaten (z.B. Homebanking) Pin-Nummern und Tan sowie Kreditkartendaten zu erhalten und damit Konten leer zu räumen.

    Dabei ist das so genannte Pharming Heute mehr verbreitet. Beim Pharming wird das System derart umgeleitet, dass jede eingegebene Webseite auf eine manipulierte, täuschend ähnliche Webseite umgeleitet wird.

    Spyware
    Spyware sind Programme die das Nutzerverhalten im Internet an Dritte weiterleiten, um z.B. gezielt mit Werbung zugemüllt zu werden.

    Adware
    Als Adware wird Software bezeichnet, die über den Webbrowser, Pop Ups und Werbebanner integriert, die vom Nutzer nicht deaktiviert werden können. Hier wird auch das Nutzerverhalten aufgezeichnet.

    Cross-Site-Scripting (XSS)
    Einer der aktuell größten Gefahren Schadcode auf dem System zu installieren sind Angriffe über den Browser. Das nennt sich Cross-Site-Scripting (XSS). Hier gibt es drei Arten der XSS Angriffe.

    erste Variante
    ist die schon bekannte über Maillinks auf Pishingseiten zu führen, um dann Malware auf dem System zu installieren.

    zweite Variante
    werden ( z.B. bei der Suche mit google) dynamisch generierten Links abgelegt, um auf das System zu gelangen und Session Cookies abzugreifen, um z.B. einen Account zu hacken.

    dritte Variante
    ist das Ablegen von Schadcode auf Webservern. Dies kann raffiniert über z.B. einen Eintrag ins Gästebuch gemacht werden. Wird dieser angeklickt, dann wird der Code ausgeführt.

    Clickjacking
    Clickjacking ist ein neue und fiese Variante das System zu infizieren. Auf tatsächlich regulären Webseites wird der User dazu veranlasst augenscheinlich harmlose Klicks durchzuführen. Dabei liegt über einem Button ein unsichtbares Fenster. Wird dieses angeklickt, ist das System infiziert. Clickjacking wird benutzt um Sicherheitseinstellungen zu verändern oder z.B. eine Webcam zu manipulieren und damit den User zu beobachten.

    Scareware/Rogue Software
    Das sind Programme die sich über das Internet auf den Rechner schleusen und sich selbst ausführen.

    Im Systemtray erscheint z.B. ein Icon mit einer Ballonnachricht
    „You have a security Problem“.

    Es wird aufgefordert einen Scan auszuführen. Bei diesem Scan werden zig Backdoors und Trojaner gefunden. Um das System zu desinfizieren, fordert das Programm auf die Vollversion zu kaufen.

    Geht man dieser Empfehlung nach, installiert man sich weitere Schadsoftware auf das System.
     
  2. AdMan

    schau mal hier: Windows-Wartungs-Tool. Viele Probleme lassen sich damit einfach beheben. Oftmals ist der PC dann auch schneller!
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren.
Thema: Viren- Lexikon
Besucher kamen mit folgenden Suchen
  1. virenlexikon

    ,
  2. arten von schadprogrammen

    ,
  3. computerviren lexikon

    ,
  4. vierenlexikon,
  5. http://www.modernboard.de/viren-wuermer-spyware/81848-viren-lexikon.html,
  6. schadsoftware arten,
  7. pc viren lexikon,
  8. arten von schadsoftware,
  9. vierenlexigon,
  10. schadprogramm wirt,
  11. virenlexikonn,
  12. virus lexikon,
  13. virenlexikon cookie,
  14. viren lexikon,
  15. online virenlexikon,
  16. was macht welcher virus
Die Seite wird geladen...

Viren- Lexikon - Ähnliche Themen

  1. E-Mails vor Exchange und Verteilung auf Viren prüfen

    E-Mails vor Exchange und Verteilung auf Viren prüfen: Gibt es eine Lösung wie man Mails vor der Verteilung auf Schadsoftware/Viren prüfen kann. Hat da jemand mit Erfahrung? Danke
  2. Viren vorsetzlich herunterladen

    Viren vorsetzlich herunterladen: bitte löschen.
  3. Die Sicherste Methode gegen Viren

    Die Sicherste Methode gegen Viren: Wer das Geld hat und sich sicher sein möchte, machts wie die Ammi's :D:p US-Behörde zerstört eigene Hardware aus Angst vor Viren | heise online...
  4. Hackangriffe und Viren

    Hackangriffe und Viren: Mir wurde letzte Woche mein PayPal-Konto geknackt und jemand hat für 200 Euro bei itunes eigekauft. Paypal hatte Verständnis und ich habe den...
  5. Können Viren den Rechner zerstören?

    Können Viren den Rechner zerstören?: Ich bin ein Laie in Sachen PC, deshalb wende ich mich an euch. Dass Trojaner und Viren gefährlich sind, ist nichts Neues. Aber sind die Viren in...
Status des Themas:
Es sind keine weiteren Antworten möglich.