Angepinnt Schädlinge für den PC

  • Info

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Schädlinge für den PC

    so ich habe mir mal gedacht,ich mache mal eine zusammenstellung der häufigsten Bedrohungen am PC
    da viele leider nicht den Unterschied zwischen den einzelnen Dingern kennen:)
    hoffe es fällt euch etwas leichter dann bei den Fragen

    Schädlinge greifen auf unterschiedliche Art und Weise den Rechner an.

    Die Schädlinge unterscheiden sich vor allem durch ihre Fortpflanzungsmethode

    Computerviren
    Viren sind die ältesten Schadprogramme. Sie können sich nur in einem Computer verbreiten. Um auf andere PCs zu gelangen, brauchen sie die „Hilfe“ des Computerbenutzers: Der muss eine vireninfizierte Datei weitergeben.

    Bootviren
    Boot-Viren sind die ältesten bekannten Computer-Viren. Sie nisten sich im Boot-Sektor oder Master-Boot-Record (MBR) einer Festplatte oder Diskette ein und speichern unter Umständen den ursprünglichen Code des Boot-Sektors in einem anderen Sektor. Der Virus wird aktiv und in den Speicher geladen, wenn der Rechner von der Festplatte gebootet wird. Danach lädt er den Original-Boot-Sektor, so dass eine Veränderung nicht festzustellen ist und infiziert beim Herunterfahren des Rechners den Boot-Sektor aufs Neue.
    Bei diesen Bootviren ist besonders unangenehm, das vom Bios aus, alle im Rechner vorhanden Festplatten und später eingefügten Laufwerke infiziert werden. So kann es sein, dass nach erfolgreicher Virenbeseitigung durch das Einlegen einer Diskette, die nicht "gereinigt" wurde od.CD, der Virus sich erneut einnistet.
    Natürlich können im Code des Virus auch Schadroutinen sein, die bei bestimmten Anlässen Aktionen ausführen, die dem Anwender schaden.
    Eine Entfernung ist mit Antiviren-Programmen nur möglich, wenn von einem schreibgeschützten noch nicht infiziertem Datenträger gebootet wird, oder wenn eine Virenbeseitigung über das Internet erfolgt

    Dateiviren

    Dateiviren hängen sich an ausführbare Dateien (*.exe,*.com u.a.) an, die sich auf der Festplatte oder anderen Datenträgern befinden. Dies Programme werden so durch den Virus erweitert. Es kann aber auch sein, dass die Datei ganz oder teilweise überschieben wird. Je nach dem ob sich der Virus am Ende oder in der Datei befindet, ist die Virus Entfernung schwieriger bis unmöglich ohne die Datei zu löschen.
    Der Virus wird aktiv, wenn die infizierte Datei gestartet wird . Schadensroutinen, der verschiedenstes Art, wie das Senden von Mitteilungen, Löschen von bestimmten Dateien oder das Formatieren von Festplatten werden ausgeführt.
    Wie bei Bootviren kann auch über den Speicher einer Infizierung weiterer Dateien erfolgen.
    Datei-Viren sind sehr weit verbreitet. Eine Beseitigung ist mit Anti-Viren-Programmen möglich. Nach der Säuberung sollte der Rechner neu gestartet werden. Sehr weit fortgeschrittene Viren infizieren jedoch als ersten die Anti-Viren-Programme oder setzen diese außer Betrieb. Bei Ihnen sollte die Beseitigung wie bei Bootviren erfolgen

    Script-Viren
    Script-Viren finden sich in allen Datei die Scripte enthalten können, so zum Beispiel Java-Scripte in Html-Dateien.
    Visual Basic Script können sich ebenfalls in Html-Dateien verstecken. Alle Script-Dateien verbreiten sich dadurch dass sie weitre Html-Dateien suchen und finden und diese ebenfalls infizieren.
    Werden diese Dateien geladen verbreitet sich der Virus auf andere Rechner in gleicher Weise. Es werden unterschiedlich Schadensoperationen dann sofort oder zu bestimmten Terminen ausgeführt. Die Verbreitung ist noch gering. Anti-Viren-Programme erkennen und beseitigen Sript-Viren.

    Makro-Viren
    Eine Voraussetzung für die Aktivitäten der Makro-Viren sind Makrofähige Daten-Dateien.Die Virenhersteller habe sich natürlich auf die am stärksten verbreiteten Office-Programme Word und Excel zuerst gestürzt. Dies hat zu der starke Verbreitung der Makro-Viren beigetragen.
    Makro Viren k๖nnen die unterschiedlichten Aktionen ausführen. Autostart-Makros werden zum Beispiel beimöึffnen des Dokumentes ausgeführt andere werden bei verschiedenen Funktionen oder Anwender Aktivitäten aktiv. Bei Word werden Makro-Viren vorzugsweise in der normal.dot gespeichert und ist so bei allen geöffnete Word Dateien aktiv. Die Verwendung nicht Makrofähiger Formate wie RTF für die Versendung kann das Problem vermeiden.
    Vergleichsweise wenige Makro-Viren sind aggressiv. Der größte Schaden entsteht durch den Reinigungsaufwand für groß Dateisammlungen.
    Bei Word ist eine schnelle Beseitigung durch Löschen der normal.dot möglich, wodurch natürlich auch die "guten" Makros verloren gehen. Eine Wiederherstellung aus einer - noch nicht verseuchten- Sicherung ist daher vorzuziehen.

    Polymorphe Viren
    Polymorphen Viren verändern, in bestimmten Abständen, zum Beispiel bei jeder Neuinfektion, ihr Aussehen und auch oft die Aktivitäten durch Manipulation ihres Programmcodes. Da diese Viren schwierig zu programmieren sind, sind sie seltener. Die Herstelle von Anti-Viren-Programmen versuchen auch diesen Viren Herr zu werden

    Würmer
    Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E-Mail). Deshalb treten sie inzwischen deutlich häufiger auf und richten mehr Schaden an als Viren.
    Ein Wurm wird oftmals mit einem Virus verwechselt. Ein Wurm verfügt über keinerlei Schadenroutine für den Wirtrechner auf dem er sich einnistet. Der Sinn eines Wurms ist z.B. der gezielte Angriff auf einen Internet-Server durch millionenfache gleichzeitige Anfragen.
    Diesen Angriff nennt man "Denial Of Service" oder kurz "DOS"-Attacke. Ein Wurm nistet sich also in Phase 1 in Millionen Rechnern weltweit ein und schlummert vor sich hin, ohne Böses zu tun. Dabei läuft in jedem einzelnen befallenen Rechner ein Countdown. Zur Stunde "X" werden alle befallenen Rechner, die online sind aktiv und rufen einen bestimmten Server (z.B. Microsoft Corporation...) auf. Durch diese konzertierte Aktion mehrere hunderttausend Rechner oder mehr geht der Server gnadenlos in die Knie und ist für geraume Zeit nicht mehr erreichbar.
    Der Wurm hat - anders als ein Virus - eine überaus effektive Methode der Verbreitung. Er versendet sich selbst an alle Mailadressen aus einem gefundenen Adressbuch oder auch an die Adressen aller unbeantworteten E-Mails. Auf diese Weise dauert es nur einige, wenige Stunden, bis sich ein Wurm weltweit millionenfach verbreitet.
    In zunehmende Maße habe jedoch die "Würmer" und "Viren" zu gemeinsamen Aktionen gefunden, das heißt Würmer enthalten nun alle Arten von Schadensroutinen der Virenarten und verbreiten sich durch durch immer raffiniertere Methoden der E-Mail Gewinnung, dem Ausschalten von Anti-Viren-Programmen und bessere Tarnung durch Absender-Adressen immer schneller und richten zunehmend Schäden an.

    Trojaner

    Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben.
    Ein bekannter Vertreter, der von Trojanern gern in Ihren Rechner eingeschleust wird, ist z.B. der so genannte "BackDoorOrific". Durch dieses Programm wird einem Angreifer ein Online-Port geöffnet, über den sich Ihr Rechner "fernwarten" lässt. Damit kann ein Fremder über eine Internet-Verbindung auf Ihrem Rechner jedes gewünschte Programm ausführen.

    Backdoors
    Wie die Trojaner sollen Backdoors Systemschwachstellen (Hintertüren) öffnen, damit der Angreifer direkten Zugriff auf den Rechner des Opfers hat.. Schaden entsteht durch diese Dateien nicht. Ihr Zweck ist alleine dem Hacker Zugang zu verschaffen.
    Backdoors sind nicht stark verbreitet, weil in der Regel ein Hacker einen Backdoor an einen oder mehrere bestimmte Rechner sendet. Ein Schutz gegen diesen Angriff ist mit einem Firewall möglich.

    Synthesen oder Kombinationen:

    Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die das Ziel hat, Schaden anzurichten...) zusammenkommen und sog. "Synthesen" bilden, wird es kritisch. Ein aktuelles Beispiel haben wir mit der Synthese "NimDa32". Dabei handelt es sich in erster Linie um einen Wurm, der mit seinem Hang zur raschen Verbreitung an sich schon schไdlich genug wไre. Dummerweise bringt dieser Wurm auch noch ein Virus mit, das u.a. verschiedene Dateien l๖scht und versucht die Festplatte zu formatieren


    Spionage-Programme („Spyware“)
    Sie gelangen oft über Trojaner in den Computer. Ihr Auftrag: Daten sammeln und weiterleiten, mit denen andere Zeitgenossen Geld machen können. Sei es, dass Sie auf Grund der von Ihnen besuchten Internetseiten massenhaft Werbung erhalten oder dass Betrüger mit Ihrer Kreditkartennummer einkaufen.

    Hintertür-Programme
    Sie erlauben Computergaunern direkten Zugriff auf den Computer bis hin zur Fernsteuerung. So wurde schon mancher unvorsichtige PC-Benutzer zum Massenversender von Werbe-E-Mails.

    Betrügerische Einwahlsoftware („Dialer“)
    Damit ändern Gauner Ihre Modem-/ISDN-Zugangsdaten so, dass Sie sich über eine möglichst teure Telefonnummer ins Internet einwählen.

    Betrügerische E-Mails („Phishing“)
    Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa Ihre Bank vor und wollen Sie auf fingierte Internetseiten locken. Dort sollen Sie Ihre Konto-Zugangsdaten angeben. Mit den Daten wird dann Ihr Bankkonto geplündert.

    Falschmeldungen auch Hoaxes genannt
    Die vorsätzlichen Falschmeldungen „informieren“ Sie über angebliche Sicherheitslücken des PCs. Bestenfalls fordern sie Sie nur zur Weiterleitung der Nachricht auf und müllen damit E-Mail-Postfächer zu. Schlimmstenfalls empfehlen sie die Installation eines „Schutzprogramms“ aus dem Internet, das dann einen der oben genannten Schädlinge bekämpft.



    gruß wakiya:drum: