Über den Schutz der Computer vor bestimmten legalen Programmen

Legale Programme sind Programme, die zur Installation und Nutzung auf den Benutzercomputern erlaubt und für die Ausführung von Benutzeraufgaben vorgesehen sind. Jedoch können einige legale Programme von den Angreifern benutzt werden, um den Benutzercomputern oder dem Unternehmensnetzwerk Schaden hinzufügen. Wenn ein Angreifer Zugriff auf diese Programme erhält oder sie auf dem Computer des Benutzers installiert, können einige Funktionen dieser Programme dazu verwendet werden, die Sicherheit des Computers des Benutzers bzw. des Computernetzwerks des Unternehmens zu verletzen.

Sie werden von vielen Anwendern eingesetzt. Dazu zählen IRC-Clients, Dialer, Download-Manager für Dateien, Aktivitätsmonitore für Computersysteme, Kennwort-Manager sowie Internetserver für die Dienste FTP, HTTP oder Telnet.

Diese Programme werden in der Tabelle unten beschrieben.

 

Typ

Name

Beschreibung

Client-IRC

Clients für Internet-Chats

Diese Programme werden von Benutzern installiert, um in Internet Relay Chats zu kommunizieren. Angreifer verwenden sie zur Verbreitung von schädlichen Programmen.

Dialer

Dialer

Dialer können heimlich Telefonverbindungen über ein Modem herstellen.

Downloader

Download-Programme

Downloader können heimlich Dateien von Webseiten herunterladen.

Monitor

Monitorprogramme

Sie können die Aktivitäten auf dem Computer, auf dem sie installiert sind, beobachten (sie überwachen, welche Programme laufen und wie sie Daten mit Programmen auf anderen Computern austauschen).

PSWTool

Programme zur Wiederherstellung von Kennwörtern

Sie erlauben es, vergessene Kennwörter zu lesen und wiederherzustellen. Zu diesem Zweck werden sie heimlich von Angreifern auf PCs installiert.

RemoteAdmin

Programme zur Remote-Administration

RemoteAdmins werden häufig von Systemadministratoren eingesetzt. Sie bieten Zugriff auf die Oberfläche eines Remote-Computers, der auf diese Weise überwacht und gesteuert werden kann. Zu diesem Zweck werden sie heimlich von Angreifern auf PCs installiert, um Computer zu beobachten und zu steuern.

Legale Programme zur Remote-Administration unterscheiden sich von trojanischen Fernsteuerungsprogrammen des Typs Backdoor. Trojanische Programme besitzen Funktionen, die ihnen erlauben, selbständig in ein System einzudringen und sich zu installieren. Legale Programme verfügen nicht über diese Funktionen.

Server-FTP

FTP-Server

Sie erfüllen die Funktionen eines FTP-Servers. Angreifer installieren sie auf einem PC, um über das FTP-Protokoll Remote-Zugriff zu erhalten.

Server-Proxy

Proxyserver

Sie erfüllen die Funktionen eines Proxyservers. Angreifer installieren sie auf einem PC, um von ihm aus Spam zu verschicken.

Server-Telnet

Telnet-Server

Erfüllt die Funktionen eines Telnet-Servers. Angreifer installieren sie auf einem PC, um Remote-Zugriff über das Telnet-Protokoll zu erhalten.

Server-Web

Webserver

Sie erfüllen die Funktionen eines Webservers. Angreifer installieren sie auf einem PC, um über das HTTP-Protokoll Remote-Zugriff zu erhalten.

RiskTool

Tools für die Arbeit auf der virtuellen Maschine

Sie bieten dem Benutzer bei der Arbeit auf dem Computer zusätzliche Möglichkeiten (Dateien oder Fenster aktiver Programme auf dem Computer verstecken, aktive Prozesse beenden).

NetTool

Netzwerk-Tools

Sie bieten dem Benutzer des Computers, auf dem sie installiert sind, zusätzliche Möglichkeiten bei der Arbeit mit anderen Computern in einem Netzwerk (andere Computer neu starten, offene Ports suchen, Programme starten, die auf einem anderen Computer installiert sind).

Client-P2P

Clients für Peering-Netzwerke

Sie erlauben die Arbeit in Peering-Netzwerken (Peer-to-Peer). Angreifer können sie zur Verbreitung schädlicher Programme verwenden.

Client-SMTP

SMTP-Clients

Versenden heimlich E-Mail-Nachrichten. Angreifer installieren sie auf einem PC, um von ihm aus Spam zu verschicken.

WebToolbar

Web-Symbolleisten

Sie fügen den Oberflächen anderer Programme Symbolleisten für Suchmaschinen hinzu.

FraudTool

Pseudoprogramme

Sie geben sich als andere Programme aus. Es gibt beispielsweise Pseudo-Antiviren-Programme, die Meldungen über den Fund schädlicher Programme ausgeben, in Wirklichkeit aber nicht über Funktionen zur Virensuche oder Desinfektion verfügen.

Siehe auch

Antiviren-Schutz für Nachrichten

Über Status der Untersuchung von Nachrichten auf Viren

Virenschutz von Nachrichten aktivieren und deaktivieren

Untersuchung von Nachrichten auf Viren für die Regel aktivieren und deaktivieren

Einstellungen für das Anti-Virus-Modul anpassen

Standardeinstellungen für das Anti-Virus-Modul festlegen

Aktionen für Nachrichten bei der Virensuche anpassen

Kennzeichnungen der Nachrichtenbetreffs nach Ergebnissen der Virensuche anpassen

Beschränkungen und Ausnahmen bei der Untersuchung von Nachrichten auf Viren anpassen

Nach oben