Bedrohungstypen

 

 

Sicherheits-ABC: Bedrohungstypen

 
 

Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer unterliegen kann. Schadprogramme können in den folgenden Typen geteilt werden: 

Würmer (Worms): Diese Kategorie der schädlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von Computer zu Computer "weiter zu kriechen", wobei Netzwerke, E-Mails und andere Informationskanäle benutzt werden. 

Deshalb besitzen Würmer eine relativ hohe Ausbreitungsgeschwindigkeit. Würmer dringen in einen Computer ein, ermitteln Netzwerkadressen anderer Computer und versenden ihre Kopien an diese Adressen. Neben Netzwerkadressen verwenden Würmer häufig auch Daten aus dem Adressbuch von Mailprogrammen. Vertreter dieser Klasse der schädlichen Programme erstellen teilweise Arbeitsdateien auf Systemlaufwerken, können aber auch ohne jeden Zugriff auf Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren. 

Viren (Viruses): Viren sind Programme, die andere Programme infizieren, indem sie ihnen den eigenen Code hinzufügen, um beim Start infizierter Dateien die Kontrolle zu übernehmen. Diese einfache Definition nennt die Infektion als von einem Virus ausgeführte Basisaktion. Die Ausbreitungsgeschwindigkeit von Viren ist niedriger als diese von Würmern. 

Trojanische Programme (Trojans): Trojanische Programme sind Programme, die auf infizierten Computern unerlaubte Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die Informationen auf Laufwerken vernichten, das System zum "Absturz" bringen, vertrauliche Informationen stehlen usw. Diese Klasse der schädlichen Programme fällt nicht unter die traditionelle Definition eines Virus (d.h. andere Programme oder Daten werden nicht infiziert). Trojanische Programme können nicht selbständig in einen Computer eindringen. Sie werden als "nützliche" Software getarnt verbreitet. Dabei kann der verursachte Schaden den eines traditionellen Virusangriffs erheblich übersteigen. 

Spyware: Spyware ist Software, die es erlaubt, heimlich Informationen über einen bestimmten Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware folgende Ziele: 

  • Überwachen der Benutzeraktionen auf einem Computer 
  • Sammeln von Informationen über den Festplatteninhalt. In diesem Fall werden meistens bestimmte Ordner und die Systemregistrierung des Computers gescannt, um eine Liste der installierten Software zu erstellen. 
  • Sammeln von Informationen über Verbindungsqualität, Verbindungsmethode, Modemgeschwindigkeit usw. 

Aber solche Programme grenzen sich nicht nur mit Datenverfassung, sondern sind sie echte Bedrohung der Sicherheit. Minimum zwei Programme – Gator und eZula – erlauben Hacker nicht nur die Dateien sammeln, sondern auch den Computer kontrollieren. Andere Beispiele der Spyware sind die Programme, die in den auf einem Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine ganz andere Seite geöffnet wurde. 

Phishing ist noch eine Art des Internetbetrugs, die im Versenden von E-Mails besteht, die das Ziel verfolgen, vertrauliche Informationen mit finanziellem Charakter zu stehlen. Phishing-Mails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit Informationsbriefen von Banken oder bekannten Firmen besitzen. Die Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer speziell vorbereitet wurde und eine Kopie der Seite jener Organisation darstellt, von welcher die Mail scheinbar stammt. Auf dieser Seite wird der Benutzer beispielsweise aufgefordert, seine Kreditkartennummer oder andere vertrauliche Informationen anzugeben. 

Adware: Adware stellt Programmcode dar, der ohne Wissen des Benutzers in anderer Software enthalten ist und die Präsentation von Werbung zum Ziel hat. In der Regel ist Adware in Programme integriert, die kostenlos verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche. Häufig sammeln solche Programme persönliche Benutzerdaten und senden Sie an den Programmautor. 

Potentiell gefährliche Anwendungen (Riskware): Solche Programme verfügen nicht über schädliche Funktionen, können aber unter bestimmten Umständen von Angreifern als Hilfskomponenten eines schädlichen Programms verwendet werden, weil sie Schwachstellen und Fehler enthalten. Unter bestimmten Umständen entsteht durch das Vorhandensein solcher Programme auf dem Computer ein Sicherheitsrisiko für Ihre Daten. Zu dieser Kategorie zählen beispielsweise bestimmte Dienstprogramme zur entfernten Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP-Server, unterschiedliche Dienstprogramme zum Erstellen oder zum Verstecken von Prozessen. 

Scherzprogramme (Jokes): Jokes sind Software, die dem Computer keinen direkten Schaden zufügt, sondern Meldungen darüber anzeigen, dass bereits Schaden verursacht wurde oder unter bestimmten Bedingungen Schaden angerichtet wird. Solche Programme warnen den Benutzer häufig vor fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt werden, die über das Formatieren der Festplatte informiert (obwohl dies nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich virusfrei sind. 

Rootkit: Rootkits sind Dienstprogramme, die der Tarnung von schädlicher Aktivität dienen. Sie maskieren schädliche Programme, um zu vermeiden, dass diese von Antivirenprogrammen gefunden werden. Rootkits sind außerdem fähig, das Betriebssystem des Computers zu modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten Computer vornimmt, verbergen. 

Andere gefährliche Programme: Dazu zählen Programme, die der Organisation von DoS-Angriffen auf entfernte Server, dem Eindringen in andere Computer und dem Erstellen schädlicher Software dienen. Zu diesen Programmen gehören Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure, Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl, sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegriffenes System. 

Spam: Spam ist der anonyme Massenversand von unerwünschten E-Mails. Spam kann politischen und agitatorischen Charakter besitzen oder karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B. Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das Risiko des Verlusts wichtiger Informationen erheblich.

Wenn Sie ahnen, dass Ihr Computer von Viren befallen ist, dann gehen Sie wie folgt vor:

  • Installieren Sie die Testversion eines Produktes von Kaspersky Lab, aktualisieren Sie die Datenbanken und starten Sie die vollständige Untersuchung des Computers.
  • Nutzen Sie das kostenlose Kaspersky Virus Removal Tool 2015.
 
 
 
 
Waren diese Informationen hilfreich?
Ja Nein
 

 
 

Feedback zur Website

Bitte teilen Sie uns mit, wenn Sie benötigte Informationen auf der Website nicht gefunden haben, oder geben Sie ein Feedback zur Website, damit wir sie verbessern.

Senden Senden

Danke für Ihr Feedback!

Kaspersky Lab schätzt Ihre Meinung. 

Ihr Feedback zählt!