Home Mittwoch, 04.12.2024  
Beratung Software-Entwicklung Webpräsenz Virenschutz Support Verweise
 

Viren, Würmer und andere "Schädlinge"

 
  Generell können Schadprogramme in drei Kategorien aufgeteilt werden. Zu beachten ist hierbei, dass es auch Kombinationen dieser Programme geben kann.
 
 
 
  - Viren
verbreiten sich über ausführbare Dateien bzw. im Fall von Makroviren über Dokument-Dateien mit aktivem (ausführbarem) Inhalt. Wird eine infizierte, ausführbare Datei (Programm) gestartet oder ein Dokument geöffnet, welches infiziert ist, wird gleichzeitig der Virus aktiv. Dieser enthält zwei Funktionen, von denen die erste weitere Programmdateien oder Dokumente durch Modifikation infiziert. Die zweite Funktion enthält die Schaden verursachende Routine.
 
  - Würmer
vermehren sich über Netzwerke und benutzen dafür sehr gern E-Mail Systeme. Sie können wie Viren zwei Funktionen enthalten. Eine für die eigene Verbreitung, die andere für die Schadensroutine. Hier reicht die Verbreitungsroutine schon aus, um größeren direkten Schaden anzurichten, da durch die mögliche schlagartige Verbreitung, z.B. über E-Mail, die Mail-Server lahm gelegt werden. Auf befallenen Systemen "klappern" sie Adressverzeichnisse des E-Mail Programm's ab und versenden sich selbst an die in diesen Verzeichnissen enthaltenen E-Mail Adressen. Sehr oft werden hierbei als Absender-information die Daten des Anwenders des betreffenden E-Mail Programm's benutzt.
Stellen Sie sich vor ihr System ist von einem Wurm befallen und dieser versendet sich unter Ihrem Namen an Kunden, welche im E-Mail Adressbuch verzeichnet sind. Die darauf hin folgende Reaktion Ihrer Kunden dürfte in die Kategorie Folgeschäden fallen.
 
  - Trojaner
sind eigenständige Programme ohne Vervielfältigungsroutine. Trojanerprogramme werden i.d.R. mit einem Wirtsprogramm auf dem Computer installiert. Das Wirtsprogramm kann eine Software darstellen, welche z.B. allgemein nützliche Dienste anbietet; der Phantasie sind hier keine Grenzen gesetzt. Trojaner dienen in der Regel dazu, den befallenen Computer auszuspionieren oder die Kontrolle über diesen zu übernehmen. Ausführliche Informationen zu Trojanern und Maßnahmen gegen solche Programme finden Sie unter www.trojaner-info.de sowie auf unserer Link-Seite.
 
  Nach oben Nach oben  
Zurück Weiter