Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Viren, Würmer und Trojanische Pferde?

Mitglied: Frank

Frank (Level 5) - Jetzt verbinden

27.01.2003, aktualisiert 08.01.2009, 20490 Aufrufe

Grundlagen über die Eigenschaften und Verbreitungen von Viren, Würmer und Trojanischen Pferden.

Viren

Viren sind kleine Programme, die etwa als Anhang von E-mails auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können.Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.

Man unterscheidet zwischen drei Arten von Viren:

- File-Viren
Sie hängen sich an eine Programmdatei an und werden beim Start dieses Programms ausgeführt

- Boot-Viren
Sie setzen sich im Boot-Sektor einer Diskette oder im Boot- oder Partitions-Sektor einer Festplatte fest und werden beim Starten (eng. = "booten") des Rechners aktiv

- Makro-Viren
Sie verstecken sich als Makros in Office-Dokumenten oder anderen Dateien und werden beim Start der entsprechenden Programme aktiv.

Neben dem technischen Aspekt gibt es aber noch einige andere wichtige Punkte:

Viren richten sich gegen Individuen: Gegen Sie ganz persönlich. Ihr PC funktioniert nicht mehr, Ihre Dokumente sind verloren, Ihre Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet. In einer Firma steht wenig später ein Supportmitarbeiter neben Ihnen und stellt Ihnen unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Ihnen an, Sie werden zum Datei-Outlaw, der den "Virus" einschleppte.

Hoax

Unter Hoaxes versteht man falsche Virenwarnungen, die meistens per eMail gestreut werden. Die Warnungen klingen zumeist sehr ernst und berufen sich auf renommierte Unternehmen, die angeblich eine drohende Gefahr für PC-Besitzer aufgedeckt hätten. Gelegentlich wird in diesen Mails geraten eine bestimmte Datei auf seinem Rechner zu finden und zu löschen - dabei handelt es sich allerdings nicht selten um wichtige Systemdateien des Betriebssystems. Wer Virenwarnungen per Mail erhält tut also gut daran, diese auf den Seiten bekannter Antiviren-Seiten zu verifizieren.

Trojanische Pferde

Trojaner hingegen richten mittelbaren Schaden an. Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu kompletten Eingaben über die Tastatur. Diese Daten können dann über das Internet an den "Lenker" des Trojaners übermittelt werden. Noch gefährlicher sind die so genannten "Server-Programme". Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.

Hacker nutzen bestimmte Programme (Port-Scanner"), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.

Bekannteste Beispiele von Trojanern sind SubSeven, Hack'A'Tack und Back-Orifice.

Würmer

Würmer sind schädliche Programme die es vor allem auf eines abgesehen haben: sich möglichst schnell zu verbreiten. Einmal "auf die Reise geschickt" nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-mails oder in Firmennetzen selbst weiter zu verschicken. Das hat unterschiedliche Folgen. Manche Würmer wie etwa Nimbda im September 2001 verlangsamen Rechner durch ihre ständigen Versuche, sich weiter zu verbreiten. Andere Würmer transportieren einen Virus oder Trojaner wie Badtrans-B im November 2001. Und der entwickelt dann in allen befallenen Systemen seine schädlichen Aktivitäten.

Ihre Herkunft

- Fremde Datenträger
Es sollte auf jeden Fall vermieden werden Disketten, CDs oder ähnliches von zuhause oder gar Datenträger von Freunden in den Betrieb mitzunehmen. Diese Unachtsamkeit stellt einen der Hauptgründe von Virenbefall dar.

- Emails
Emails von unbekannten Absendern sind grundsätzlich mit Vorsicht zu genießen. Falls Sie keine Antiviren-Software mit Email-Unterstützung im Einsatz haben, sollten Sie Email-Anhänge grundsätzlich erst lokal speichern und anschließend aus dem Explorer öffnen. Ihre Virensoftware würde hierbei etwaige Viren erkennen. Sicherer ist es, wenn Sie Emails von unbekannten Absendern und mit unsinnigen Betreffs sofort löschen. Email-Anhänge von Freunden sollten einer Virenprüfung standhalten.

- Hoaxe
Löschen Sie auf keinen Fall durch eine Aufforderung per Email Dateien Ihres Rechners. Die Hoaxmails machen in der Regel einen seriösen Eindruck. Dem Anschein nach stammen sie von bekannten Software-Häusern, die ein Virus benennen, der nicht existiert. Diese Dateien sind normalerweise wichtige Systemdateien. Wir versichern Ihnen, dass seriöse Anbieter auf ihrer Homepage und in Form von Virusdefinitionen neuen Viren begegnen und nicht mit Massen-Emails. Löschen Sie solche Emails sofort.

- Internetseiten
Sprechen Sie mit Ihrem Administrator oder mit uns über die richtigen Einstellungen in Ihrem Internet Browser (z.B. Netscape oder Internet Explorer). Anfänger sollten ohne Installationsrechte surfen, damit die Installation von unerwünschten Dialern und Trojanern vermieden wird.

Wie kann man sich schützen?

Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt. Ein gutes Antivirenprogramm ist deshalb unbedingt erforderlich, um einigermaßen sicher im Internet zu surfen. Wichtig ist dabei die Möglichkeit regelmäßiger Updates. Denn ein veralteter Virenscanner ist so gut wie nutzlos.

Die regelmäßige Überprüfung ihrer Daten auf Virenbefall ist auch wichtig, um sich vor möglichen rechtlichen Konsequenzen zu schützen. Erst am 18. Juli 2001 hat das Landgericht Hamburg ein EDV-Unternehmen zu Schadensersatz verurteilt, weil es bei der Überprüfung und Vervielfältigung von Disketten ein Word-Makrovirus übersehen hatte. Die Disketten waren im Rahmen einer Mailingaktion an hunderte Unternehmen geschickt worden und hatten deren Rechner befallen. Die Richter kamen in ihrem - noch nicht rechtskräftigen - Urteil zum Schluss, dass derVirenscanner der Firma nicht auf dem aktuellsten Stand gewesen war (Aktenzeichen Az 401 O 63/00).

Gute Schutzprogramme sind derzeit ab rund 100 Mark zu haben, allerdings gibt es auch kostenlose Programme, die ihren Zweck durchaus erfüllen. Oft nämlich geben Hersteller ihre Antiviren-Software aus Werbegründen an Privatnutzer kostenfrei ab und verlangen nur für die kommerzielle Nutzung Geld.

Es empfiehlt sich, auf dem Rechner grundsätzlich zwei verschiedene Virenscanner parallel laufen zu lassen. Das Plus an Sicherheit hat allerdings einen Nachteil: ein zweiter Scanner verbraucht zusätzlichen Arbeitsspeicher

Als gute Virenscanner gelten beispielsweise:

AVP von Kaspersky Labs (kostenpflichtig, Testversion erhältlich)
http://www.kaspersky.com/de/

Norton Antivirus (kostenpflichtig, Testversion erhältlich)
http://www.symantec.com/region/de/

AntiVir (kostenlos für private Nutzung)
http://www.free-av.de/

PC Chillin (kostenpflichtig, Testversion erhältlich)
http://www.trendmicro.de/

Filesharing-Programmen

Noch ein Wort zu Filesharing-Programmen wie Kazaa, eMule, Donkey2000, Filetopia, BearShare oder LimeWire: auch diese Programme sind bestens geeignet Viren zu verbreiten. Prüfen Sie heruntergeladene Daten deshalb grundsätzlich vor dem Start auf Viren. Die meisten Programme bieten die Möglichkeit, die Suche etwa auf Audio- oder Videodateien einzugrenzen. Nutzen Sie diese Funktion, damit z.B. gefährliche Exe-Dateien so gar nicht erst auf Ihren Rechner gelangen. Umgekehrt bieten viele Filesharing-Programme an, bestimmte Dateitypen ("exe", "vbs", "doc") bei der Suche bewusst auszuschließen. Auch diese Möglichkeit sollte wahrgenommen werden.

E-mails

Ein nicht minder wichtiger Punkt ist die Konfiguration Ihres E-mail-Programmes. Oft ist dieses so eingestellt, dass Attachments (Anhänge) wie Dokumente oder (Exe-)Dateien automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner meist mit dem Programm, in dem sie sich verstecken, gleich mitgestartet werden. Wie Sie Ihr E-mail-Programm entsprechend einstellen, erfahren Sie in der Hilfedatei Ihres Programms.
Ähnliche Inhalte
Batch & Shell

User und AD Gruppe finden - wie das Pferd aufzäumen

gelöst Frage von H41mSh1C0RBatch & Shell5 Kommentare

Hi@All, ich habe ein paar Registrywerte die abhängig von einer AD Gruppe in den User Hive geschrieben werden sollen. ...

Neue Wissensbeiträge
Windows Server

Zähe Update-Installation auf Windows Server 2016

Information von kgborn vor 1 TagWindows Server4 Kommentare

Mir sind in der Vergangenheit immer wieder Beschwerden von Admins unter die Augen gekommen, die sich über die doch ...

Humor (lol)
Turnschuhe per Firmware lahmlegen
Information von Henere vor 1 TagHumor (lol)8 Kommentare

Und was kommt demnächst ? Bekomme ich kein Klopapier mehr, weil der Spender einem DDOS unterliegt ? :-) Ich ...

Sicherheit

Sicherheitsrisiko in WinRAR und Co. durch Schwachstelle in UNACEV2.DLL

Information von kgborn vor 1 TagSicherheit

In der seit 2005 nicht mehr aktualisierten Bibliothek UNACEV2.DLL gibt es eine Path-Traversal-Schwachstelle. Diese ermöglicht es, bei ACE-Archiven Dateien ...

Internet

CDU Propaganda: Urheberschutz im Internet - Ende des digitalen Wild-West

Information von Frank vor 2 TagenInternet6 Kommentare

Hallo Administratoren, aus einem Kommentar heraus habe ich folgenden Beiträge von Herr Sven Schulze und Axel Voss (beide CDU ...

Heiß diskutierte Inhalte
Windows Tools
Dateiname Automatisch auf PDF Klartext oder als Barcode abdrucken
Frage von spongebob24Windows Tools29 Kommentare

Hallo Zusammen, habe eine tolle Anforderung bekommen. Ich sollte auf mehrere PDF Dateien Automatisch einen Stempel anbringen lassen. Toll ...

Internet
SDSL oder ADSL - Preis-Leistungs-Verhältnis
Frage von ZeppelinInternet22 Kommentare

Wehrte Community, der Unterschied dieser beiden Techniken ist recht einfach erklärt. Das S, steht für Synchron (Gleich) und das ...

Microsoft Office
MicroSoft und seine Lizenzen
Frage von ZeppelinMicrosoft Office19 Kommentare

Wehrte Community, ich wende mich an die Community weil MicroSoft dazu keine Stellung nehmen möchte. Ich öffne mein Web-Browser ...

Batch & Shell
Batchdatei für das Erstellen eines Unterordner bei Vorhandensein eines bestimmten Ordnernamens
Frage von KarstenPaBatch & Shell14 Kommentare

Hallo zusammen , ich suche nach einer Möglichkeit, ein freigegebenes Laufwerk nach einem bestimmten Ordnernamen ("Schriftverkehr") zu durchsuchen, und ...