Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Viren, Würmer und Trojanische Pferde?

Frage Sicherheit Viren und Trojaner

Mitglied: Frank

Frank (Level 5) - Jetzt verbinden

27.01.2003, aktualisiert 08.01.2009, 20274 Aufrufe

Grundlagen über die Eigenschaften und Verbreitungen von Viren, Würmer und Trojanischen Pferden.

Viren

Viren sind kleine Programme, die etwa als Anhang von E-mails auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können.Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.

Man unterscheidet zwischen drei Arten von Viren:

- File-Viren
Sie hängen sich an eine Programmdatei an und werden beim Start dieses Programms ausgeführt

- Boot-Viren
Sie setzen sich im Boot-Sektor einer Diskette oder im Boot- oder Partitions-Sektor einer Festplatte fest und werden beim Starten (eng. = "booten") des Rechners aktiv

- Makro-Viren
Sie verstecken sich als Makros in Office-Dokumenten oder anderen Dateien und werden beim Start der entsprechenden Programme aktiv.

Neben dem technischen Aspekt gibt es aber noch einige andere wichtige Punkte:

Viren richten sich gegen Individuen: Gegen Sie ganz persönlich. Ihr PC funktioniert nicht mehr, Ihre Dokumente sind verloren, Ihre Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet. In einer Firma steht wenig später ein Supportmitarbeiter neben Ihnen und stellt Ihnen unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Ihnen an, Sie werden zum Datei-Outlaw, der den "Virus" einschleppte.

Hoax

Unter Hoaxes versteht man falsche Virenwarnungen, die meistens per eMail gestreut werden. Die Warnungen klingen zumeist sehr ernst und berufen sich auf renommierte Unternehmen, die angeblich eine drohende Gefahr für PC-Besitzer aufgedeckt hätten. Gelegentlich wird in diesen Mails geraten eine bestimmte Datei auf seinem Rechner zu finden und zu löschen - dabei handelt es sich allerdings nicht selten um wichtige Systemdateien des Betriebssystems. Wer Virenwarnungen per Mail erhält tut also gut daran, diese auf den Seiten bekannter Antiviren-Seiten zu verifizieren.

Trojanische Pferde

Trojaner hingegen richten mittelbaren Schaden an. Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu kompletten Eingaben über die Tastatur. Diese Daten können dann über das Internet an den "Lenker" des Trojaners übermittelt werden. Noch gefährlicher sind die so genannten "Server-Programme". Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.

Hacker nutzen bestimmte Programme (Port-Scanner"), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.

Bekannteste Beispiele von Trojanern sind SubSeven, Hack'A'Tack und Back-Orifice.

Würmer

Würmer sind schädliche Programme die es vor allem auf eines abgesehen haben: sich möglichst schnell zu verbreiten. Einmal "auf die Reise geschickt" nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-mails oder in Firmennetzen selbst weiter zu verschicken. Das hat unterschiedliche Folgen. Manche Würmer wie etwa Nimbda im September 2001 verlangsamen Rechner durch ihre ständigen Versuche, sich weiter zu verbreiten. Andere Würmer transportieren einen Virus oder Trojaner wie Badtrans-B im November 2001. Und der entwickelt dann in allen befallenen Systemen seine schädlichen Aktivitäten.

Ihre Herkunft

- Fremde Datenträger
Es sollte auf jeden Fall vermieden werden Disketten, CDs oder ähnliches von zuhause oder gar Datenträger von Freunden in den Betrieb mitzunehmen. Diese Unachtsamkeit stellt einen der Hauptgründe von Virenbefall dar.

- Emails
Emails von unbekannten Absendern sind grundsätzlich mit Vorsicht zu genießen. Falls Sie keine Antiviren-Software mit Email-Unterstützung im Einsatz haben, sollten Sie Email-Anhänge grundsätzlich erst lokal speichern und anschließend aus dem Explorer öffnen. Ihre Virensoftware würde hierbei etwaige Viren erkennen. Sicherer ist es, wenn Sie Emails von unbekannten Absendern und mit unsinnigen Betreffs sofort löschen. Email-Anhänge von Freunden sollten einer Virenprüfung standhalten.

- Hoaxe
Löschen Sie auf keinen Fall durch eine Aufforderung per Email Dateien Ihres Rechners. Die Hoaxmails machen in der Regel einen seriösen Eindruck. Dem Anschein nach stammen sie von bekannten Software-Häusern, die ein Virus benennen, der nicht existiert. Diese Dateien sind normalerweise wichtige Systemdateien. Wir versichern Ihnen, dass seriöse Anbieter auf ihrer Homepage und in Form von Virusdefinitionen neuen Viren begegnen und nicht mit Massen-Emails. Löschen Sie solche Emails sofort.

- Internetseiten
Sprechen Sie mit Ihrem Administrator oder mit uns über die richtigen Einstellungen in Ihrem Internet Browser (z.B. Netscape oder Internet Explorer). Anfänger sollten ohne Installationsrechte surfen, damit die Installation von unerwünschten Dialern und Trojanern vermieden wird.

Wie kann man sich schützen?

Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt. Ein gutes Antivirenprogramm ist deshalb unbedingt erforderlich, um einigermaßen sicher im Internet zu surfen. Wichtig ist dabei die Möglichkeit regelmäßiger Updates. Denn ein veralteter Virenscanner ist so gut wie nutzlos.

Die regelmäßige Überprüfung ihrer Daten auf Virenbefall ist auch wichtig, um sich vor möglichen rechtlichen Konsequenzen zu schützen. Erst am 18. Juli 2001 hat das Landgericht Hamburg ein EDV-Unternehmen zu Schadensersatz verurteilt, weil es bei der Überprüfung und Vervielfältigung von Disketten ein Word-Makrovirus übersehen hatte. Die Disketten waren im Rahmen einer Mailingaktion an hunderte Unternehmen geschickt worden und hatten deren Rechner befallen. Die Richter kamen in ihrem - noch nicht rechtskräftigen - Urteil zum Schluss, dass derVirenscanner der Firma nicht auf dem aktuellsten Stand gewesen war (Aktenzeichen Az 401 O 63/00).

Gute Schutzprogramme sind derzeit ab rund 100 Mark zu haben, allerdings gibt es auch kostenlose Programme, die ihren Zweck durchaus erfüllen. Oft nämlich geben Hersteller ihre Antiviren-Software aus Werbegründen an Privatnutzer kostenfrei ab und verlangen nur für die kommerzielle Nutzung Geld.

Es empfiehlt sich, auf dem Rechner grundsätzlich zwei verschiedene Virenscanner parallel laufen zu lassen. Das Plus an Sicherheit hat allerdings einen Nachteil: ein zweiter Scanner verbraucht zusätzlichen Arbeitsspeicher

Als gute Virenscanner gelten beispielsweise:

AVP von Kaspersky Labs (kostenpflichtig, Testversion erhältlich)
http://www.kaspersky.com/de/

Norton Antivirus (kostenpflichtig, Testversion erhältlich)
http://www.symantec.com/region/de/

AntiVir (kostenlos für private Nutzung)
http://www.free-av.de/

PC Chillin (kostenpflichtig, Testversion erhältlich)
http://www.trendmicro.de/

Filesharing-Programmen

Noch ein Wort zu Filesharing-Programmen wie Kazaa, eMule, Donkey2000, Filetopia, BearShare oder LimeWire: auch diese Programme sind bestens geeignet Viren zu verbreiten. Prüfen Sie heruntergeladene Daten deshalb grundsätzlich vor dem Start auf Viren. Die meisten Programme bieten die Möglichkeit, die Suche etwa auf Audio- oder Videodateien einzugrenzen. Nutzen Sie diese Funktion, damit z.B. gefährliche Exe-Dateien so gar nicht erst auf Ihren Rechner gelangen. Umgekehrt bieten viele Filesharing-Programme an, bestimmte Dateitypen ("exe", "vbs", "doc") bei der Suche bewusst auszuschließen. Auch diese Möglichkeit sollte wahrgenommen werden.

E-mails

Ein nicht minder wichtiger Punkt ist die Konfiguration Ihres E-mail-Programmes. Oft ist dieses so eingestellt, dass Attachments (Anhänge) wie Dokumente oder (Exe-)Dateien automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner meist mit dem Programm, in dem sie sich verstecken, gleich mitgestartet werden. Wie Sie Ihr E-mail-Programm entsprechend einstellen, erfahren Sie in der Hilfedatei Ihres Programms.
Ähnliche Inhalte
Sicherheit
Virenportale - Viren, Würmer, Trojaner zum Download
Frage von CorraggiounoSicherheit9 Kommentare

Hallo zusammen, kann mir jemand ein gutes Portal empfehlen, wo ich Viren, Trojaner downloaden kann. Möchte die Viren auf ...

Viren und Trojaner
CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert
Erfahrungsbericht von anteNopeViren und Trojaner5 Kommentare

Hier etwas Interessantes für Leute die MECA Fräsen im Einsatz haben. Üblicher Weise sind die Maschinen ja auch mit ...

Batch & Shell
User und AD Gruppe finden - wie das Pferd aufzäumen
gelöst Frage von H41mSh1C0RBatch & Shell5 Kommentare

Hi@All, ich habe ein paar Registrywerte die abhängig von einer AD Gruppe in den User Hive geschrieben werden sollen. ...

Viren und Trojaner
Isolierte Umgebung für Viren-Analyse
gelöst Frage von dng-altViren und Trojaner11 Kommentare

Hallo zusammen, ich hoffe mal, alle sind gut in die erste Adventswoche gekommen? :-) Ich suche schon einige Zeit ...

Neue Wissensbeiträge
Apple

IOS 11.2.1 stopft HomeKit-Remote-Lücke

Tipp von BassFishFox vor 2 StundenApple

Das Update für iPhone, iPad und Apple TV soll die Fernsteuerung von Smart-Home-Geräten wieder in vollem Umfang ermöglichen. Apple ...

Windows 10

Windows 10 v1709 EN murkst bei den Regionseinstellungen

Tipp von DerWoWusste vor 7 StundenWindows 10

Dieser kurze Tipp richtet sich an den kleinen Personenkreis, der Win10 v1709 EN-US frisch installiert und dabei die englische ...

Webbrowser

Kein Ton bei Firefox Quantum über RDP

Tipp von Moddry vor 8 StundenWebbrowser

Hallo Kollegen! Hatte das Problem, dass der neue Firefox bei mir auf der Kiste keinen Ton hat, wenn ich ...

Internet

EU-DSGVO: WHOIS soll weniger Informationen liefern

Information von sabines vor 20 StundenInternet4 Kommentare

Wegen der europäische Datenschutzgrundverordnung stehen die Prozesse um die Registrierung von Domains auf dem Prüfstand. Sollte die Forderungen umgesetzt ...

Heiß diskutierte Inhalte
LAN, WAN, Wireless
Von rj11 auf rj45
Frage von jensgebkenLAN, WAN, Wireless19 Kommentare

Hallo Gemeinschaft, könnt ihr mir vielleicht bei der anfertigung eines Kabels helfen - habe ein rj 11 stecker und ...

Netzwerkmanagement
Firefox Profieles im Roaming
gelöst Frage von Hendrik2586Netzwerkmanagement17 Kommentare

Hallo liebe Leute. :) Ich hab da ein kleines Problem, welches anscheinend nicht unbekannt ist. Wir nutzen hier in ...

LAN, WAN, Wireless
Häufig Probleme beim Anmelden in WLAN
Frage von mabue88LAN, WAN, Wireless15 Kommentare

Hallo zusammen, in einem Netzwerk gibt es relativ häufig (1-2 mal pro Woche) Probleme mit der WLAN-Verbindung. Zunächst mal ...

Windows Server
Remotesteuerung der Sitzung (Kennung XX) fehlgeschlagen
gelöst Frage von Stefan91Windows Server14 Kommentare

Hallo Zusammen, seit kurzem bekomme ich oben genannte Fehlermeldung, wenn ich versuche eine Remotesitzung über den Taskmanager fernzusteuern (Rechtsklick ...