
Sicherheit bei Clients |
« zurück |
![]() |
![]() VirenViren sind Sabotageprogramme, welche Schaden an den Daten und/oder der Programminstallation verursachen. |
![]() BootvirenBootviren kopieren sich in den Masterbootsektor eines Datenträgers. Dies hat zur Folge, dass der Virus bereits in den Arbeitspeicher geladen wird, bevor das Betriebssystem geladen wird. Bootviren können auch auf Datenträgern (Diskette, Festplatten) sein, die nicht startfähig sind. Wenn z.B. eine infizierte Diskette, die nur ein Textdokument enthält in den PC geschoben wird und nur der Inhalt der Diskette angezeigt wird, kopiert sich der Virus bereits in den Bootsektor der lokalen Datenträger. |
![]() RetrovirenRetroviren greifen gezielt Antivirenprogramme an. Sie versuchen die Antivirenprogramme zu deaktivieren und/oder teilweise oder ganz zu löschen. |
![]() Programmviren / DateivirenDie Programmviren stellen die ursprüngliche Form von Viren dar. Sie verbergen sich in Programmdateien, welche beim Start des Programmes aktiv werden. |
![]() Stealth-VirenDer Ausdruck stammt von den Stealth-Kampfflugzeugen auch Tarnkappenbomber genannt. Diese Viren kopieren sich wie die Programmviren in Programmdateien, wodurch sich die Grösse der Datei verändert. Damit dies von Antivirenprogrammen nicht erkannt wird, manipulieren Sie das Dateisystem so, dass die ursprüngliche Grösse und nicht die effektive Grösse angezeigt wird. Mit dem Starten des infizierten Programmes, wird auch der Virus gestartet und gelangt so in den Arbeitsspeicher des Computers. Von da kopiert er sich in andere Programmdateien. |
![]() Polymorphe VirenDiese Viren kopieren sich in mehreren unterschiedlichen Versionen auf das System, um deren Auffinden durch Antivirenprogramme zu erschweren. Durch einen integrierten Zufallsgenerator werden immer wieder Pseudoprogrammzeilen eingefügt und entfernt, sodass sich permanent Grösse und Inhalt verändert. |
![]() Hybrid-VirusDieser Virus kann den Bootsektor, Masterbootsektor sowie Dateien befallen. |
![]() Makroviren/ DatenvirenDatenviren zeichnen sich dadurch aus, dass sie sich in normalen Dokumenten (Word, Excel) befinden. Dabei wird die Makrosprache Visual Basic verwendet. Sobald das Dokument geöffnet wird, wird auch der Makrovirus gestartet. Der kopiert sich dann in die anderen Dokumente und auch in die Dokumentevorlage, sodass automatisch alle neuen Dokumente bereits den Virus enthalten. Da in Visual Basic ein umfangreicher Befehlsatz für alle möglichen Datenmanipulationen zur Verfügung steht, können diese Viren nahezu jeden erdenklichen Schaden anrichten; Löschen und Überschreiben von Dateien, Verändern und Löschen von Schlüsseln in der Windows-Registry oder sie können sich selber verändern, sodass es schwieriger wird, sie mit einem Antivirusprogramm zu erkennen. |
![]() |
In den Microsoft-Office Programmen sollten Sie deshalb sicherstellen, dass Sicherheitseinstellungen mindestens auf [Mittel] eingestellt sind (siehe Fenster). Die entsprechende Dialogbox finden Sie unter: Extras > Makros > Sicherheit. Dadurch wird beim Öffnen eines Office-Dokumentes darauf hingewiesen, dass die Datei Makros enthält. Es kann selber entschieden werden, ob diese ausgeführt werden dürfen oder geblockt werden sollen. Andere Datenviren benutzen auch JPEG-Dateien oder Postscriptdateien. |
![]() TrojanerTrojaner sind vermeintliche Gratisprogramme, wie nützliche Hilfsprogramme oder Spiele, die jedoch im Hintergrund noch andere Aktivitäten entwickeln; Ausspionieren und Übermitteln von Benutzerdaten oder Verändern der Systemeinstellungen, um ein Eindringen oder Fernsteuern von aussen zu ermöglichen. Trojaner kopieren sich nicht selber, sondern werden durch Installation des Trägerprogrammes eingeschleppt. Ein Trojaner kann jedoch auch durch ein anderes Virenprogramm eingeschleust werden, das den Trojaner auch unbemerkt installieren kann. |
![]() WürmerDurch ihre schnelle Verbreitung per E-Mail sind Würmer am meisten verbreitet. Über infizierte Systeme versenden sich Würmer selbständig als Anhang eines E-Mails weiter. Als Ziel werden die Adressen des Adressbuches verwendet. Manche Würmer kopieren Inhalte aus Dateien, welche sich auf dem System befinden in den Nachrichtentext oder verwenden existierende Dokumente-Dateinamen, um den Anhang zu tarnen. Bsp: tischplan.doc.vbsSieht man sich den Dateinamen jedoch genauer an, erkennt man, dass es sich nicht um ein Word-Dokument handelt, sondern um ein Visualbasic Script (vbs). Sobald der Anhang geöffnet wird, infiziert der Virus das System und verbreitet sich auf die genannte Art weiter. |
![]() HoaxEin Hoax ist kein eigentlicher Virus, sondern eine falsche Warnmeldung über einen Virus. Die Meldung wird per E-Mail verschickt mit dem Hinweis auf einen besonders gefährlichen Virus der innert kürzester Zeit einen riesigen Schaden anrichtet. Um zu erkennen, ob der eigene PC befallen ist, wird man angewiesen das System auf das Vorhandensein einer bestimmten Datei in einem Systemordner zu prüfen und diese zu löschen. Bei einem harmlosen Hoax handelt es sich dabei um eine äusserst selten benötigte Systemdatei deren Löschung kaum irgendwelche Folgen hat. Gefährlicher sind Hoaxes, die den Empfänger anweisen wichtige Systemdateien oder Registryeinträge zu löschen. In der Regel wird man zum Schluss angewiesen, dieses Mail an möglichst viele Bekannte weiterzusenden. |
![]() EICARDas European Institute for Computer Antivirus Research (EICAR) wurde 1990 als privatrechtliche Organisation gegründet, um Computerviren zu erforschen und die Entwicklung von Antivirensoftware zu verbessern. In neuerer Zeit (2005) wurde das Forschungsgebiet auf Malware und ähnliche bösartige Software erweitert.Bekannt ist das EICAR vor allem für die dort entwickelte EICAR-Testdatei, die zum Testen der Funktion von Antivirensoftware eingesetzt wird. |