Scherzprogramm
|
Scherzprogramme sind virenähnliche Programme, die oftmals die Anzeige auf dem Bildschirm
eines Endpunkts verändern.
|
Andere
|
Andere beinhaltet Viren/Malware, die unter keinem der anderen Viren-/Malware-Typen eingestuft
wurden.
|
Packer
|
Packer sind komprimierte und/oder verschlüsselte ausführbare Windows oder Linux™ Programme, bei denen es sich oft um Trojaner handelt. In komprimierter Form sind
Packer für ein Antiviren-Programm schwieriger zu erkennen.
|
Rootkit
|
Rootkits sind Programme (oder eine Sammlung von Programmen), die Code auf einem System
ohne Zustimmung oder Wissen des Endbenutzers installieren und ausführen. Sie nutzen
die Möglichkeiten des Tarnens, um eine permanente und nicht feststellbare Präsenz
auf dem Gerät aufrechtzuerhalten. Rootkits infizieren keine Computer, sondern versuchen,
eine nicht feststellbare Umgebung für die Ausführung von bösartigem Code bereitzustellen.
Rootkits werden auf Systemen über Social Engineering, bei der Ausführung von Malware
oder einfach durch das Surfen auf einer bösartigen Website installiert. Einmal installiert,
kann ein Angreifer praktisch jede Funktion auf dem System ausführen: Remote-Zugriffe,
Abhören und das Verstecken von Prozessen, Dateien, Registrierungsschlüsseln und Kommunikationskanälen.
|
Testvirus
|
Testviren sind inaktive Dateien, die sich wie echte Viren verhalten und von Antiviren-Software
erkannt werden können. Mit Testvirus wie dem EICAR-Testskript können Sie die Funktion
Ihrer Antiviren-Software überprüfen.
|
Trojaner
|
Trojaner verschaffen sich oft über Ports Zugang zu Computern oder ausführbaren Dateien.
Trojaner replizieren sich nicht, sondern nisten sich in einem System ein und lösen
unerwünschte Aktionen aus, z. B. indem sie Ports für Hackerangriffe öffnen. Herkömmliche
Antiviren-Software entdeckt und entfernt zwar Viren, aber keine Trojaner. Insbesondere
dann nicht, wenn diese bereits aktiv geworden sind.
|
Virus
|
Viren sind Programme, die sich selbst vervielfältigen. Der Virus muss sich dazu an
andere Programmdateien anhängen und wird ausgeführt, sobald das Host-Programm ausgeführt
wird. Hierzu gehören folgende Typen:
-
Bösartiger ActiveX-Code:
Code, der sich hinter Webseiten verbirgt, auf denen ActiveX™-Steuerelemente ausgeführt werden.
-
Bootsektorvirus:
Diese Virenart infiziert den Bootsektor von Partitionen oder Festplatten.
-
COM- und EXE-Dateiinfektor:
Ausführbares Programm mit der Dateierweiterung .com oder .exe.
-
Bösartiger Java-Code:
Virencode, der in Java™ geschrieben oder eingebettet wurde und auf einem beliebigen Betriebssystem ausgeführt
werden kann.
-
Makrovirus:
Diese Virenart ist wie ein Anwendungsmakro aufgebaut und verbirgt sich häufig in Dokumenten.
-
VBScript-, JavaScript- oder HTML-Virus:
Ein Virus, der sich auf Websites verbirgt und über einen Browser heruntergeladen wird.
-
Wurm:
Ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige
Kopien von sich selbst oder seinen Segmenten an andere Endpunkte (meist per E-Mail)
verteilen kann.
|
Netzwerkvirus
|
Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus.
Nur einige der Viren-/Malware-Typen zählen zu dieser Kategorie. Netzwerkviren verbreiten
sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle.
Systemdateien und die Bootsektoren von Festplatten werden meist nicht verändert. Stattdessen
infizieren Netzwerkviren den Arbeitsspeicher der Agent-Endpunkte und erzwingen so
eine Überflutung des Netzwerks mit Daten. Dies führt zu einer Verlangsamung oder,
schlimmer noch, dem vollständigen Ausfall des Netzwerks. Mit herkömmlichen, auf Dateiein
und -ausgabe basierenden Suchmethoden können Netzwerkviren, die im Arbeitsspeicher
resident sind, in der Regel nicht entdeckt werden.
|
Wahrscheinlich Virus/Malware
|
Wahrscheinliche Viren/Malware sind verdächtige Dateien, die einige Eigenschaften von
Viren/Malware aufweisen.
Weitere Informationen finden Sie in der Trend Micro Bedrohungsenzyklopädie:
 |
Hinweis
Die Aktion "Säubern" kann nicht auf wahrscheinliche Viren/Malware ausgeführt werden,
aber die Suchaktion ist konfigurierbar.
|
|