Scherzprogramm
|
Scherzprogramme sind virenähnliche Programme, die meist die Anzeige auf dem PC-Bildschirm
verändern.
|
Andere
|
Die Kategorie Andere umfasst sämtliche Viren und Malware, die nicht zu einem der anderen Virus- bzw. Malware-Typen
zählen.
|
Packer
|
Packer sind komprimierte und/oder verschlüsselte ausführbare Programme für Windows
oder Linux™; häufig handelt es sich dabei um Trojaner. In komprimierter Form ist ein Packer für
ein Antiviren-Programm schwieriger zu erkennen.
|
Rootkit
|
Rootkits sind Programme (oder Sammlungen von Programmen), die Code auf einem System
ohne Zustimmung oder Wissen des Endbenutzers installieren und ausführen. Sie nutzen
die Möglichkeiten des Tarnens, um eine permanente und nicht feststellbare Präsenz
auf der Maschine aufrechtzuerhalten. Rootkits infizieren keine Computer, sondern versuchen,
eine nicht feststellbare Umgebung für die Ausführung von bösartigem Code bereitzustellen.
Rootkits werden auf Systemen über Social Engineering, bei der Ausführung von Malware
oder einfach durch das Surfen auf einer bösartigen Website installiert. Einmal installiert,
kann ein Angreifer praktisch jede Funktion auf dem System ausführen: Remote-Zugriffe,
Abhören und das Verstecken von Prozessen, Dateien, Registrierungsschlüsseln und Kommunikationskanälen.
|
Testvirus
|
Testviren sind inaktive Dateien, die sich wie Viren verhalten und von Antiviren-Software
erkannt werden. Mit Testviren wie dem EICAR-Testskript können Sie die Funktion Ihrer
Antiviren-Software überprüfen.
|
Trojaner
|
Trojaner verschaffen sich oft über Ports Zugriff auf Computer oder ausführbare Programme.
Trojaner replizieren sich nicht, sondern nisten sich in einem System ein und lösen
unerwünschte Aktionen aus, z. B. indem sie Ports für Hackerangriffe öffnen. Herkömmliche
Antiviren-Software entdeckt und entfernt zwar Viren, aber keine Trojaner. Insbesondere
dann nicht, wenn diese bereits aktiv geworden sind.
|
Virus
|
Viren sind Programme, die sich replizieren. Der Virus muss sich dazu an andere Programmdateien
anhängen und wird ausgeführt, sobald das Host-Programm ausgeführt wird. Hierzu gehören
folgende Typen:
-
Bösartiger ActiveX-Code: Code, der sich hinter Webseiten verbirgt, auf denen ActiveX™-Steuerelemente ausgeführt werden.
-
Bootvirus: Diese Virenart infiziert den Bootsektor von Partitionen oder Festplatten.
-
COM- und EXE-Dateiinfektor: Ausführbares Programm mit der Dateierweiterung .com oder .exe .
-
Bösartiger Java-Code: Virencode, der in Java™ geschrieben oder eingebettet wurde und auf einem beliebigen Betriebssystem ausgeführt
werden kann.
-
Makrovirus: Diese Virenart ist wie das Makro einer Anwender-Software aufgebaut und verbirgt sich
häufig in Dokumenten.
-
VBScript-, JavaScript- oder HTML-Virus: Ein Virus, der sich auf Websites verbirgt und über einen Browser heruntergeladen wird.
-
Wurm: Ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige
Kopien von sich selbst oder seinen Segmenten an andere endpunkt-Systeme (meist per E-Mail) verteilen kann.
|
Netzwerkvirus
|
Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus.
Nur einige der Viren-/Malware-Typen zählen zu dieser Kategorie. Netzwerkviren verbreiten
sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle.
Systemdateien und die Bootsektoren von Festplatten werden meist nicht verändert. Stattdessen
infizieren Netzwerkviren den Arbeitsspeicher der Agent-Computer und erzwingen so eine Überflutung des Netzwerks mit Daten. Dies führt zu
einer Verlangsamung oder, schlimmer noch, dem vollständigen Ausfall des Netzwerks.
Mit herkömmlichen, auf Dateiein und -ausgabe basierenden Suchmethoden können Netzwerkviren,
die im Arbeitsspeicher resident sind, in der Regel nicht entdeckt werden.
|
Wahrscheinlich Virus/Malware
|
Wahrscheinliche Viren/Malware sind verdächtige Dateien, die einige Eigenschaften von
Viren/Malware aufweisen.
Weitere Informationen finden Sie in der Trend Micro Bedrohungsenzyklopädie:
 |
Hinweis
Die Aktion "Säubern" kann nicht auf wahrscheinliche Viren/Malware ausgeführt werden,
aber die Suchaktion ist konfigurierbar.
|
|