Teil von  SELFPHP
03.10.2008 12:58:21  

Navigation

Seite Startseite
Seite Aktuelles
Seite Seite News*
Seite Seite Pressemitteilungen*
Seite SELFPHP
Seite Seite Über SELFPHP
Seite Seite Werbung
Seite Seite Kontakt
Seite Seite Unsere Banner
Seite Seite Impressum
Seite Qozido
Seite Seite Diving Edition
Seite Seite Snorkeling Edition
Seite SELFPHP Dokumentation
Seite Seite PHP-Skripte
Seite Seite PHP Befehlsreferenz
Seite Seite PHP 5 Praxisbuch
Seite Seite PHP Code Snippets
Seite Seite SELFPHP in Buchform
Seite Anbieterverzeichnis
Seite Seite Globale Branchen
Seite Seite Webhosting/Server
Seite Services
Seite Seite Forum*
Seite Seite RSS-Feeds*
Seite Seite Downloads*
Seite Seite Gratis-Video-Lektionen*
Seite Seite SELFPHP auf Heft-CD*
Seite Seite Newsletter*
Seite Internet Security
 sponsored by  
Seite Stellenangebote*
Sedo - Bei uns wird PHP großgeschrieben
Seite Premium-Partner   
Webhosting/Serverlösungen
Seite Produktempfehlung   
Seite Seite SteadyBackup

 
* Link führt ins Internet


Anbieterverzeichnis
Informieren Sie sich über die Unternehmen in unserem Anbieterverzeichnis!  
 


SELFPHP Forum
Fragen rund um die Themen PHP? In über 100.000 Beiträgen finden Sie sicher die passende Antwort!*  


Newsletter
Abonnieren Sie hier den kostenlosen SELFPHP Newsletter!*

Vorname: 
Name:
E-Mail:
 




 

Virus Enzyklopädie


Internet Security / Virus Enzyklopädie / Malware-Typen

Malware-Typen

Zu den Schadprogrammen gehören

Sie fügen dem Computer einen offenkundigen Schaden zu, auf dem sie zur Ausführung kommen, oder anderen Computern im Netz.

Netzwürmer

Zu dieser Kategorie gehören Programme, die ihre Kopien in lokalen und/oder globalen Netzen verbreiten mit dem Ziel:

  • auf entfernte Computer einzudringen;
  • ihre Kopien auf entfernten Computern zu starten
  • der weiteren Ausbreitung auf andere Computer im Netz.

Zur Verbreitung nutzen die Netzwürmer verschiedene Computer- und mobile Netze: E-Mail-Post, Instant Messaging Systeme zum momentanen Austausch von Nachrichten (ISQ, MSN), P2P und IRC-Netze, LAN, Netze für den Datenaustausch zwischen mobilen Geräten (Telefone, Pocket-PCs) usw.

Die Mehrheit der bekannten Würmer werden in Datei-Form verbreitet: als Anhang an eine E-Mail, als Link auf eine infizierte Datei irgendwelcher 'Web- oder FTP- Ressourcen in ISQ- und IRC-Nachrichten, als Datei im Daten-Austausch-Verzeichnis P2P usw.

Einige Würmer werden als Netz-Pakete verbreitet, dringen direkt in den Speicher des Computers ein und attackieren seinen Code.

Zum Einschleusen und zum Start ihrer Kopien auf entfernten Computern nutzen die Würmer verschiedene Methoden:

  • Social Engineering (z.B. der Text der E-Mail fordert geradezu dazu auf, den Anhang zu öffnen)
  • Mängel in der Netz-Konfiguration (z.B. kopieren auf die Festplatte, die für den vollen Zugang offen ist)
  • Fehler in den Sicherheitseinstellungen der Betriebssysteme und Dienstprogramme.

Einige Würmer haben Merkmale anderer Schadprogramme. So enthalten sie beispielsweise Trojaner-Funktionen oder sind dazu in der Lage, Dateien auf der lokalen Festplatte zu infizieren, die gerade ausgeführt werden, d.h. sie besitzen die Fähigkeit eines Trojaners oder Computervirus.

Klassische Computerviren

Zu dieser Kategorie gehören Programme, die ihre Kopien auf Ressourcen des lokalen Computers mit dem Ziel verbreiten:

  • ihren Code bei bestimmten Tätigkeiten des Anwenders zu starten;
  • und in weitere Computer-Ressourcen einzudringen.

Im Unterschied zu Würmern, benutzen Viren nicht den Service des Netzes, um in andere Computer einzudringen. Die Virus-Kopie gelangt nur in dem Fall auf entfernte Computer, wenn das infizierte Objekt aus irgendwelchen nicht von den Funktionen des Virus abhängigen Gründen auf einem anderen Computer aktiviert wird, z.B.:

  • bei Infizierung zugänglicher Festplatten, drang der Virus in die Dateien ein, die sich auf den Netzressourcen befanden;
  • der Virus kopierte sich auf den abnehmbaren Träger oder infizierte auf ihm befindliche Dateien;
  • der Anwender verschickte E-Mails mit infizierten Anhängen.

Einige Viren enthalten Merkmale anderer Schadprogramme, z.B. die Backdoor-Prozedur oder eine Trojaner-Komponente zur Vernichtung der Information auf der Festplatte.

Trojaner Programme

Zu dieser Kategorie gehören Programme, die verschiedene ungesetzmäßige Tätigkeiten des Anwenders durchführten: Informationssammlung und Weiterleitung an den Übeltäter, Zerstörung der Information oder absichtliche bösartige Modifizierung, Zerstörung der Arbeitsfähigkeit des Computers, Nutzung der Computer-Ressourcen für die Ziele der Übeltäter.

Vereinzelte Trojaner fügen entfernten Computern und Netzen Schaden zu, jedoch ohne die Arbeitsfähigkeit des entfernten Computers zu zerstören (so z.B. Trojaner-Programme, die für massenhafte DoS-Attacken auf entfernte Netz-Ressourcen erarbeitet wurden).

Hacker Utilities und andere Schadprogramme

Zu dieser Kategorie zählen:

  • Utilities zur Automatisierung der Erzeugung von Viren, Würmern und Trojanern (Baukästen);
  • Programm-Bibliotheken, speziell erarbeitet zur Schadprogramm-Erzeugung;
  • Hacker-Utilies, welche den Code der infizierten Datei vor der Prüfung durch ein Anti-Virus-Programm verstecken (Datei-Chiffrieren);
  • Spaßprogramme, welche die Arbeit mit dem Computer erschweren;
  • Programme, die dem Anwender absichtlich falsche Informationen über seine Tätigkeit im System mitteilen;
  • andere Programme, die mit der einen oder anderen Methode, direkt oder indirekt dem gegebenen oder entfernten Computern Schaden zufügen.

Copyright © 1996 - 2008
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

 
 




 sponsored by

Sedo - Bei uns wird PHP großgeschrieben


VERIO - An NTT Communications Company


HighText iBusiness


Webspace-Verkauf.de


video2brain




 Premium-Partner
 Webhosting/Serverlösungen

BPI-Systeme


Premium-Partner Pixel X


Premium-Partner First Colo


Premium-Partner dogado Internet




Qozido


© 2001-2008 E-Mail SELFPHP - Damir Enseleit, info@selfphp.deImpressumKontakt