Wir von Kaspersky Lab nehmen die Verantwortung für die Sicherheit unserer Kunden sehr ernst, und deshalb klären wir Sie auch laufend über die aktuellsten Betrugsmethoden und Schädlinge auf, und sagen Ihnen, mit welchen Möglichkeiten Sie sich schützen können. Doch es kann manchmal recht verwirrend sein, die vielen Informationen zu verarbeiten und die verschiedenen Schadprogramme auseinanderzuhalten. Darum stellen wir hier die wichtigsten Schadprogramm-Typen vor:
Virus: Einfach gesagt, ist ein Computervirus eine Art selbstkopierendes Programm, das ohne Zustimmung des Anwenders in bestehende Programme eingebaut wird. Viren können in verschiedene Gruppen eingeteilt werden, unter anderem nach der Art der Objekte, die sie infizieren, nach der Methode, mit der sie ihre Wirte auswählen, oder den verwendeten Angriffstechniken. Sie tauchen in zahlreichen Formen auf – von E-Mail-Anhängen bis schädlichen Download-Links im Internet – und können in Ihrem Betriebssystemn einigen Schaden anrichten. Heute sind Viren recht selten, denn Cyberkriminelle möchten mehr Kontrolle über die Verbreitung eines Schadprogramms haben, denn anderenfalls fallen Schadprogramme schnell in die Hände von Antiviren-Herstellern und werden damit für die Kriminellen nutzlos.
Wurm: Würmer werden als Unterart von Viren gesehen, da sie sich ebenfalls selbst kopieren. Anders als Viren, infizieren Sie allerdings keine existierenden Dateien. Stattdessen werden Würmer direkt auf den Opfer-Computern als „selbständiges“ Programm installiert, bevor sie Möglichkeiten zur weiteren Verbreitung finden oder sich zu anderen Systeme durchwühlen, unter anderem, indem sie angreifbare Netzwerke manipulieren. Genau wie Viren, können auch Würmer nach der Infizierungsmethode genauer eingeteilt werden – unter anderem nutzen sie die Verteilung per E-Mail, über Instant Messanger oder File-Sharing. Manche Würmer sind eigenständige Dateien, andere halten sich nur im Computerspeicher auf.
Trojaner: Anders als Viren und Würmer, sind Trojaner keine selbstkopierenden Programme, die sich für legitime Software ausgeben, sondern Programme, die genau dazu entwickelt wurden, schädliche Aktionen auszuführen – schädlich für den Computer oder den Anwender. Trojaner haben ihren Namen bekommen, da sie genau so funktionieren wie das berühmte Trojanische Pferd der Griechen. Sie tarnen sich als nützliche Programme, während sie heimlich ihre zerstörerischen Aktionen ausführen. Da sich Trojaner nicht selbst kopieren, verteilen sie sich auch nicht selbst. Doch dank dem Internet wurde es für sie ganz einfach, viele Anwender zu erreichen. Heute gibt es viele verschiedene Typen, etwa Backdoor-Trojaner (die auf den infizierten Computern, die Remote-Administration übernehmen) und Trojan Downloader (die schädlichen Code installieren).
Rootkit: In der modernen Welt ist ein Rootkit ein spezieller Teil einer Schadsoftware, der dafür entwickelt wurde, die Anwesenheit des Schadprogramms und seine Aktionen vor dem Anwender und installierter Sicherheits-Software zu verbergen. Das wird durch eine tiefe Integration in das Betriebssystem erreicht. Manchmal starten sich Rootkits sogar vor dem Betriebssystem! Diese Variante hat einen eigenen Namen: Bootkits. Eine zuverlässige Antivirus-Software kann aber auch Rootkits entdecken und löschen.
Backdoor (RAT): Ein Backdoor, auch als Remote Administration Tool (RAT) bezeichnet, ist ein Programm, das einer Person (einem ehrlichen System-Administrator oder einem Cyberkriminellen) den Zugriff auf einen Anwendercomputer erlaubt, nicht unbedingt mit Zustimmung und Wissen des Anwenders. Je nach RAT-Funktionen, kann ein Hacker auch andere Programme installieren und starten, Tastatureingaben senden, Dateien herunterladen oder löschen, Mikrofon oder Kamera einschalten, sowie die Computeraktivitäten mitschneiden und an den Angreifer schicken.
Downloader: Diese Schadprogramme sind kleine Code-Teile, die verwendet werden, um heimlich ausführbare Dateien oder Dateien, die den Computer steuern, vom Server der Kriminellen aus zu missbrauchen. Damit sollen bestimmte Aktionen ausgeführt werden. Ist er einmal über Wege wie E-Mail-Anhänge oder schädliche Bilder heruntergeladen, kommuniziert der Downloader mit dem Command-Server des Angreifers und erhält seine Anweisungen, weitere Schadprogramme auf den Computer herunterzuladen.
Mit diesem Wissen um die möglichen Bedrohungen haben Sie das erste Rüstzeug, um Ihren Computer optimal zu schützen. Und natürlich sollten Sie eine zuverlässige Sicherheitslösung auswählen, die den Computer vor Angriffen schützt.