Teil von  SELFPHP
Professional CronJob-Service

Suche

:: Anbieterverzeichnis ::

Globale Branchen

Informieren Sie sich über ausgewählte Unternehmen im Anbieterverzeichnis von SELFPHP  

 

:: SELFPHP Forum ::

Fragen rund um die Themen PHP?
In über 130.000 Beiträgen finden Sie sicher die passende Antwort!  

 

:: Newsletter ::

Abonnieren Sie hier den kostenlosen SELFPHP Newsletter!

Vorname: 
Name:
E-Mail:
 
 
 
Virus Enzyklopädie

Internet Security / Virus Enzyklopädie / Malware-Typen

Malware-Typen

Zu den Schadprogrammen gehören

Sie fügen dem Computer einen offenkundigen Schaden zu, auf dem sie zur Ausführung kommen, oder anderen Computern im Netz.

Netzwürmer

Zu dieser Kategorie gehören Programme, die ihre Kopien in lokalen und/oder globalen Netzen verbreiten mit dem Ziel:

  • auf entfernte Computer einzudringen;
  • ihre Kopien auf entfernten Computern zu starten
  • der weiteren Ausbreitung auf andere Computer im Netz.

Zur Verbreitung nutzen die Netzwürmer verschiedene Computer- und mobile Netze: E-Mail-Post, Instant Messaging Systeme zum momentanen Austausch von Nachrichten (ISQ, MSN), P2P und IRC-Netze, LAN, Netze für den Datenaustausch zwischen mobilen Geräten (Telefone, Pocket-PCs) usw.

Die Mehrheit der bekannten Würmer werden in Datei-Form verbreitet: als Anhang an eine E-Mail, als Link auf eine infizierte Datei irgendwelcher 'Web- oder FTP- Ressourcen in ISQ- und IRC-Nachrichten, als Datei im Daten-Austausch-Verzeichnis P2P usw.

Einige Würmer werden als Netz-Pakete verbreitet, dringen direkt in den Speicher des Computers ein und attackieren seinen Code.

Zum Einschleusen und zum Start ihrer Kopien auf entfernten Computern nutzen die Würmer verschiedene Methoden:

  • Social Engineering (z.B. der Text der E-Mail fordert geradezu dazu auf, den Anhang zu öffnen)
  • Mängel in der Netz-Konfiguration (z.B. kopieren auf die Festplatte, die für den vollen Zugang offen ist)
  • Fehler in den Sicherheitseinstellungen der Betriebssysteme und Dienstprogramme.

Einige Würmer haben Merkmale anderer Schadprogramme. So enthalten sie beispielsweise Trojaner-Funktionen oder sind dazu in der Lage, Dateien auf der lokalen Festplatte zu infizieren, die gerade ausgeführt werden, d.h. sie besitzen die Fähigkeit eines Trojaners oder Computervirus.

Klassische Computerviren

Zu dieser Kategorie gehören Programme, die ihre Kopien auf Ressourcen des lokalen Computers mit dem Ziel verbreiten:

  • ihren Code bei bestimmten Tätigkeiten des Anwenders zu starten;
  • und in weitere Computer-Ressourcen einzudringen.

Im Unterschied zu Würmern, benutzen Viren nicht den Service des Netzes, um in andere Computer einzudringen. Die Virus-Kopie gelangt nur in dem Fall auf entfernte Computer, wenn das infizierte Objekt aus irgendwelchen nicht von den Funktionen des Virus abhängigen Gründen auf einem anderen Computer aktiviert wird, z.B.:

  • bei Infizierung zugänglicher Festplatten, drang der Virus in die Dateien ein, die sich auf den Netzressourcen befanden;
  • der Virus kopierte sich auf den abnehmbaren Träger oder infizierte auf ihm befindliche Dateien;
  • der Anwender verschickte E-Mails mit infizierten Anhängen.

Einige Viren enthalten Merkmale anderer Schadprogramme, z.B. die Backdoor-Prozedur oder eine Trojaner-Komponente zur Vernichtung der Information auf der Festplatte.

Trojaner Programme

Zu dieser Kategorie gehören Programme, die verschiedene ungesetzmäßige Tätigkeiten des Anwenders durchführten: Informationssammlung und Weiterleitung an den Übeltäter, Zerstörung der Information oder absichtliche bösartige Modifizierung, Zerstörung der Arbeitsfähigkeit des Computers, Nutzung der Computer-Ressourcen für die Ziele der Übeltäter.

Vereinzelte Trojaner fügen entfernten Computern und Netzen Schaden zu, jedoch ohne die Arbeitsfähigkeit des entfernten Computers zu zerstören (so z.B. Trojaner-Programme, die für massenhafte DoS-Attacken auf entfernte Netz-Ressourcen erarbeitet wurden).

Hacker Utilities und andere Schadprogramme

Zu dieser Kategorie zählen:

  • Utilities zur Automatisierung der Erzeugung von Viren, Würmern und Trojanern (Baukästen);
  • Programm-Bibliotheken, speziell erarbeitet zur Schadprogramm-Erzeugung;
  • Hacker-Utilies, welche den Code der infizierten Datei vor der Prüfung durch ein Anti-Virus-Programm verstecken (Datei-Chiffrieren);
  • Spaßprogramme, welche die Arbeit mit dem Computer erschweren;
  • Programme, die dem Anwender absichtlich falsche Informationen über seine Tätigkeit im System mitteilen;
  • andere Programme, die mit der einen oder anderen Methode, direkt oder indirekt dem gegebenen oder entfernten Computern Schaden zufügen.

Copyright © 1996 - 2017
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

 
 




:: Premium-Partner ::

Webhosting/Serverlösungen

PSW GROUP GmbH & Co. KG weitere Premium-Partner
 

:: SELFPHP Sponsor ::

ionCube Ltd. weitere Sponsoren
 


:: Buchempfehlung ::

PHP 5.3 & MySQL 5.1

PHP 5.3 & MySQL 5.1 zur Buchempfehlung
 

:: Anbieterverzeichnis ::

Webhosting/Serverlösungen

Suchen Sie den für Sie passenden IT-Dienstleister für Ihr Webhosting-Paket oder Ihre Serverlösung?

Sie sind nur ein paar Klicks davon entfernt!


 

Ausgewählter Tipp im Bereich PHP-Skripte


Performance (Zeit) von Befehlen testen

Weitere interessante Beispiele aus dem SELFPHP Kochbuch finden Sie im Bereich PHP-Skripte
 

SELFPHP Code Snippet


Speicherverbrauch eines PHP-Skripts ermitteln

Weitere interessante Code Snippets finden Sie auf SELFPHP im Bereich PHP Code Snippets
 
© 2001-2017 E-Mail SELFPHP OHG, info@selfphp.deImpressumKontakt