Welche Viren können auf einem Computer vorhanden sein? Computer Virus. Definition. Einstufung. Verteilungsmethoden

Grundsätzlich bezeichnen alle Menschen jede Art von Schadsoftware als „Computervirus“, aber in Wirklichkeit ist das nicht ganz richtig. Es gibt viele Arten von Malware, darunter Viren, Trojaner und Würmer, und jede Art hat ihr eigenes Verhalten und verbreitet sich unterschiedlich.

Anstelle des Titels „ Computer Virus» Es ist richtiger, „Malware“ zu verwenden, weil Ein Computervirus ist nur eine andere Art von Malware, wie ein Trojaner oder ein Wurm. Wenn Sie also einen allgemeinen Begriff für unerwünschte und schädliche Programme wünschen, dann verwenden Sie das Wort Malware. Aber Antivirenprogrammen ist es egal, wie die Malware heißt oder um welche Art es sich handelt – sie können Trojaner, Viren, Würmer und andere Arten von Malware entfernen. In diesem Artikel werden wir jedoch nicht über Antivirenprogramme sprechen; wir werden Ihnen die wichtigsten Arten von Malware erläutern, nämlich, was Viren, Trojaner und Würmer sind und was der Unterschied zwischen ihnen ist.

Ein Computervirus infiziert andere Dateien und Programme, ähnlich wie ein biologischer Virus lebende Zellen infiziert. In den meisten Fällen infizieren Viren Dateien mit der Erweiterung .exe. Da sie sich also einfach im Speicher der Festplatte befinden, können Viren keine anderen Dateien infizieren, sondern nur, wenn die .exe-Datei mit dem Virus gestartet wird. Einfach ausgedrückt: Erst wenn Sie eine .exe-Datei öffnen, die einen Virus enthält, beginnt sich der Virus zu verbreiten.

Einige Arten von Computerviren können auch andere Dateitypen infizieren, beispielsweise Makros in Word- oder Excel-Dokumenten. Solche Viren können sich über angehängte Dateien verbreiten Email, Wechseldatenträger oder über Netzwerkordner.

Computerviren können auf Ihrem System verheerende Schäden anrichten. In einigen Fällen können sie vorhandene Programmdateien vollständig ersetzen und nicht wie üblich als zusätzliche Datei zu vorhandenen Dateien. Das bedeutet, dass der Virus alle Dateien löscht und so sein Vorhandensein ankündigt. Auch Viren können besetzen Systemspeicher, was zu Systemabstürzen führt.

Viren sind sehr gefährlich, weil... sie breiten sich sehr schnell aus.

Was sind Computerwürmer?

Ein Wurm (auf Englisch: Worms) ist ein eigenständiges Programm, das sich ohne Benutzereingriff verbreitet. Wenn sich Viren mit Hilfe der Benutzer selbst verbreiten, tun Würmer dies selbstständig. Sie infizieren jedoch keine anderen Dateien, sondern erstellen und verbreiten Kopien von sich selbst.

Einige Würmer, wie der berüchtigte Mydoom-Wurm, der weltweit mehr als eine halbe Million Computer infiziert hat, verbreiten Kopien von sich selbst per E-Mail. Und andere nicht weniger gefährliche und sich schnell verbreitende Würmer wie Blaster und Sasser nutzen Netzwerkschwachstellen aus, anstatt sie zu nutzen E-Mails. Sie verbreiten sich über das Netzwerk und infizieren veraltete und anfällige Systeme, die über keine Firewall verfügen.


Es können Würmer entstehen, die sich über ein Netzwerk verbreiten große Menge Verkehr, wodurch das Netzwerk verlangsamt wird. Und nachdem es in das System gelangt ist, kann es die gleichen Aktionen ausführen wie ein bösartiger Virus.

Was ist ein Trojaner?

Die Trojaner sind nach dem mythologischen Trojanischen Pferd benannt. Um Troja zu erobern, bauten die Griechen ein riesiges Holzpferd und schenkten es den Trojanern. Die Trojaner nahmen das Geschenk in ihrer Stadt an. Später in dieser Nacht stiegen griechische Soldaten von einem Holzpferd und öffneten die Tore der Stadt – und was folgte, können Sie sich vorstellen.

Ein Trojanisches Pferd ist in einem Computer so ziemlich dasselbe. Das Trojanische Pferd tarnt sich als nützliche Programme, d.h. präsentiert sich als normales und nützliches Programm, zum Beispiel Programme wie Russifier, Schlüsselgeneratoren usw. Sobald der Trojaner in Ihr System gelangt, öffnet er eine Hintertür auf Ihrem System, d. h. Lücke (Sicherheitslücke).


Dann wird der Autor dieses Trojaners diese Lücke für seine eigenen Zwecke nutzen. Beispielsweise kann es Ihre Internetverbindung für illegale Aktivitäten missbrauchen, die letztendlich nur auf Sie verweisen. Oder um andere Schadprogramme herunterzuladen, im Allgemeinen kann der Autor des Trojaners über diese Hintertür alles tun.

Andere Bedrohungen

Es gibt noch andere Arten von Malware, hier sind einige davon:

  • Spyware– Hierbei handelt es sich um Schadprogramme, die Ihre Aktionen auf dem Computer überwachen. „Keylogger“ (Keylogger) können sich beispielsweise die Tasten oder Tastenkombinationen merken, die Sie gedrückt haben, und sie an ihren Ersteller senden. Sie können Ihre Kreditkarteninformationen, Ihr Online-Banking-Passwort usw. stehlen. Spyware soll dem Ersteller Geld einbringen.


  • Scareware– auch bekannt als Betrugssoftware. Sie erscheinen meist als gefälschte Antivirenwarnung auf einer Webseite. Wenn Sie der Warnung glauben und ein gefälschtes Antivirenprogramm herunterladen, werden Sie nach dem Herunterladen darüber informiert, dass sich Viren auf Ihrem System befinden, und nach einer Kreditkartennummer gefragt oder auf einer Zahlung bestanden, damit das Programm die Viren entfernt. Das Programm hält Ihr System in Geiselhaft, bis Sie bezahlen oder das Programm deinstallieren.

Halten Sie Ihr Betriebssystem und andere Programme auf Ihrem Computer immer auf dem neuesten Stand und verfügen Sie immer über ein Antivirenprogramm, um sich vor solchen Bedrohungen zu schützen.

Sie haben noch Fragen zum Thema Computerviren, Trojaner und andere Arten von Schadsoftware? Hinterlassen Sie einen Kommentar und wir beantworten alle Ihre Fragen.

Computer Virus

Computer Virus ist ein kleines Programm, das von einem hochqualifizierten Programmierer geschrieben wurde und in der Lage ist, sich selbst zu reproduzieren und verschiedene destruktive Aktionen auszuführen. Bis heute sind über 50.000 Computerviren bekannt.

Über das Geburtsdatum des ersten Computervirus gibt es viele verschiedene Versionen. Allerdings sind sich die meisten Experten darin einig, dass Computerviren als solche erstmals 1986 auftraten, obwohl die Entstehung von Viren historisch gesehen eng mit der Idee verbunden ist, sich selbst reproduzierende Programme zu erstellen. Einer der „Pioniere“ unter den Computerviren ist der „Brain“-Virus, der von einem pakistanischen Programmierer namens Alvi entwickelt wurde. Allein in den USA infizierte dieser Virus über 18.000 Computer.

Viren funktionieren nur programmgesteuert. Normalerweise heften sie sich an die Datei oder dringen in den Dateikörper ein. In diesem Fall wird davon ausgegangen, dass die Datei mit einem Virus infiziert ist. Der Virus dringt nur zusammen mit einer infizierten Datei in den Computer ein. Um den Virus zu aktivieren, müssen Sie die infizierte Datei herunterladen. Erst danach beginnt der Virus selbstständig zu wirken.

Einige Viren werden resident, wenn eine infizierte Datei gestartet wird (sie bleiben dauerhaft im RAM des Computers) und können andere heruntergeladene Dateien und Programme infizieren.

Eine andere Art von Virus kann unmittelbar nach der Aktivierung schwere Schäden anrichten, beispielsweise das Formatieren einer Festplatte. Die Auswirkungen von Viren können sich auf unterschiedliche Weise äußern: von verschiedenen visuellen Effekten, die die Arbeit beeinträchtigen, bis hin zum vollständigen Verlust von Informationen.

Hauptquellen von Viren:

    eine Diskette mit vireninfizierten Dateien;

    Computernetzwerke, einschließlich E-Mail- und Internetsysteme;

    eine Festplatte, die durch die Arbeit mit infizierten Programmen einen Virus erhalten hat;

    ein Virus, der von einem früheren Benutzer im RAM hinterlassen wurde.

Die wichtigsten frühen Anzeichen einer Computerinfektion mit einem Virus:

    Reduzierung der Menge an freiem RAM;

    langsameres Laden und Arbeiten des Computers;

    unverständliche (ohne Grund) Änderungen in Dateien sowie Änderungen der Größe und des Datums der letzten Dateiänderung;

    Ladefehler Betriebssystem;

    Unfähigkeit, Dateien in den erforderlichen Verzeichnissen zu speichern;

    unklare Systemmeldungen, musikalische und visuelle Effekte usw.

Anzeichen der aktiven Phase des Virus:

    Verschwinden von Dateien;

    Formatieren der Festplatte;

    Unfähigkeit, Dateien oder Betriebssystem zu laden.

Es gibt viele verschiedene Viren. Herkömmlicherweise können sie wie folgt klassifiziert werden:

1) Bootviren oder BOOT-Viren infizieren Bootsektoren von Festplatten. Sehr gefährlich, kann zum vollständigen Verlust aller auf der Festplatte gespeicherten Informationen führen;

2) Dateiviren Dateien sind infiziert. Sind geteilt in:

    Viren, die Programme infizieren (Dateien mit der Erweiterung .EXE und .COM);

    Makroviren Viren, die Datendateien infizieren, z.B. Word-Dokumente oder Excel-Arbeitsmappen;

    Satellitenviren verwenden die Namen anderer Dateien;

    Viren der DIR-Familie verfälschen Systeminformationen über Dateistrukturen;

3) Bootdateiviren kann sowohl Bootsektorcode als auch Dateicode infizieren;

4) unsichtbare Viren oder STEALTH-Viren verfälschen die von der Festplatte gelesenen Informationen, so dass das für diese Informationen vorgesehene Programm falsche Daten erhält. Diese Technologie, die manchmal auch Stealth-Technologie genannt wird, kann sowohl bei BOOT-Viren als auch bei Dateiviren eingesetzt werden;

5) Retroviren Antivirenprogramme infizieren und versuchen, sie zu zerstören oder unbrauchbar zu machen;

6) Wurmviren Sie versehen kleine E-Mail-Nachrichten mit einem sogenannten Header, bei dem es sich im Wesentlichen um die Webadresse des Standorts des Virus selbst handelt. Wenn Sie versuchen, eine solche Nachricht zu lesen, beginnt der Virus, seinen „Körper“ über das globale Internet zu lesen, und startet nach dem Laden eine destruktive Aktion. Sie sind sehr gefährlich, da sie nur sehr schwer zu erkennen sind, da die infizierte Datei nicht tatsächlich den Virencode enthält.

Wenn Sie keine Maßnahmen zum Schutz vor Computerviren ergreifen, können die Folgen einer Infektion sehr schwerwiegend sein. In einer Reihe von Ländern sieht die Strafgesetzgebung eine Haftung für Computerkriminalität, einschließlich der Einschleppung von Viren, vor. Zum Schutz von Informationen vor Viren werden allgemeine Tools und Softwaretools verwendet.

Zu den gängigen Mitteln zur Vorbeugung einer Infektion mit dem Virus und seinen verheerenden Folgen gehören:

    Informationssicherung (Erstellen von Kopien von Dateien und Systembereichen von Festplatten);

    Weigerung, zufällige und unbekannte Programme zu verwenden. Am häufigsten verbreiten sich Viren zusammen mit Computerprogrammen;

    Einschränkung des Zugriffs auf Informationen, insbesondere physischer Schutz der Diskette beim Kopieren von Dateien.

Zur Sicherheitssoftware gehören verschiedene Antivirenprogramme (Antivirenprogramme).

Antivirus ist ein Programm, das Computerviren erkennt und neutralisiert. Es ist zu beachten, dass Viren in ihrer Entwicklung den Antivirenprogrammen voraus sind. Daher gibt es auch bei regelmäßiger Verwendung von Antivirenprogrammen keine 100-prozentige Sicherheitsgarantie. Antivirenprogramme können nur bekannte Viren erkennen und zerstören; wenn ein neuer Computervirus auftritt, gibt es keinen Schutz dagegen, bis ein Antivirenprogramm dafür entwickelt wird. Viele moderne Antivirenpakete enthalten jedoch ein spezielles Softwaremodul namens Heuristischer Analysator, das in der Lage ist, den Inhalt von Dateien auf das Vorhandensein von Code zu untersuchen, der für Computerviren charakteristisch ist. Dadurch ist es möglich, die Gefahr einer Ansteckung mit einem neuen Virus frühzeitig zu erkennen und zu warnen.

Folgende Arten von Antivirenprogrammen werden unterschieden:

1)Detektorprogramme: Entwickelt, um Dateien zu finden, die mit einem der bekannten Viren infiziert sind. Einige Detektorprogramme können Dateien auch auf Viren untersuchen oder infizierte Dateien zerstören. Es gibt spezielle Detektoren, die zur Bekämpfung eines Virus entwickelt wurden Polyphagen, das viele Viren bekämpfen kann;

2) Heilerprogramme: Entwickelt, um infizierte Festplatten und Programme zu behandeln. Die Behandlung eines Programms besteht darin, den Viruskörper aus dem infizierten Programm zu entfernen. Sie können auch entweder polyphag oder spezialisiert sein;

3) Auditor-Programme: Entwickelt, um eine Virusinfektion von Dateien zu erkennen und beschädigte Dateien zu finden. Diese Programme speichern Daten über den Status des Programms und der Systembereiche von Festplatten im Normalzustand (vor der Infektion) und vergleichen diese Daten, während der Computer läuft. Wenn die Daten nicht übereinstimmen, wird eine Meldung angezeigt, die auf die Möglichkeit einer Infektion hinweist.

4) Arzt-Inspektoren: Entwickelt, um Änderungen in Dateien und Systembereichen von Festplatten zu erkennen und diese im Falle von Änderungen in ihren ursprünglichen Zustand zurückzusetzen.

5) Filterprogramme: Entwickelt, um Aufrufe an das Betriebssystem abzufangen, die von Viren zur Reproduktion genutzt werden, und dies dem Benutzer zu melden. Der Benutzer kann den entsprechenden Vorgang zulassen oder verweigern. Solche Programme sind resident, das heißt, sie befinden sich im RAM des Computers.

6) Impfprogramme: Wird zur Verarbeitung von Dateien und Bootsektoren verwendet, um eine Infektion durch bekannte Viren zu verhindern (in letzter Zeit wird diese Methode immer häufiger verwendet).

Es sollte beachtet werden, dass die Wahl eines „besten“ Antivirenprogramms eine äußerst falsche Entscheidung ist. Es wird empfohlen, mehrere verschiedene Antivirenpakete gleichzeitig zu verwenden. Bei der Auswahl eines Antivirenprogramms sollten Sie auf einen Parameter wie die Anzahl der Erkennungssignaturen (eine Zeichenfolge, die einen Virus garantiert erkennt) achten. Der zweite Parameter ist das Vorhandensein eines heuristischen Analysators für unbekannte Viren; sein Vorhandensein ist sehr nützlich, verlangsamt jedoch die Laufzeit des Programms erheblich.

Kontrollfragen

    Was ist ein Computervirus?

    Wie infiziert ein Virus einen Computer?

    Wie funktionieren Computerviren?

    Welche Infektionsquellen mit Computerviren kennen Sie?

    Anhand welcher Anzeichen lässt sich ein Computervirusbefall erkennen?

    Welche Arten von Viren kennen Sie? Welche destruktiven Aktionen führen sie aus?

    Welche Maßnahmen werden ergriffen, um eine Infektion mit einem Computervirus zu verhindern?

    Was ist ein Antivirenprogramm? Welche Arten von Antivirenprogrammen kennen Sie?

    Was ist ein heuristischer Analysator? Welche Funktionen erfüllt es?

  • 5. Entwicklungsgeschichte der Computer- und Informationstechnologie: die wichtigsten Computergenerationen, ihre Besonderheiten.
  • 6. Persönlichkeiten, die die Entstehung und Entwicklung von Computersystemen und Informationstechnologien beeinflusst haben.
  • 7. Computer, seine Hauptfunktionen und Zweck.
  • 8. Algorithmus, Arten von Algorithmen. Algorithmus der Suche nach rechtlichen Informationen.
  • 9. Wie ist die Architektur und Struktur eines Computers? Beschreiben Sie das Prinzip der „offenen Architektur“.
  • 10. Maßeinheiten für Informationen in Computersystemen: binäres Zahlensystem, Bits und Bytes. Methoden zur Präsentation von Informationen.
  • 11. Funktionsdiagramm eines Computers. Grundlegende Computergeräte, ihr Zweck und ihre Beziehung.
  • 12. Arten und Zweck von Informationseingabe- und -ausgabegeräten.
  • 13. Arten und Zweck der Peripheriegeräte eines Personalcomputers.
  • 14. Computerspeicher – Typen, Typen, Zweck.
  • 15. Externer Computerspeicher. Verschiedene Arten von Speichermedien, ihre Eigenschaften (Informationskapazität, Geschwindigkeit usw.).
  • 16. Was ist ein BIOS und welche Rolle spielt es beim ersten Booten eines Computers? Wozu dienen der Controller und der Adapter?
  • 17. Was sind Geräteports? Beschreiben Sie die wichtigsten Arten von Anschlüssen auf der Rückseite der Systemeinheit.
  • 18. Monitor: Typologien und Hauptmerkmale von Computerbildschirmen.
  • 20. Hardware für die Arbeit in einem Computernetzwerk: Grundgeräte.
  • 21. Beschreiben Sie die Client-Server-Technologie. Geben Sie die Prinzipien der Mehrbenutzerarbeit mit Software an.
  • 22. Erstellung von Software für Computer.
  • 23. Computersoftware, ihre Klassifizierung und ihr Zweck.
  • 24. Systemsoftware. Entwicklungsgeschichte. Windows-Betriebssystemfamilie.
  • 25. Grundlegende Softwarekomponenten von Windows-Betriebssystemen.
  • 27. Das Konzept des „Bewerbungsprogramms“. Das Hauptpaket von Anwendungsprogrammen für einen Personal Computer.
  • 28. Text- und Grafikeditoren. Sorten, Einsatzgebiete.
  • 29. Archivierungsinformationen. Archivierer.
  • 30. Topologie und Arten von Computernetzwerken. Lokale und globale Netzwerke.
  • 31. Was ist das World Wide Web (www). Das Konzept des Hypertexts. Internetdokumente.
  • 32. Gewährleistung eines stabilen und sicheren Betriebs unter Windows-Betriebssystemen. Benutzerrechte (Benutzerumgebung) und Computersystemverwaltung.
  • 33. Computerviren – Typen und Typen. Methoden zur Verbreitung von Viren. Hauptarten der Computerprävention. Grundlegende Antivirensoftwarepakete. Klassifizierung von Antivirenprogrammen.
  • 34. Grundmuster der Entstehung und Funktionsweise von Informationsprozessen im Rechtsbereich.
  • 36. Staatspolitik im Bereich der Informatisierung.
  • 37. Analysieren Sie das Konzept der rechtlichen Informatisierung Russlands
  • 38. Beschreiben Sie das Präsidentschaftsprogramm zur rechtlichen Informatisierung staatlicher Stellen. Behörden
  • 39. System der Informationsgesetzgebung
  • 39. System der Informationsgesetzgebung.
  • 41. Wichtigste ATP in Russland.
  • 43. Methoden und Mittel zur Suche nach rechtlichen Informationen in ATP „Garant“.
  • 44. Was ist eine elektronische Signatur? Sein Zweck und seine Verwendung.
  • 45. Konzept und Zwecke des Informationsschutzes.
  • 46. ​​​​Rechtlicher Schutz von Informationen.
  • 47. Organisatorische und technische Maßnahmen zur Verhinderung von Computerkriminalität.
  • 49. Besondere Methoden zum Schutz vor Computerkriminalität.
  • 49. Besondere Methoden zum Schutz vor Computerkriminalität.
  • 50. Rechtliche Ressourcen des Internets. Methoden und Mittel zur Suche nach rechtlichen Informationen.
  • 33. Computerviren – Typen und Typen. Methoden zur Verbreitung von Viren. Hauptarten der Computerprävention. Grundlegende Antivirensoftwarepakete. Klassifizierung von Antivirenprogrammen.

    Computer Virus- eine Art Computerprogramm, dessen besonderes Merkmal die Fähigkeit zur Reproduktion (Selbstreplikation) ist. Darüber hinaus können Viren ohne Wissen des Benutzers andere willkürliche Aktionen ausführen, einschließlich solcher, die dem Benutzer und/oder dem Computer schaden. Aus diesem Grund werden Viren als Malware eingestuft. Es gibt viele verschiedene Viren. Herkömmlicherweise können sie wie folgt klassifiziert werden:

      Nach Lebensraum

    Netzwerk – Verbreitung über Computernetzwerke

    Dateiviren sind Viren, die in ausführbare Dateien eingebettet sind.

    Boot – eingebettet in den Bootsektor der Festplatte.

    Makroviren – infizieren WORD- und EXCEL-Dokumentdateien. Nach dem Herunterladen verbleiben Makroviren im Speicher des Computers und können andere Dokumente infizieren.

      Nach Infektionsmethode:

    Residente Viren sind Viren, die einen residenten Teil hinterlassen, der weiterhin Schaden anrichtet.

    Nichtansässige Programme – sie infizieren keine Programme; ihre Wirkung ist zeitlich begrenzt.

      Je nach Ausmaß der schädlichen Auswirkungen.

    Harmlos – sie beeinträchtigen den Betrieb des Computers, meistens belegen sie einfach nur Speicherplatz.

    Ungefährlich – ihre Aktionen werden durch die Reduzierung des freien Speicherplatzes durch Grafik- oder Tonphänomene begrenzt.

    Gefährlich – führt zu schwerwiegenden Fehlfunktionen des Computers.

    Sehr gefährlich – ihre Aktionen können zum Verlust von Daten, Programmen und Schäden an den Festplattenköpfen führen.

    Woher kommen Viren:

    Globale Netzwerke – E-Mail

    Elektronische Konferenzen, FTP- und BBS-Dateiserver

    Lokale Netzwerke

    Raubkopien von Software

    Personalcomputer zur „öffentlichen Nutzung“

    - „Zufällige“ Computerbenutzer

    Hauptarten der Computerprävention.

      Kaufen Sie Software von offiziellen Verkäufern.

      Speichern Sie Kopien auf schreibgeschützten Disketten.

      Erstellen Sie regelmäßig Kopien der Dateien, mit denen Sie arbeiten.

      Führen Sie keine ungeprüften Dateien aus, auch nicht solche, die Sie von einem Computernetzwerk erhalten haben.

      Beschränken Sie den Personenkreis, der den PC bedienen darf

      Führen Sie von Zeit zu Zeit ein Antivirenprogramm aus.

    Antivirus ist ein Programm, das Computerviren erkennt und neutralisiert. Antivirenprogramm (Antivirus)- jedes Programm zur Erkennung von Computerviren sowie unerwünschten (als bösartig betrachteten) Programmen im Allgemeinen und zur Wiederherstellung von durch solche Programme infizierten (geänderten) Dateien sowie zur Vorbeugung – Verhinderung einer Infektion (Änderung) von Dateien oder des Betriebssystems mit bösartigem Code .

    3 Klassen von Antivirenprogrammen:

      Polyphagen. Das Funktionsprinzip basiert auf der Überprüfung von Dateien und Bootsektoren der Festplatte sowie auf der Suche nach bekannten und neuen (für den Polyphagen unbekannten) Viren. Zur Suche nach Viren wird eine Maske verwendet. Die Maske des Virus heißt eine konstante Abfolge von Programmcode, der für diesen Virus spezifisch ist. Wenn das Antivirenprogramm eine solche Sequenz in einer Datei erkennt, gilt die Datei als infiziert und muss desinfiziert werden. Polyphagen können die Überprüfung von Dateien ermöglichen, während diese in den RAM geladen werden. Solche Programme werden Antivirenmonitore genannt . Würde: Polyphagen ihre Vielseitigkeit. Mangel: große Größen Antiviren-Datenbanken, deren ständige Aktualisierung, geringe Geschwindigkeit der Virensuche.

      Wirtschaftsprüfer. Das Funktionsprinzip basiert auf der Berechnung von Prüfsummen für Festplattendateien. Diese Prüfsummen werden dann zusammen mit der Länge der Dateien und ihrem Datum in der Antiviren-Datenbank gespeichert Letzte Bearbeitung usw. Beim anschließenden Start des Auditors gleicht dieser die Daten in der Datenbank mit den tatsächlich berechneten Werten ab. Wenn die Dateiinformationen nicht übereinstimmen, sagt der Prüfer, dass die Datei geändert oder mit einem Virus infiziert wurde. Nachteil: Der Prüfer kann in neuen Dateien keinen Virus erkennen, weil Es gibt noch keine Informationen darüber in der Datenbank.

      Blocker. Hierbei handelt es sich um Programme, die virengefährdende Situationen (z. B. das Schreiben von Bootsektoren einer Festplatte) abfangen und den Benutzer darüber informieren. Vorteil: Sie sind in der Lage, das Virus bereits im frühesten Stadium seiner Vermehrung zu erkennen und zu stoppen.

    Computer Virus- ein speziell geschriebenes Programm, das in der Lage ist, sich spontan an andere Programme anzuschließen, Kopien von sich selbst zu erstellen und diese in Dateien, Systembereiche des Computers und in Computernetzwerke einzuführen, um den Betrieb von Programmen zu stören, Dateien und Verzeichnisse zu beschädigen und zu erstellen alle Arten von Störungen im Betrieb des Computers.

    Schauen wir uns einige der häufigsten an Arten von Viren .

    ü Dateivirus ist ein Virus, der seinen Code in den Text einer Programmdatei oder eines Office-Dokuments schreibt (ein Dokument, das Makrobefehle enthält und von einem Programm wie Microsoft Office oder einem ähnlichen Programm erstellt wurde). При этом во время запуска программы (или загрузке офисного документа для редактирования) вирус получает управление и выполняет другие вредоносные действия: заражает другие файлы, устанавливает в памяти собственные резидентные модули и пр. Затем вирус, как правило, передает управление зараженной программе и далее она исполняется wie gewöhnlich. Zu den Dateiviren zählen auch die sogenannten Satellitenviren , Der Algorithmus besteht darin, dass sie Satellitendateien für Exe-Dateien erstellen, die denselben Namen, aber die Erweiterung com haben. Wenn eine solche Datei ausgeführt wird, erkennt das Betriebssystem zunächst die COM-Datei und führt sie aus, d. h. ein Virus, der dann die exe-Datei startet.

    ü Boot-Virus – ein Virus, der seinen Code in den Master-Boot-Record einer Festplatte oder den Boot-Record einer Festplatte schreibt. Nach dem Hochfahren des Computers wird ein Bootvirus aktiviert. Der Boot-Virus erhält die Kontrolle vor dem Betriebssystem-Boot-Programm, wodurch der Kontrollvorgang unter der Kontrolle des Virus durchgeführt wird.

    ü Dateibootvirus - eine Kombination aus einem Datei- und Bootvirus. Es wird an den Startdatensatz der Festplatte sowie an Programmdateien angehängt. Wird aktiviert, nachdem der Computer von einer infizierten Festplatte gestartet wird oder wenn eine infizierte Datei gestartet wird.

    ü Stealth-Virus (unsichtbarer Virus) ist ein Programm, das Betriebssystemaufrufe an infizierte Dateien oder Festplattensektoren abfängt und an ihrer Stelle nicht infizierte Informationsabschnitte „ersetzt“. Darüber hinaus verwenden solche Viren beim Zugriff auf Dateien recht originelle Algorithmen, die es ihnen ermöglichen, residente Antivirenprogramme zu „täuschen“.

    ü Polymorphes Virus ist ein Virus, der bei der Infektion neuer Dateien und Systembereiche der Festplatte seinen eigenen Code verschlüsselt. Gleichzeitig verwendet der Virus zur Verschlüsselung zufällige Passwörter (Schlüssel) sowie verschiedene Verschlüsselungsmethoden, was eine Identifizierung des Virus anhand von Virensignaturen ausschließt.

    ü Makrovirus wird an Office-Dokumentdateien angehängt und zusammen mit diesen verteilt. Makroviren werden mithilfe einer interpretierten Programmiersprache geschrieben, die in Office-Anwendungen integriert ist, um die Verarbeitung von Office-Dokumenten zu automatisieren. Derzeit sind Makroviren weit verbreitet und infizieren Dokumente in Microsoft Word-Texteditoren und Microsoft Excel-Tabellen.

    ü E-Mail-Viren Nutzen Sie E-Mail-Kanäle für ihre Verbreitung. Eine Infektion mit einem E-Mail-Virus erfolgt durch die Aktionen von Benutzern, die E-Mails lesen, sowie durch Fehler in E-Mail-Programmen und Betriebssystemen, die eine Bedrohung für den Computer darstellen – durch sie ein Virus, ein Wurm, ein Trojaner oder ein anderer Schadcode Das Programm kann auf den Computer gelangen. Die Nachricht kann auch einen Link zu einer schädlichen Komponente enthalten, die sich irgendwo im Internet befindet, sowie einen schädlichen Programmcode, der beim Anzeigen der Nachricht aktiviert wird. Sobald ein E-Mail-Virus auf dem Computer des Benutzers angekommen ist, kann er seinen Code an Adressen senden, die aus dem E-Mail-Adressbuch des auf dem Computer installierten E-Mail-Programms extrahiert wurden. Dadurch kann sich der E-Mail-Virus schnell im Internet verbreiten.

    ü Kombinierter Virus - ein Virus, der eine Kombination mehrerer deutlich unterschiedlicher Infektions- und Verbreitungsmethoden oder -algorithmen implementiert.

    ü Sammelvirus - ein Computervirus, der nur in den Virensammlungen von Spezialisten und Unternehmen existiert, die sich mit der professionellen Entwicklung von Antivirenprogrammen befassen. Sammlungsviren verbreiten sich nicht und kommen auf normalen Computersystemen nicht vor. Diese Viren können von Entwicklern von Antivirenprogrammen erstellt werden, um die Mechanismen der Virenverbreitung zu untersuchen oder an der Entwicklung neuer Antivirenprogramme zu arbeiten.

    Würmer

    Eines der gefährlichsten Schadprogramme heutzutage, das eine große Anzahl von Computern auf der ganzen Welt befällt, sind Würmer.

    Wurm, Wurmprogramm– ein Programm, das in Computersysteme eindringt und einige sehr spezifische bösartige Funktionen oder Aktionen ausführt.

    Würmer dringen normalerweise in ein Netzwerk ein und verbreiten sich auf andere Knoten im Netzwerk. Während Computerviren darauf ausgelegt sind, sich unkontrolliert zu verbreiten, zielen Würmer darauf ab, bestimmte Aktionen auszuführen. Dies könnte beispielsweise darin bestehen, den Schutz des Systems vor unbefugtem Zugriff zu überwinden.

    Ein Wurm kann zunächst in einen Computer eindringen oder ihn „kriechen“ und sich dann von diesem aus auf alle anderen oder einige Computer im Netzwerk bewegen bzw. „kriechen“. Dank dieser Eigenschaften erhielt der Computerwurm seinen Namen.

    Logikbomben

    Schadsoftware kann sich nur unter bestimmten Bedingungen manifestieren. Ein solches Programm wird Logikbombe genannt.

    Logikbombe ist ein Programm oder seine einzelnen Module, die unter bestimmten Bedingungen böswillige Aktionen ausführen

    Eine Logikbombe kann in andere Arten von Schadprogrammen „eingeschleust“ werden, sodass diese zu einem bestimmten Zeitpunkt ausgelöst werden. Eine Logikbombe kann zusammen mit einem Virus oder Trojaner per E-Mail „zugestellt“ werden.

    Trojanische Objekte

    Trojanische Objekte haben einen doppelten Zweck. Auf den ersten Blick sollen solche Objekte irgendeine Art von Leistung erbringen nützliche Arbeit oder welche enthalten nützliche Informationen. Der verborgene Zweck trojanischer Objekte schadet jedoch Computersystemen oder ihren Besitzern.

    Die folgenden Arten von Trojanern sind heute bekannt:

    ü Trojanische Programme;

    ü Trojanische Websites;

    ü Trojanische E-Mails

    Trojanisches Pferd tarnt sich als normales Programm und führt neben den üblichen auch andere schädliche Funktionen aus (es gibt auch Fälle, in denen ein Trojaner keine anderen als bösartige Funktionen ausführt). Die schädlichen Funktionen von Trojanern werden von ihren Entwicklern bestimmt und können sehr unterschiedlich sein.

    Durch das Starten eines Trojaner-Programms kann der Benutzer ein völlig unerwartetes Ergebnis erhalten. Beispielsweise können Dateien zerstört oder verändert werden oder eine Liste von Passwörtern und Kontakten aus der Datenbank eines E-Mail-Programms über das Internet an einen Angreifer gesendet werden.

    Ein Trojaner kann als Überträger eines Computervirus oder einer anderen Art schädlicher Software dienen. Am häufigsten werden Trojaner als Programmdateien an E-Mail-Nachrichten verteilt. Sie können aber auch über andere Kanäle verbreitet werden, beispielsweise über Filesharing-Netzwerke, FTP-Server usw.

    Trojaner-Website Hierbei handelt es sich um eine Website, auf der beim Besuch schädliche Softwarekomponenten stillschweigend auf dem Computer des Benutzers installiert werden.

    Es gibt viele Websites im Internet, deren Besuch zur Installation bösartiger Software auf dem Computer des Benutzers führen kann. Dies kann auf Fehler im Betriebssystem und Browser, falsche Betriebssystemeinstellungen und auch auf das Fehlen von Malware auf dem Computer des Benutzers zurückzuführen sein Computer mindestens die einfachste Sicherheitssoftware.

    Die oben genannten gefährlichen Websites nutzen verschiedene Techniken, um die Aufmerksamkeit des Benutzers zu erregen. Beispielsweise kann dem Nutzer Zugang zu interessanten oder wichtigen Informationen versprochen werden. Der Besuch einer schädlichen Website hat jedoch nicht die Auswirkungen, die der Benutzer erwartet. Diese gefährlichen Websites werden als Trojaner-Websites bezeichnet, da die Auswirkungen des Besuchs denen der Ausführung eines Trojaner-Programms ähneln können.

    Der einzige zuverlässige Schutz vor den schädlichen Eigenschaften trojanischer Websites ist die richtige Konfiguration des Betriebssystems sowie die Verwendung von Firewalls in Kombination mit Antivirenprogrammen.

    Trojanische E-Mail-Nachrichten. E-Mail-Nachrichten können zur Übertragung schädlicher Software verwendet werden. Solche Objekte werden in Form von Dateien an den Nachrichtentext angehängt oder im HTML-Format direkt in den Nachrichtentext eingebettet.

    Äußerlich kann eine E-Mail-Nachricht, die bösartigen Programmcode in der einen oder anderen Form enthält, wie eine gewöhnliche Informationsnachricht aussehen. Sobald Sie eine solche Nachricht jedoch zum Anzeigen öffnen, übernimmt der Schadcode die Kontrolle. Dieses Verhalten erinnert an das Verhalten von Trojanern, sodass Nachrichten mit Schadcode aufgerufen werden können Trojanische Nachrichten Email. Trojanische E-Mails enthalten bösartige Softwarekomponenten, die aktiviert werden, wenn der Empfänger den Text der Nachricht liest. Um trojanische E-Mail-Nachrichten zu bekämpfen, ist der Einsatz von Antivirensoftware sowie die zeitnahe Installation von Patches für Betriebssystemmodule und E-Mail-Programme erforderlich.

    Backdoor-Programme

    Manche Malware ist speziell darauf ausgelegt, sich unbefugten (und nicht erkennbaren) Zugriff auf Computerressourcen zu verschaffen.

    Solche Programme scheinen für einen Angreifer eine „Hintertür“ in das System zu schaffen, weshalb sie als Backdoor-Programme bezeichnet werden.

    Backdoor-Programm ist ein Programm (oder ein Fragment davon), das auf dem Computer eines Benutzers installiert werden kann und einem Angreifer die Möglichkeit gibt, den Computer fernzusteuern

    Backdoor-Funktionen können beispielsweise von dessen Entwickler in ein Programm eingebaut werden, mit dem Ziel, sich nachträglich unbefugten Zugriff auf die Funktionen des Programms oder auf das gesamte Computersystem des Programmnutzers zu verschaffen ein Ergebnis von Fehlern in Programmen oder Betriebssystemen.

    Mittel, um sich unbefugten Zugriff zu verschaffen

    Über das Internet werden Softwaretools verbreitet, die darauf abzielen, sich unbefugten Zugriff auf Computer und Computersysteme zu verschaffen. Sie lassen sich in folgende Kategorien einteilen:

    ü Programme und Skripte, die es Ihnen ermöglichen, sich mithilfe bekannter Fehler in Anwendungsprogrammen und Betriebssystemen unbefugten Zugriff zu verschaffen;

    ü Programme zum Entschlüsseln verschlüsselter Passwortinformationen mithilfe von Wörterbüchern der gängigsten Passwörter sowie durch direkte Brute-Force-Methode;

    ü Filtersysteme für den Netzwerkverkehr, mit denen Sie Passwortinformationen, Texte übertragener E-Mail-Nachrichten, Adressen besuchter Internetressourcen und andere vertrauliche Informationen aus dem Datenstrom extrahieren können;

    ü Trojanische Programme mit Backdoor-Funktionen, die einem Angreifer Zugriff auf das System des Benutzers ermöglichen, der ein solches Programm zur Ausführung gestartet hat

    Es ist zu beachten, dass Angreifer ihre Tools ständig verbessern, um sich unbefugten Zugriff auf Computersysteme zu verschaffen. Gleichzeitig nutzen sie neue, neu entdeckte Lücken im Schutz von Programmen und Betriebssystemen.

    All dies bedeutet, dass zur erfolgreichen Bekämpfung solcher Tools nicht nur der Einsatz spezieller Sicherheitssoftware, sondern auch die zeitnahe Installation von Fehlerkorrekturpaketen im Betriebssystem und in Anwendungsprogrammen erforderlich ist.

    Arten von Viren

    Parametername Bedeutung
    Thema des Artikels: Arten von Viren
    Rubrik (thematische Kategorie) Computers

    Was sind Viren, Entstehungsgeschichte

    Viren

    John von Neumann schlug 1951 eine Methode zur Schaffung selbstreplizierender Mechanismen vor

    Das Auftreten der ersten Computerviren wird fälschlicherweise auf die 1970er und sogar 1960er Jahre zurückgeführt. Üblicherweise werden Programme wie „Animal“, „Creeper“ oder „Cookie Monster“ als „Viren“ bezeichnet (das erste und das letzte in der modernen Terminologie sind Würmer). CREEPER war weder ein Virus noch ein Wurm, sondern ein sich selbst bewegendes Programm, das heißt, wenn ein neues (Wenn eine Kopie von CREEPER auf einem Remote-Computer gestartet wurde, funktionierte die vorherige Kopie nicht mehr.)

    Viren verbreiten sich, indem sie ihren Körper kopieren und dessen anschließende Ausführung sicherstellen: Sie schleusen sich in den ausführbaren Code anderer Programme ein, ersetzen andere Programme, registrieren sich bei Autorun und mehr. Ein Virus oder sein Träger sind nicht nur Programme, die Maschinencode enthalten, sondern auch alle Informationen, die automatisch ausgeführte Befehle enthalten – zum Beispiel Batchdateien und Dokumente Microsoft Word und Excel mit Makros. Um in einen Computer einzudringen, kann ein Virus gleichzeitig Schwachstellen in weit verbreiteten Systemen ausnutzen Software(z. B. Adobe Flash, Internet Explorer, Outlook), für die die Distributoren es zusammen mit einem Exploit, der die Schwachstelle ausnutzt, in gewöhnliche Daten (Bilder, Texte usw.) einbetten.

    Wenn sich Würmer vermehren, kopieren sie einfach ihren Code in einige Festplattenverzeichnisse in der Hoffnung, dass diese neuen Kopien eines Tages vom Benutzer gestartet werden.

    Die ersten bekannten Viren sind Virus 1,2,3 und Elk Cloner für den Apple II PC. Beide Viren ähneln sich in ihrer Funktionsweise sehr und traten 1981 innerhalb kurzer Zeit unabhängig voneinander auf.

    Ein Computervirus wurde aufgrund eines ähnlichen Ausbreitungsmechanismus in Analogie zu biologischen Viren benannt.

    Anscheinend wurde das Wort „Virus“ erstmals im Zusammenhang mit einem Programm von Gregory Benford in der Science-Fiction-Geschichte „The Scarred Man“ verwendet, die im Mai 1970 im Venture-Magazin veröffentlicht wurde.

    Das erste Antivirenprogramm kam 1984 auf den Markt.

    Viren verbreiten sich, indem sie ihren Körper kopieren und dessen anschließende Ausführung sicherstellen: Sie schleusen sich in den ausführbaren Code anderer Programme ein, ersetzen andere Programme, registrieren sich bei Autorun und mehr. Ein Virus oder sein Träger sind nicht nur Programme, die Maschinencode enthalten, sondern auch alle Informationen, die automatisch ausgeführte Befehle enthalten.

    je nach Lebensraum des Virus

    ‣‣‣ Dateiviren

    ‣‣‣ Bootviren

    ‣‣‣ Kombinierte Netzwerkmakroviren

    ‣‣‣ Dokumentviren

    ‣‣‣ Netzwerkviren

    ‣‣‣ Datei-Boot

    Je nach Infektionsmethode des Lebensraums:

    Residenter Virus- Wenn ein Computer infiziert ist, belässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte abfängt und in diese eingebettet wird.

    Nicht residente Viren infizieren den Speicher des Computers nicht und sind nur für eine begrenzte Zeit aktiv.

    Nach zerstörerischen Fähigkeiten:

    1. harmlos (beeinträchtigt nicht den Betrieb des Computers, außer der Reduzierung des freien Speichers aufgrund seiner Verteilung)
    2. ungefährlich (reduzieren freier Speicher auf der Festplatte)
    3. gefährlich (zu Ausfällen führen)
    4. Sehr gefährlich (Beschädigung von Teilen von Mechanismen, Verlust von Programmen, Zerstörung von Daten)

    Entsprechend den Eigenschaften des Virenalgorithmus .

    Begleitviren sind Viren, die Dateien nicht verändern.

    Wurmviren sind Viren, die sich in einem Computernetzwerk verbreiten und wie Begleitviren keine Dateien oder Sektoren auf Datenträgern verändern. Sie dringen aus einem Computernetzwerk in den Speicher des Computers ein, berechnen die Netzwerkadressen anderer Computer und senden Kopien von sich selbst an diese Adressen. Solche Viren erstellen manchmal Arbeitsdateien auf Systemfestplatten, greifen jedoch möglicherweise überhaupt nicht auf Computerressourcen zu (mit Ausnahme des RAM).

    Polymorphe Viren- Viren, die ihren Code in infizierten Programmen so verändern, dass zwei Kopien desselben Virus möglicherweise nicht in einem einzigen Bit übereinstimmen. Diese Art von Computervirus scheint heute die gefährlichste zu sein. Solche Viren verschlüsseln ihren Code nicht nur mit unterschiedlichen Verschlüsselungspfaden, sondern enthalten auch Code zur Generierung von Ver- und Entschlüsselern, was sie von gewöhnlichen Verschlüsselungsviren unterscheidet, die ebenfalls Teile ihres Codes verschlüsseln können, aber gleichzeitig über einen konstanten Ver- und Entschlüsselungscode verfügen .

    Stealth-Viren - Sie täuschen Antivirenprogramme und bleiben so unentdeckt. Es gibt jedoch eine einfache Möglichkeit, den Tarnmechanismus von Stealth-Viren zu deaktivieren. Es reicht aus, den Computer von einer nicht infizierten Systemdiskette zu starten und den Computer sofort mit einem Antivirenprogramm zu scannen, ohne andere Programme von der Computerdiskette (die ebenfalls infiziert sein kann) zu starten. Wenn der Virus von einer Systemdiskette geladen wird, kann er nicht die Kontrolle erlangen und ein residentes Modul im RAM installieren, das den Stealth-Mechanismus implementiert. Antivirus Programm wird in der Lage sein, die tatsächlich auf der Festplatte geschriebenen Informationen zu lesen und den Virus leicht zu erkennen.

    Trojanische Pferde (speziell für Dan =)) - Dabei handelt es sich um ein Programm mit einer destruktiven Funktion, die aktiviert wird, wenn eine bestimmte Auslösebedingung eintritt. Normalerweise werden solche Programme als nützliche Dienstprogramme getarnt. „Trojanische Pferde“ sind Programme, die zusätzlich zu den in der Dokumentation beschriebenen Funktionen einige andere Funktionen implementieren, die mit Sicherheitsverletzungen und zerstörerischen Aktionen verbunden sind. Es gab Fälle, in denen solche Programme erstellt wurden, um die Verbreitung von Viren zu erleichtern. Listen solcher Programme werden in großem Umfang in der ausländischen Presse veröffentlicht. Sie werden meist als Spiel- oder Unterhaltungssendungen getarnt und richten Schaden an schöne Bilder oder Musik.

    Würmer - Viren, die sich über globale Netzwerke verbreiten und ganze Systeme und nicht einzelne Programme infizieren. Das ist das meiste gefährlicher Blick Viren, da die Angriffsobjekte sind in diesem Fall werden Informationssysteme auf nationaler Ebene. Mit dem Aufkommen des globalen Internets stellt diese Art von Sicherheitsverletzung die größte Bedrohung dar, da jeder der 40 Millionen Computer, die mit diesem Netzwerk verbunden sind, jederzeit diesem Risiko ausgesetzt sein kann.

    Arten von Viren – Konzept und Typen. Klassifizierung und Merkmale der Kategorie „Virenarten“ 2014, 2015.