Computer von Viren Befreien

Befreien der Computer von Viren

von der Malware für die weitere Verwendung völlig frei zu sein. Gefährdungen begreifen Das Gebiet der Computer-Sicherheit ändert sich rapide. Systemadministratoren und Sicherheitsfachleute entwickeln immer wieder neue Begriffe für mögliche Gefahren und ungewollte Zwischenfälle auf Rechnern und in Netzwerk. Ein Computer-Virus ist ein ausführbarer Programmcode, der die einmalige Möglichkeit hat, sich zu vermehren. Die Viren können sich an fast alle Typen von Programmdateien anheften und sich vermehren, indem sie die Daten kopiert oder an unterschiedliche Adressaten senden.

Einige Computer-Viren haben neben der Duplizierung noch eine weitere Gemeinsamkeit: Sie beinhalten eine Schadenroutine, die die Payload des Viren aufnimmt. Neben den ziemlich ungefährlichen Schadenroutinen, die zur Anzeige von Meldungen oder Bildern verwendet werden, gibt es auch zerstörerische Formulare, die Daten entfernen, die Festplattenformatierung oder andere Schäden verursachen können.

Schadsoftware: Schadsoftware ist eine auf das Eindringen oder die Beschädigung von Computersystemen ohne die Einwilligung des Anwenders ausgerichtete Lösung. Trojan: Ein Trojan ist ein Schadprogramm, das sich als harmloses Anwendungsprogramm ausgibt. Auch wenn sich Viren im Unterschied zu Trojanern nicht vermehren, können sie trotzdem erhebliche Schäden verursachen. Bekannte Beispiele für einen trojanischen Schädling sind Anwendungen, die vorgeben, den Computer von Viren zu befreien, obwohl sie ihn tatsächlich mit Viren infizieren.

Worms: Ein Computer-Wurm ist ein Einzelprogramm (oder eine Programmgruppe ), das funktionale Exemplare von sich selbst oder seinen Abschnitten auf andere Computer ausgibt. Anders als Viren heften sich diese nicht an andere Computer. Eine Backdoor-Anwendung ist eine Möglichkeit, unentdeckte regelmäßige Authentifizierungsvorgänge zu überbrücken, Fernzugriff auf einen Computer zu erhalten und/oder auf Zugangsdaten zu zugreifen.

Wurzelverzeichnis: Ein Wurzelverzeichnis enthält eine Reihe von Rootkits, die die korrekte Verwendung des Betriebsystems durch den Anwender wesentlich beeinflussen können. Die Viren finden sich in Dateiformaten für Programme wie Microsoft Word (.doc) oder Microsoft Excel (.xls). Deshalb sind sie in Dateiendungen der gängigen makro-fähigen Programme wie . doc, . xls und . ppt zu finden.

Makro-Viren zirkulieren zwischen den einzelnen Programmen und können mehrere hundert solcher Daten befallen, wenn sie nicht entfernt werden. Client/Server-Sicherheitsmitarbeiter können Viren während der Virenprüfung erkennen. Greyware ist ein Softwareprogramm, das unerwartet oder nicht autorisierte Handlungen ausführt. Zu diesem gebräuchlichen Ausdruck gehören unter anderem Spionageprogramme, Werbesoftware, Wählprogramme, Fernzugriffstools und andere ungewollte Feature.

Spionageprogramme: Spionageprogramme, die auf einem Computer angebracht werden und personenbezogene Informationen ohne die Einwilligung oder das Wissen des Nutzers sammeln und übertragen. Dialers: Dialers werden für Internetverbindungen per Dial-up benötigt. Schädliche Wählgeräte können sich mit bezahlten Rufnummern einloggen. Der Anbieter dieser schädlichen Wählgeräte profitiert von den Mehrkosten.

Die anderen bösartigen Wählgeräte übermitteln personenbezogene Informationen und downloaden diese. Hacker-Tools bestehen aus einem oder mehreren Programm (en), die sich illegal Zugang zu einem anderen Computer verschafft haben. Werbesoftware: Werbesoftware oder Werbesoftware ist ein Softwarepaket, das auf einem Computer nach der Softwareinstallation auf dem Computer oder während der Laufzeit der Applikation Anzeigen oder Downloads durchführt.

Key-Logger: Ein Key-Logger ist eine Computer-Software, die alle Tastenanschläge des Anwenders aufzeichnet. Bots: Ein Bots (kurz für "Roboter") ist ein Computerprogramm, das als Agenten für einen Anwender oder ein anderes Computerprogramm dient oder menschliches Handeln nachahmt. Der Zugang zu einem Netz oder Computer ohne (gesetzliche) Autorisierung oder das Umgehen des Sicherungssystems wird als Einbruchsversuch betrachtet.

Schädliches Fehlverhalten bezeichnet nicht autorisierte Veränderungen durch Programme, die das Betriebsystem, Registry-Einträge, andere Programme oder Ordner und Ordner verändern. Rogue Access Points, auch bekannt als Evil Twin, sind böswillige WLAN Access Points, die sich als legitime Access Points verkleiden, aber von einem Angreifer so eingerichtet wurden, dass sie die drahtlose Kommunikation ausspionieren. Packers sind Werkzeuge zum Verdichten von lauffähigen Sendungen.

Trojaner oder Wurm kann ein Verpacker verstecken.