Bei der Ansteckung eines Wirtes (PC) breiten sich die Erreger selbständig aus und verursachen Schäden. Diese Schäden können - je nach Virenart - sehr unterschiedlich auf die weitere Bearbeitung wirken. Sie verwenden einen USB-Stick, eine CD-ROM oder einen anderen bereits infizierten Träger.
Diese sind in lauffähigen Programmen oder Programmen versteckt. Beim Ausführen der Mappe oder beim öffnen des Dokumentes werden die Schädlinge aktiv und können sich ausbreiten, um andere Mappen zu befallen. Es gibt drei verschiedene Arten von Infektionen: Boot-Virus: Der Virus ist im Bootsektor des PC.
Bei einem Neustart kann der Computer unmittelbar von dem Virenbefall betroffen sein. Infolgedessen steuert der Schädling ab diesem Zeitpunkt den gesamten Computer. Bei jeder Ausführung wird der Schädling ebenfalls aktiv und kann sich auf andere Daten ausbreiten. Das merkt man meist erst, wenn es zu spaet ist und der Schädling einige Files infiziert hat.
Häufig werden Würmer über Datei-Anhänge verteilt. Einerseits gibt es Würmer, die sich nur durch manuelles Ausführen des Dokumentes, in dem sie sich verbergen können, ausbreiten. Andererseits gibt es automatische Würmer, die hauptsächlich Sicherheitslöcher in Programme benutzen, um sich unauffällig zu verteilen. Wenn Ihr Computer einmal angesteckt ist, breitet sich der Virus in Ihrem Adreßbuch aus.
Allerdings sperrt der Virus den Arbeitsspeicher im Arbeitsspeicher und auf Ihrer Harddisk. Bestenfalls macht der Würmer nichts anderes, wenn er nur ein "Witz" des Entwicklers ist. Aber im schlimmsten Falle kann der Virus Ihre Software oder sogar Ihre Geräte vernichten. Im vergangenen Jahr hat die Medienberichterstattung über Trojaner zugenommen.
Besonders die so genannte Lösegeldsoftware, eine Subgruppe von Trojanern, die den Zugriff auf den PC verweigert und alle Daten chiffriert. Die" normalen" Trojaner arbeiten wie das gleiche Pferde aus Homers Geschichte "Illias": Ein anscheinend brauchbares Hilfsprogramm hat ein anderes darin verborgen. Dieser startet seine Tätigkeit nach dem Start des Hostprogramms und entfernt oder ändert die Daten auf dem PC oder im Netz.
Man kann nicht wissen, ob die Daten wirklich wieder entziffert werden. Was kann man sich gegen solche Erpressungen am besten wehren? Der Trojaner richtet sich in erster Linie an Personalverantwortliche großer Firmen und ist oft in gut durchdachten Anwendungen verborgen. In diesem Film wird erklärt, wie Sie sich vor einer Infektion mit Goldauge beschützen können und was zu tun ist, wenn Sie bereits infiziert sind:
Um sicherzustellen, dass Sie vor bösartigem Code sicher sind, sollten Sie immer die folgenden Hinweise beachten: Dadurch werden die Intrusion Gates in der Anwendung geschlossen und Ihre Anlagen besser abgesichert. Auf jeden fall sollte er für diese Arbeit ausgebildet werden. Häufig wollen die Produzenten ihr Erzeugnis nur vertreiben, was im Profibereich gebührenpflichtig ist.
Wenigstens sollten Sie es wollen - denn Sie wollen ja dafür sorgen, dass Ihr Betrieb wirklich in Sicherheit ist. Aber nicht alle Virus-Scanner bieten auch Schutz für Servern, Smart-Phones und Tabletts. Im Allgemeinen gilt: Je häufiger ein Betriebsystem ist, umso empfindlicher ist es für einen Virus. Doch auch Apple - und Linux-Betriebssysteme sind in der Regel nicht vor Computerviren geschützt.
Also überlegen Sie, ob und wie Sie auch diese Anlagen sichern wollen. Sollte der Flammenfühler auch den Online-Datenverkehr kontrollieren (welche Daten werden heruntergeladen)? Dies sind Webseiten, die bösartigen Code auf den Computer herunterladen.