Unterschied Viren Würmer Trojaner

Differenz Viren Würmer Trojaner

Viren, Würmer und Trojaner Erkennen und Bekämpfen von Viren, Wurm und Trojaner Inhaltsangabe: Laut jüngsten Erhebungen, Viren, Würmer und Trojaner sind die größten Kostenblöcke in der derzeitigen IT-Sicherheit Rechnungen. Tatsächlich das Betriebssystem Microsoft Windows ist zur Zeit das einzigste mit schweren Computer-Viren und Tatsächlich.... Die Hauptunterschiede zwischen Computer-Viren und Computerwürmern bestehen darin, dass der Schädling eine Benutzeraktion erfordert, aber der Würmer verwendet Lücken in der Computer-Sicherheit und verbreitet sich völlig selbstständig.

Trojaner sind Anwendungen, die neben einer offensichtlichen Grundfunktion eine weitere verborgene Funktionalität haben: ausführen. Starke Vereinfachung von ausgedrückt Der Computer-Virus lagert sich nach seinem Beginn in ausführbaren ein, probiert andere Rechner über zu befallen und erwartet schließlich ein Zeichen, seine schädliche Wirkung auszuführen. Es muss sich ausbreiten, warum es im Adreßbuch des betroffenen Rechners hält nach möglichen Hosts sucht und sich an diese per E-Mail sendet.

Dieser muss nach dem nächsten Start des Rechners weiter arbeiten können. Zusätzlich ruft der Virenscanner für beim Start des Systems automatisch auf. Das Programm will die bekannten Sicherheitsmechanismen infiltrieren und Antivirensoftware einsetzen. Allerdings ist das Erregerprogramm bereits bekannt, so dass es auf ein Zeichen warten muss, das seine schädliche Routine auslöst. Dies kann z.B. die Platte aufbereiten oder die Daten ins Netz schicken.

Es speichert normalerweise nur den Speicher des Rechners und befindet sich kaum auf der Platte (siehe Bild 2). Gewöhnlich hat der Virus keine Malware-Routine, aber seine Ausbreitung verursacht so viel Belastung im Netz und ins Netz, dass der Verkehr fast zum Stillstand kommt. Würmer greift Sicherheitslücken in Netzdiensten an und erfordert keine weitere Ausbreitung.

Die Trojaner tarnen sich als harmlose Programme, Animationen, Videos, Bilder oder auch nur als Fehlermeldungen. Beim Start des Programms zeigt für dann nur die Camouflage (z.B. eine unbedeutende Fehlernachricht, s. Abb. 3), aber im Hintergund prüft den Trojaner, ob er bereits begonnen hat und führt dann das aktuelle.

Dies kann die Freilassung eines Computerwurms, eines Viren oder sogar das Öffnen des Rechners sein. Über solche offene Interfaces wird heute der größte Teil aller unerwünschten Werbebotschaften (Spam) im Netz versendet. Abhängig vom Verwendungszweck des Trojaner sitzt er entweder wie der Rechnervirus im Rechner, um nach einem Reboot seine Tätigkeit fortzusetzen und verbleibt im Arbeitsspeicher des Programms oder er wird ganz normal geschlossen.

Während Virusautoren früher überwiegend überwiegend waren technikinteressierte junge Leute, deren Viren sie bekannt machen sollten, so sind die heutigen Schädlingsprogrammierer immer häufiger kriminell Geschäftemacher. Viren, Würmer und Trojaner werden derzeit zur Bekämpfung von Online-Banken, Casinos und Wettbüros ausgenutzt. Wirtschaftsspionage, das Senden von Werbebotschaften an unerwünschten und das Ein- und Ausblenden von ungewünschter Anzeigenseiten aus dem Netz.

Natürlich einige der Viren stammen noch aus den Federn von pubertierenden Jugendlichen, die in dem Bestreben nach Erkennung weiterentwickelt und veröffentlicht werden, aber für die großen Mengen an aktualisierten und modifizierten Viren aus sogenannten Virus-Toolkits werden in wachsendem Maße von Kriminellen und oft organisierten kriminellen Vereinigungen verantwortet. Virus-Werkzeugkits sind einfach Baukästen, mit denen auch Laie hocheffiziente Viren erstellen können und Würmer

Auch in der Schulzeit gibt es einen willkommenen Vorwand: für unvollendet. Der Virusbefall der gefährdetste Platform für ist heute das Betriebssystem von Microsoft Windows. Windows ist aufgrund seiner weiten Verbreitungsgebiete und vieler bekannter Viren-Autoren sehr interessant. Virenschreiber halten seine Benutzer für ebenso ignorant wie unlehrbar. Gegenwärtig ist der bestmögliche Virenschutz sicher der Gebrauch von alternativen Betriebssystemen.

Wenn Sie wirklich auf Microsoft Windows vertrauen, sollten Sie folgende Anwendungen unbedingt vermeiden und diese einhalten Ratschläge Verwenden Sie andere Web-Browser als den Browser für den Internetzugang, z.B. Mozilla (kostenlos) oder Mozilla (kommerziell). Durch diesen getarnten Trojaner kann nicht werden ausgeführt Zahlreiche Viren verbergen sich als E-Mail von ihren Opfern. Senden Sie keine Microsoft Office-Formate (Word-DOC, Excel-XLS, etc.).

Solche Formate können Viren enthalten. Schließen Sie Microsoft Windows nicht unmittelbar an das Netz an. Es sollte immer eine Brandmauer zwischen Windows und dem Netz vorhanden sein. Es sollte immer wenigstens ein Antivirenprodukt auf einem Microsoft Windows-System sein. Da es nur die bekannten Viren erkennen kann, muss dieses Progamm auf regelmäà upgedatet werden.

Das gesamte Gerät sollte einmal pro Tag auf den neuesten technischen Standard gebracht und einmal pro Tag überprüft werden. Microsoft Windows sollte auch immer auf dem neuesten technischen Niveau sein.