Wie andere Malware-Typen hatte sich der Name Viren oder Antiviren bereits in der Bevölkerung durchgesetzt, so dass auch die Anbieter von Antivirus-Software unter diesem Namen verblieben, obwohl viele unterschiedliche Malware-Typen schon lange im Einsatz waren. Viren sind solche Produkte, die sich selbst reproduzieren können, um sich von Rechner zu Rechner zu übertragen und dadurch Dateien aus den betreffenden Rechnern zu entwenden oder zu entfernen.
Nahezu alle Viren verbergen sich in einer Programmdatei, was heißt, dass der betreffende Schädling nicht aktiv ist, solange das angehängte Produkt nicht läuft. Bei der Ausführung des infizierten Programms wird auch der Virencode mitausgeführt. In der Regel bindet sich ein Viren nur an das Hostprogramm, so dass seine Funktionalität gewahrt wird, aber manchmal überlagert ein Virenscanner einen Host oder ein Hostprogramm nur mit einer eigenen Version und vernichtet seine selbst.
Bei der Infizierung anderer Computer sind Viren davon abhängig, dass die Dateien oder Programme, an die sich ein Virenbefall angehängt hat, auf einen anderen Computer transferiert werden, z. B. über Disketten, E-Mail-Anhang, Netzwerke oder Dateifreigabe. Die Funktionsweise von Würmern ist vergleichbar mit Viren, aber sobald ein Computer infiziert ist, muss keine Hostdatei mehr ausgeführt werden.
Der Trojaner (Trojaner) breitet sich nicht aus, sondern verkleidet sich als sinnvolles Hilfsprogramm oder Schriftstück, das von einem Anwender angerufen wird und dann seine schädigenden Programme nutzt. Wenn Sie beispielsweise an einen Screensaver "angehängt" sind und diesen ausführen, können Sie eine Serie von Angriffen auf das Ziel-System unbeachtet auslösen.
Zum Beispiel die Installierung einer Backdoor oder Spionage-Software. Mit einem Trojaner, der eine Backdoor (siehe Backdoor) im Rechner einbaut, können mehrere tausend Rechner simultan gesteuert werden. Für den Täter ist es besonders praktisch, wenn ein so genannter Fernzugriffs- Trojaner über eine Benutzeroberfläche verfügt, über die er dem kompromittierten Rechner Befehle erteilen kann.
Bei vielen Angriffen wird der gemeinsame Ansatz von Viren, Viren, Würmern und Spyware genutzt, um Gegensteuerungsmaßnahmen zu verhindern und sich wirkungsvoll vor dem Aufspüren zu bewahren. Eine Backdoor wird, wie der Namen schon sagt, verwendet, um eine verborgene Backdoor zu einem Angreifersystem zu erstellen. In der Regel durch einen Trojaner oder Viren auf den betroffenen Computer übertragen, erlaubt es dem Täter, unter Ausschluss der Sicherheitsmaßnahmen des Betriebsystems auf den Computer zuzugreifen.
Beispielsweise wurde bei einem Hacker-Angriff auf RSA-Server, der im MÃ??rz 2011 bekannt wurde, eine HintertÃ?r verwendet, um ihre Sys teme zu durchdringen. Das Backdoor wurde per E-Mail mit einer Excel-Datei und einer Flash-Datei als Anlage aufgesetzt. Ruft der Adressat der E-Mail mit dem Namen "Recruitment Plan 2011" den Attachment auf, wird das ganze durch die von Excel automatisiert durchgeführte Flash-Datei gefährdet und eine Backdoor angelegt, mit der der Täter die volle Steuerung über den betroffenen Rechner erhält.
Auf den Diebstahl von Daten von infizierten Computern spezialisierte Programme werden als so genannt. Auf der anderen Seite blockiert Lösegeld den Zugang zur Benutzerschnittstelle des Programms und veranlasst den Nutzer, ein Lösegeld zu zahlen, um wieder Zugang zum Programm zu erhalten. Die Anzeichen, dass ein Computer mit Malware befallen ist, sind nicht immer so deutlich wie bei Lösegeld.
Schädlinge können einen Computer befallen, ohne dass sie wahrgenommen oder miteinbezogen werden. Wenn eine Website oder ein Werbe-Banner bösartigen Code enthält, der Schwachstellen in Java oder Flash ausnutzt, ist es ausreichend, ein bösartiges Produkt auf dem rufenden Computer zu installier. Möglicherweise ist der Computer mit Schadsoftware infiziert: Wenn beim Internetsurfen häufig Pop-ups für (meist unbekannte) Virenschutzprodukte auftauchen.
Wenn Sie den Verdacht haben, dass Ihr Computer ein Malwareproblem hat, verwenden Sie bitte ein spezielles Tool wie z. B. das Programm zur Bekämpfung von Malwarebyte oder den DE-Cleaner.