DE / EN
THE DIGITAL EXPERTS

17.12.2020

17. Dezember - Malware

Im alltäglichen Sprachgebrauch werden Viren, Trojaner und Würmer als Synonyme für Schadprogramme/ Malware verwendet, wobei sich die Schädlinge deutlich in ihrer Funktion und dem Schaden unterscheiden. Wir haben eine kleine Übersicht zusammengestellt:

Viren vermehren sich selbst lokal, wobei sie einen Wirt (Betriebssystem/Programm/Datei) benötigen. Viren stecken in Programmen und werden erst aktiv, wenn das befallene Programm ausgeführt wird. Erhält man also eine E-Mail mit einem „virenverseuchten“ Anhang, ist der Virus solange inaktiv bis der Anhang geöffnet wird. 

Würmer benötigen im Gegensatz zu den Viren keinen Wirt. Würmer können sich selbst von einem Rechner auf den anderen kopieren, indem sie z.B. alle E-Mailadressen in Adressbüchern durchforsten und selbständig E-Mails mit einer Kopie von sich selbst an alle Kontakte verschicken. Auch Sicherheitslücken werden gerne von Würmern ausgenutzt.

Trojaner verbreiten sich nicht selbst sondern verstecken sich in scheinbar nützlichen Programmen oder Dokumenten. Wird das Programm oder das Dokument mit dem Trojaner aufgerufen, kann auch der Schädling (meist ein Spionageprogramm) unabhängig von dem Programm aktiv sein.

Die üblichen Trojaner zielen darauf ab, Daten wie Passwörter oder Kreditkartennummern auf dem betroffenen Rechner auszuspähen und an den Urheber des Trojaners zu übermitteln. Genauso wie es den trojanischen Einwohnern nichts mehr genutzt hat das Trojanische Pferd zu zerstören, als die Griechen Troja stürmten, ist es auch in der Computerwelt nicht ausreichend nur den Trojaner zu löschen.

Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner meist nicht fort und kopieren sich auch nicht selbst.

Eine Backdoor richtet eine versteckte Hintertür zu einem System ein, um Zugang zu einem Rechner, unter Umgehung der Sicherheitseinrichtungen des Betriebssystems, zu ermöglichen. 

Eine Spyware ist ein Programm, das Informationen über Nutzeraktivitäten ausspäht. Hierunter fallen z.B. Keylogger, die jeden Tastaturschlag des Nutzers aufzeichnen und weiterleiten. Zu dieser Gruppe gehören auch Programme, die in regelmäßigen Abständen im Hintergrund Bildschirmfotos anfertigen und diese dann an den Angreifer übermitteln.