Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Viren und ihre arten


1. Java
2. Viren




Viren kann man in verschiedene Gruppen nach ihren Fähigkeiten einteilen:



Minen

Pilze
Trojanische Pferde

Standard-Viren
Viren mit Gestaltwechsel

Würmer
Hoax


Minen sind die ersten Viren gewesen, die Probleme gemacht haben. Sie sind nur programmiert und können sich nicht selber fortpflanzen. Wenn sie gestartet werden wie z. B. durch einen internen Zähler, ein bestimmtes Datum oder Zeit sowie Mausaktivitäten und Tastenkombinationen..., dann löst es ihre zerstörerische oder unerwünschte Wirkung aus. Die auf einer Diskette mit nützlichen Programmen installierte Mine, kann als kleines Programm untergebracht sein. Oftmals ist die Mine schwer erkennbar und lockt mit Namen, die wie ein Befehl des Betriebssystems klingeln.



Pilze haben eine ähnliche Funktionsweise wie Minen. Der Unterschied ist nur, dass sie sich selbst auf andere Datenträger sowie fremde Systeme kopieren können, d. h. sie enthalten eine Kopierroutine. Es kann auch sein, dass die Pilze mit einer Autostartroutine ausgestattet sind, d. h. jedes Mal wenn man den PC neu startet, schaltet sich die Autostartroutine frei und der Virus wird aktiviert! Nun trägt die Autostartroutine den Namen des Pilzes, die zuerst vom Betriebssystem ausgeführte Startdatei. Diese Methode ist mittlerweile sehr bekannt und man bezeichnet Pilzprogramme als eine Art Primitiv-Vorläufer der heutigen Viren.


Trojanische Pferde sind Minen, die eines Tages nach einem Auslöser zum "Explodieren" gebracht werden. Die Computerversion des trojanischen Pferdes funktioniert nach demselben Prinzip. Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, dadurch kann es unbemerkt eindringen und sich auf dem Computer installieren. So können zum Beispiel Passwörter ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden. Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil in Gegensatz zum Diebstahl materieller Dinge nichts fehlt, doch kann sich das trojanische Pferd nicht selbstständig verbreiten.



Standard-Viren sind keine selbstständigen Sabotageprogramme wie in den zu vorherig genannten Viren! Sie werden aus einem veränderten Programm gestartet. Sobald sie aktiviert sind, suchen sie sich nicht infizierte Programme und kopieren den Kern. Dieser Ablauf wiederholt sich bis ein bestimmter Systemzustand vorliegt.


Ein Virus mit Gestaltwechsel ist ein erweiterter Standard-Virus und funktioniert auf zwei Arten. Ein infiziertes Programm beherbergt einen Virus mit einem inaktiven Infektionsstil und eine Kopierroutine. Ist der Virus aktiviert, so wird er bei jedem Start des Computers geladen.








Ursprünglich dienten Würmer (Programmteile) zur gleichmäßigen Lastverteilung in einem Netzwerk. Die aus mehreren Wurmsegmenten (Teilstück/ Abschnitt) bestehenden Kontrollprogrammen können sich allein vervielfältigen und mit einander in verschiedenen Netzwerken kontaktieren. Computerwürmer werden leider so ähnlich wie Viren eingesetzt, sodass Schäden und Störungen entstehen. Das PC-Spiel "Core Wars" (Krieg der Kerne) war Anfang der 70er Jahre der erste Computerwurm (erfunden in den Bell Laboratories) mit dem Ziel: Rechenzeit zu stehlen! Durch die Abhängigkeit von einem Betriebsystem sind solche Netzwerk- oder Internetwürmer eingeschränkt.


Hoax (eng: schlechter Scherz) ist eine Falschmeldung, die vor bösartigen Computerviren warnt! Durch öffnen von E-Mails können Schäden angerichtet werden, die im schlimmsten Fall die Festplatte löschen. Es kann auch passieren, dass Daten ausspioniert werden. Meistens sind die Hoaxes nach dem gleichen Schema aufgebaut.
- der Aufhänger klingt seriös.

- Aufklärung über die Bedrohung

- Löschen des Virus

- die Warnung an alle Bekannten zu schicken (Folie)


Befolgt man solch einer Einleitung löscht man eine relativ unwichtige Windows-


System dabei, anstatt eines Virus. Normalerweise werden nie solche Viruswarnungen


verschickt. (Folie)



 
 


Datenschutz
Top Themen / Analyse
indicator Mikrosekundengenaue Echtzeit-Verarbeitung unter Windows?
indicator Schnittstelle und Bussysteme
indicator Realisierung / Implementierung
indicator E-Mail unter Novell IntranetWare
indicator Einige OS/2-Befehle
indicator Scripteditor:
indicator Der IP-Header
indicator RAM (Random Access Memory "³ Schreib und Lese Speicher)
indicator Elektronische Kaufvorgänge
indicator Internet



Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution