Welche Arten von Computerviren gibt es?

Bootsektorviren Bootsektorviren waren die ersten Viren überhaupt. Sie schreiben sich in den Bootsektor, das ist der Teil der Festplatte auf dem sich das

BootsektorvirenBootsektorviren waren die ersten Viren überhaupt. Sie schreiben sich in den Bootsektor, das ist der Teil der Festplatte auf dem sich das Programm zum starten Ihres Computers befindet, und verändern diesen.Bekannte Beispiele:Parity Boot: Zeigt willkürlich die Meldung "PARITY CHECK" und friert das Betriebssystem ein.

ProgrammvirenProgrammviren, oder auch Dateiviren, hängen sich an andere Programme bzw. ausführbare Dateien an.Bekannte Beispiele :Jerusalem: Löscht am 13. jeden Monats jedes Programm das gestartet wird.CIH (Chernobyl): Am 26. Tag bestimmter Monate wird das BIOS des befallenen PCs überschrieben und der komplette PC unbrauchbar gemacht

MakrovirenMakroviren nutzen Befehle (Makros) aus, die in bestimmte Programme eingebettet sind und automatisch gestartet werden.Bekannte Beispiele :WM/Wazzu: Befällt Word Dokumente und verschiebt zwischen einem und drei Wörter. Des weiteren fügt er willkürlich das Wort "Wazzu" ein.- OF97/CrownB: Befällt Word-, Excel- und Powerpoint Dokumente. Einmal gestartet, wird der Makroschutz in allen Office Anwendung deaktiviert und andere Dokumete können infiziert werden.

Visual-Basic-Script Viren (VBS)Visual-Basic-Script (VBS) ist eine leistungsfähige Programmiersprache, die in Windows integriert ist. VBS-Viren können E-Mails versenden, Dateien löschen, Dateien umbennen usw.Bekannte Beispiele :VBS/KakWorm: Am ersten eines jeden Monats nach 17:00 Uhr zeigt der Wurm die Meldung "Kagou-Anti-Kro$oft says not today" an … und Windows wird heruntergefahren.Sircam: u.a. permanentes kopieren eines Dateicodes bis die Festplatte voll ist, versenden von vertraulichen Daten via E-Mail, Verbreitung im Netzwerk, zerstörerischer Effekt am 16. Oktober.

Trojanische PferdeTrojanische Pferde tarnen sich als scheinbar harmlose Programme. In ihnen verbergen sich allerdings gefährliche Virencodes, die ohne Wissen oder Zustimmung des Anwenders Schaden anrichtet oder Informationen versendet.Bekannte Beispiele :Troj/Zelu: Tarnt sich als Programm, welches die Schäden des Y2K Problems rückgängig macht. Einmal ausgeführt überschreibt es jedoch die komplette Festplatte.

Backdoor-Trojaner:Backdoor Trojaner erlauben es anderen Anwendern Zugriff auf den PC via Internet zu nehmen. Dieser Anwender hat dann die selben Möglichkeiten und Rechte wie der Anwender direkt am PC

WürmerWürmer sind in Ihrer Wirkung den Viren sehr ähnlich, benötigen jedoch keinen "Wirt", z.B. Makros oder den Bootsektor, für Ihre Verbreitung, da sie sich selbst kopieren und Kommunikationsplattformen von verschiedenen Computern nutzen um sich zu verteilen.Bekannte Beispiele :Troj/LoveLet-A: Sammelt vertrauliche Daten über den Anwender und dessen PC und sendet diese via E-Mail an einen Computer auf den Philippinen.

Bezeichnung Wirkungsweise Prominente Beispiele
Bootsektor Viren Bootsektorviren waren die ersten Viren überhaupt. Sie schreiben sich in den Bootsektor (das ist der Teil der Festplatte auf dem sich das Programm zum Starten Ihres Computers befindet) und verändern diesen. Die Konsequenz kann u.a. sein, dass der PC nicht mehr startet. Parity Boot:Zeigt willkürlich die Meldung "PARITY CHECK" und friert das Betriebssystem ein.
Datei- oder Programmviren Datei- oder auch Programmviren genannt, hängen sich an andere Programme an und infizieren auf diesem Wege das System. Jerusalem:Löscht am 13. jeden Monats alle Programme, die gestartet werden.CIH (Chernobyl):Am 26. bestimmter Monate überschreibt CIH das BIOS des befallenen Systems und macht so den kompletten Rechner unbrauchbar.
Makroviren Makroviren nutzen Befehle (Makros) aus, die in bestimmte Programme eingebettet sind und automatisch gestartet werden. WM/Wazzu:Befällt Word-Dokumente und verschiebt zwischen einem und drei Wörter. Des weiteren fügt er willkürlich das Wort "Wazzu" ein.OF97/CrownB:Befällt Word-, Excel- und Powerpoint-Dokumente. Einmal gestartet, wird der Makroschutz in allen Office-Anwendungen deaktiviert und andere Dokumente können infiziert werden.
Visual Basic Script Viren (VBS) Visual-Basic-Script (VBS) ist eine leistungsfähige Programmiersprache, die in Windows integriert ist. VBS-Viren können E-Mails versenden, Dateien löschen, Dateien umbenennen usw. VBS/KakWorm:Am ersten eines jeden Monats nach 17:00 Uhr zeigt der Wurm die Meldung "Kagou-Anti-Kro$oft says not today" an, und Windows wird heruntergefahren.Sircam:U.a. permanentes Kopieren eines Dateicodes, bis die Festplatte voll ist. Versenden von vertraulichen Daten via E-Mail, Verbreitung im Netzwerk, zerstörerischer Effekt am 16. Oktober.
Trojanische Pferde (Trojaner) Trojanische Pferde (Trojaner) tarnen sich als scheinbar harmlose Programme. In ihnen verbergen sich allerdings gefährliche Virencodes, die ohne Wissen oder Zustimmung des Anwenders Schaden anrichtet oder Informationen versendet.Backdoor Trojaner erlauben es anderen Anwendern Zugriff auf den PC via Internet zu nehmen. Dieser Anwender hat dann die selben Möglichkeiten und Rechte wie der Anwender direkt am PC. Troj/Zelu:Tarnt sich als Programm, welches die Schäden des Y2K Problems rückgängig macht. Einmal ausgeführt, überschreibt es jedoch die komplette Festplatte.
Würmer Würmer sind in Ihrer Wirkung den Viren sehr ähnlich, benötigen jedoch keinen "Wirt", z.B. Makros oder den Bootsektor, für Ihre Verbreitung, da sie sich selbst kopieren und Kommunikationsplattformen von verschiedenen Computern nutzen, um sich zu verteilen. Troj/LoveLet-A (LoveLetter):Sammelt vertrauliche Daten über den Anwender und dessen PC und sendet diese via E-Mail an einen Computer auf den Philippinen

Weiter zu Folgen von Computerviren Zurück zum Index | Zurück zu AntivirusPowered by www.panda-software.de

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion