Blog

Mal­wa­re – Was ist das?

Das hört sich bedrohlich an – und das ist es auch! Ein Virus infiziert gezielt bestimmte Dateien (Files), nach deren Aktivierung durch den Nutzer sich der Virus vermehrt und entfaltet.
PAC-Man auf Holzwand Graffiti

Digi­ta­le Schlägerbanden

Unter den zahl­rei­chen Gefah­ren für die Infor­ma­ti­ons­si­cher­heit stellt Mal­wa­re die Haupt­be­dro­hung dar. Mal­wa­re bezieht sich auf schäd­li­che Soft­ware und Pro­gram­me, die zum Angriff auf die Inte­gri­tät sowie für den Miss­brauch von Rech­ner­sy­ste­men ver­wen­det wer­den kön­nen. Die Her­stel­ler der Mal­wa­re sind DIE digi­ta­len Schlä­ger­ban­den und Waf­fen­händ­ler im Inter­net. Die Ent­wick­ler die­ser Schad­soft­ware sind kri­mi­nell und sehr krea­tiv. Der Umfang der Schad­soft­ware umfasst Viren, Tro­ja­ni­sche Pfer­de, Wür­mer, Root-kits, Spy- und Adware, etc. Nega­ti­ve Aus­wir­kun­gen von Mal­wa­re sind dabei viel­fäl­tig und lästig. Dazu gehö­ren der Dieb­stahl bzw. die Ver­nich­tung von Daten, die Beschä­di­gung der Hard­ware, das Aus­lö­sen von DoS-Attacken (Deni­al of Ser­vice-Attacken), die Ver­wand­lung des infi­zier­ten Rech­ners inei­ne Basis für kri­mi­nel­le Hand­lun­gen, usw.  Die Infi­zie­rung durch Mal­wa­re fin­det über E‑Mails, Down­loads oder Kopien von infi­zier­ten Files statt.

Schad­soft­ware – Angriff auf ihr Geld

Die wohl berühm­te­ste und älte­ste Art von Mal­wa­re ist das klas­si­sche Com­pu­ter­vi­rus. Viren stel­len ver­bor­ge­ne und sich selbst ver­meh­ren­de Pro­gram­me dar. Das hört sich bedroh­lich an – und das ist es auch! Ein Virus infi­ziert gezielt bestimm­te Datei­en (Files), nach deren Akti­vie­rung durch den Nut­zer sich der Virus ver­mehrt und ent­fal­tet. Wür­mer und Tro­ja­ner sind einem Virus sehr ähn­lich: alle drei Schad­soft­ware­ty­pen unter­schei­den sich nur durch den Ver­brei­tungs­me­cha­nis­mus. Wür­mer tre­ten eigen­stän­dig ohne ein Wirts­pro­gramm auf und sind somit imstan­de, meh­re­re Com­pu­ter im Netz­werk zu infi­zie­ren. Tro­ja­ni­sche Pfer­de (Tro­ja­ner) sind Unter­pro­gram­me in einem instal­lier­ten Haupt­pro­gramm, die unbe­merkt blei­ben und Fern­steue­rungs­mög­lich­kei­ten ein­rich­ten. Sol­che Tro­ja­ner sind extrem gefähr­lich, haben sie das Poten­zi­al, Ihre Pri­vat- und Ver­mö­gens­ver­hält­nis­se umfas­send und heim­lich aus­zu­spio­nie­ren. Auch Root­kits sind eine gefähr­li­che Form von Spio­na­ge-Soft­ware; sie ver­stecken Datei­en und Pro­zes­se, mit denen das Ein­drin­gen eines Frem­den im System erkenn­bar wäre.

Teilen:

Mehr aus dem Blog

Farbiges Code-Beispiel

Der Erfolg von Open Source Con­tent Manage­ment Systemen

Dies ist beson­ders nütz­lich für Unter­neh­men, die spe­zi­el­le Anfor­de­run­gen haben, die von pro­prie­tä­rer Soft­ware nicht erfüllt wer­den. Die gro­ße akti­ve Gemein­schaft von Ent­wick­lern führt auch dazu, dass Pro­ble­me in der Regel schnell beho­ben wer­den und die Wei­ter­ent­wick­lung schnell vor­an­schrei­ten kann.

Matrixbild

Wie funk­tio­niert die Blockchain-Technologie

Allei­ne bei Bit­Min­ter, einem der älte­sten Mining­un­ter­neh­men im Netz, liegt die durch­schnitt­li­che Com­pu­ter-Geschwin­dig­keit bei der­zeit ca. 3.700 Tera­hash pro Sekunde.

Hinterlassen Sie eine Nachricht

Zahlungsmethoden

de-pp_plus-logo-quer_ohne_PUI_540x60px
ueberweisung

Versand mit

DHL

Anmelden

Newsletter Abo

Aktuelle Informationen Neue Seminare, Tips und Tricks rund um die IT.