Viren und Würmer sind Computerprogramme, die sich selbst verbreiten und reproduzieren. Viren erreichen das, indem sie sich in den Code legaler Anwendungen einschleusen.
Computerviren gehören seit den 1980er-Jahren zum PC-Alltag. Sie infizieren andere Programme, indem sie sich in deren Code, meist ans Programmende, hineinkopieren. Ruft der Anwender ein infiziertes Programm auf, dann wird der Virus aktiv und kopiert sich in noch nicht befallene Software, die er auf dem System findet. Die Ausbreitung auf andere Systeme geschieht durch die Weitergabe infizierter Programme, sei es per Datenträger oder über Netzwerke wie das Internet.
Würmer unterscheiden sich von Viren durch ihren proaktiven Verbreitungsansatz. Ein Wurm wartet nicht passiv ab, bis er vom Benutzer durch die Weitergabe eines Programmes übertragen wird, sondern versucht fremde Systeme beispielsweise durch das Ausnutzen von Sicherheitslücken bei Kontakt zu infiltrieren.
Spielarten und Ausbreitung
Inzwischen existieren zahlreiche Arten von Schadsoftware, die zwar nicht Fähigkeit zur Selbstverbreitung besitzen und somit im Grunde keine Viren sind, die aber von den meisten Anwendern trotzdem unter diesem Begriff eingeordnet werden.
Dazu zählen etwa Trojaner, also Programme, die eine nützliche Funktion vortäuschen, während sie im Hintergrund einen für den PC-Besitzer schädlichen Zweck erfüllen. Meist jubeln sie ihm weitere Schadprogramme unter, etwa einen Keylogger, der dann sensible Nutzerdaten abfängt und an den Urheber der Schadsoftware weiterleitet.
Ganz ähnlich funktionieren auch Backdoors, die vom Anwender unbemerkt einen Fernzugriff auf seinen PC ermöglichen. Rootkits schließlich dienen dazu, ihre eigene Anwesenheit und die anderer Schadsoftware vor dem System und dessen Benutzer zu tarnen und zu verbergen.
Das unabhängige Sicherheits-Institut AV-Test registrierte im März 2013 insgesamt über 110 Millionen unterschiedlicher Malware-Samples. Davon waren allein im Februar 2013 knapp 6 Millionen Schadprogramme neu hinzugekommen.
Gegenmaßnahmen
Virenschutz ist eine Notwendigkeit für jeden PC, der nicht völlig von der Außenwelt abgeschottet ist. Eine wirksame Firewall und aktuell gehaltene Antivirensoftware schaffen weitgehende Sicherheit. Sie wehren bekannte Bedrohungen in der Regel zu 100 Prozent ab.
Steigern lässt sich der Schutz noch durch Verwendung eines Live-Systems von CD oder DVD, wenn gleichzeitig der Schreibzugriff auf die Festplatte unterbunden wird. Damit könnte sich ein Schädling höchstens noch auf verbundene Systeme weiterverbreiten, indem er den Hauptspeicher befällt und als „Zwischenwirt“ nutzt.
McAfee hat eine Variante des Gratis-Tools Stinger herausgegeben. „Fake Alert“-Stinger beseitigt gefälschte Antiviren-Programme, lässt sich aber auch gut für zusätzliche Überprüfungen einsetzen.
>>
Der Skandal um den Bundestrojaner weitet sich aus. Nach ersten Dementis bestätigt Innenminister Herrmann (CSU) inzwischen, dass die Software aus Bayern stammt.
>>
Trusteer hat eine neue Variante des Onlinebanking-Trojaners SpyEye entdeckt. Dieser versucht, die bei der Bank hinterlegte Mobil-Rufnummer für mTANs zu ändern und übernimmt dann Kontrolle über das Konto des Opfers.
>>
Avira hat seine Sicherheits-Produkte aktualisiert. Die Produkte der 2012er-Versionen wurden umbenannt — die bisherige Bezeichnung AntiVir ist verschwunden. Die Kosten für die Software bleiben gleich.
>>
Das Magdeburger Sicherheits-Institut AV-TEST hat 25 Antivirenprodukte für Windows 7 getestet. Nur 18 Produkte erhielten das AV-Zertifikat für wirksamen Schutz und effektive Erkennungsleistung.
>>
Gefälschte Sicherheitsprogramme sehen aus wie echte Sicherheits-Tools, sind aber komplett nutzlos. Manche bringen sogar Trojaner mit. So unterscheiden Sie echte von falschen Schutzprogrammen.
>>
Microsoft ist ein weiterer Schlag gegen Botnetze gelungen. Die Command-and-Control-Server des Kelihos-Botnetzes wurde deaktiviert und gegen die mutmaßlichen Betreiber wurde Anzeige erstattet.
>>
Die Webseite MySQL.com wurde von Unbekannten mit dem Blackhole-Exploit-Pack infiziert. Dieser infizierte die PCs von Besuchern mit Schadsoftware. Inzwischen wurde die Sicherheitslücke behoben.
>>
Die Sicherheitsexperten von F-Secure haben einen neuen Trojaner entdeckt, der auf einem Mac-OS-X-Programm basiert. Er tarnt sich als PDF-Datei und ist für Anwender fast unmöglich zu erkennen.
>>
Nach Angaben von Trend Micro wurden in den letzten Monaten mindestens 8 Rüstungsfirmen Opfer von Spionage-Angriffen. Eine Sicherheitslücke in Flash und Reader ermöglichte einem Trojaner, Kontrolle über die Computer zu erlangen.
>>