{"id":1886,"date":"2013-10-29T11:00:18","date_gmt":"2013-10-29T11:00:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1886"},"modified":"2020-02-26T18:29:14","modified_gmt":"2020-02-26T16:29:14","slug":"kleines-schadprogramm-lexikon","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kleines-schadprogramm-lexikon\/1886\/","title":{"rendered":"Kleines Schadprogramm &#8211; Lexikon"},"content":{"rendered":"<p>Wir von Kaspersky Lab nehmen die Verantwortung f\u00fcr die Sicherheit unserer Kunden sehr ernst, und deshalb kl\u00e4ren wir Sie auch laufend \u00fcber die aktuellsten Betrugsmethoden und Sch\u00e4dlinge auf, und sagen Ihnen, mit welchen M\u00f6glichkeiten Sie sich sch\u00fctzen k\u00f6nnen. Doch es kann manchmal recht verwirrend sein, die vielen Informationen zu verarbeiten und die verschiedenen Schadprogramme auseinanderzuhalten. Darum stellen wir hier die wichtigsten Schadprogramm-Typen vor:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144259\/mail_title_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1887\" alt=\"mail_title_DE\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144259\/mail_title_DE.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Virus:<\/b> Einfach gesagt, ist ein Computervirus eine Art selbstkopierendes Programm, das ohne Zustimmung des Anwenders in bestehende Programme eingebaut wird. Viren k\u00f6nnen in verschiedene Gruppen eingeteilt werden, unter anderem nach der Art der Objekte, die sie infizieren, nach der Methode, mit der sie ihre Wirte ausw\u00e4hlen, oder den verwendeten Angriffstechniken. Sie tauchen in zahlreichen Formen auf \u2013 von E-Mail-Anh\u00e4ngen bis sch\u00e4dlichen Download-Links im Internet \u2013 und k\u00f6nnen in Ihrem Betriebssystemn einigen Schaden anrichten. Heute sind Viren recht selten, denn Cyberkriminelle m\u00f6chten mehr Kontrolle \u00fcber die Verbreitung eines Schadprogramms haben, denn anderenfalls fallen Schadprogramme schnell in die H\u00e4nde von Antiviren-Herstellern und werden damit f\u00fcr die Kriminellen nutzlos.<\/p>\n<p><b>Wurm:<\/b> W\u00fcrmer werden als Unterart von Viren gesehen, da sie sich ebenfalls selbst kopieren. Anders als Viren, infizieren Sie allerdings keine existierenden Dateien. Stattdessen werden W\u00fcrmer direkt auf den Opfer-Computern als \u201eselbst\u00e4ndiges\u201c Programm installiert, bevor sie M\u00f6glichkeiten zur weiteren Verbreitung finden oder sich zu anderen Systeme durchw\u00fchlen, unter anderem, indem sie angreifbare Netzwerke manipulieren. Genau wie Viren, k\u00f6nnen auch W\u00fcrmer nach der Infizierungsmethode genauer eingeteilt werden \u2013 unter anderem nutzen sie die Verteilung per E-Mail, \u00fcber Instant Messanger oder File-Sharing. Manche W\u00fcrmer sind eigenst\u00e4ndige Dateien, andere halten sich nur im Computerspeicher auf.<\/p>\n<p><b>Trojaner: <\/b>Anders als Viren und W\u00fcrmer, sind Trojaner keine selbstkopierenden Programme, die sich f\u00fcr legitime Software ausgeben, sondern Programme, die genau dazu entwickelt wurden, sch\u00e4dliche Aktionen auszuf\u00fchren \u2013 sch\u00e4dlich f\u00fcr den Computer oder den Anwender. Trojaner haben ihren Namen bekommen, da sie genau so funktionieren wie das ber\u00fchmte Trojanische Pferd der Griechen. Sie tarnen sich als n\u00fctzliche Programme, w\u00e4hrend sie heimlich ihre zerst\u00f6rerischen Aktionen ausf\u00fchren. Da sich Trojaner nicht selbst kopieren, verteilen sie sich auch nicht selbst. Doch dank dem Internet wurde es f\u00fcr sie ganz einfach, viele Anwender zu erreichen. Heute gibt es viele verschiedene Typen, etwa Backdoor-Trojaner (die auf den infizierten Computern, die Remote-Administration \u00fcbernehmen) und Trojan Downloader (die sch\u00e4dlichen Code installieren).<\/p>\n<p><b>Rootkit:<\/b> In der modernen Welt ist ein Rootkit ein spezieller Teil einer Schadsoftware, der daf\u00fcr entwickelt wurde, die Anwesenheit des Schadprogramms und seine Aktionen vor dem Anwender und installierter Sicherheits-Software zu verbergen. Das wird durch eine tiefe Integration in das Betriebssystem erreicht. Manchmal starten sich Rootkits sogar vor dem Betriebssystem! Diese Variante hat einen eigenen Namen: Bootkits. <a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Eine zuverl\u00e4ssige Antivirus-Software<\/a> kann aber auch <a href=\"https:\/\/www.kaspersky.com\/blog\/fight-rootkits\/\" target=\"_blank\" rel=\"noopener nofollow\">Rootkits entdecken und l\u00f6schen<\/a>.<\/p>\n<p><b>Backdoor (RAT):<\/b> Ein Backdoor, auch als\u00a0 Remote Administration Tool (RAT) bezeichnet, ist ein Programm, das einer Person (einem ehrlichen System-Administrator oder einem Cyberkriminellen) den Zugriff auf einen Anwendercomputer erlaubt, nicht unbedingt mit Zustimmung und Wissen des Anwenders. Je nach RAT-Funktionen, kann ein Hacker auch andere Programme installieren und starten, Tastatureingaben senden, Dateien herunterladen oder l\u00f6schen, Mikrofon oder Kamera einschalten, sowie die Computeraktivit\u00e4ten mitschneiden und an den Angreifer schicken.<\/p>\n<p><b>Downloader: <\/b>\u00a0Diese Schadprogramme sind kleine Code-Teile, die verwendet werden, um heimlich ausf\u00fchrbare Dateien oder Dateien, die den Computer steuern, vom Server der Kriminellen aus zu missbrauchen. Damit sollen bestimmte Aktionen ausgef\u00fchrt werden. Ist er einmal \u00fcber Wege wie E-Mail-Anh\u00e4nge oder sch\u00e4dliche Bilder heruntergeladen, kommuniziert der Downloader mit dem Command-Server des Angreifers und erh\u00e4lt seine Anweisungen, weitere Schadprogramme auf den Computer herunterzuladen.<\/p>\n<p>Mit diesem Wissen um die m\u00f6glichen Bedrohungen haben Sie das erste R\u00fcstzeug, um Ihren Computer optimal zu sch\u00fctzen. Und nat\u00fcrlich sollten Sie <a href=\"https:\/\/www.kaspersky.com\/de\/home_user\" target=\"_blank\" rel=\"noopener nofollow\">eine zuverl\u00e4ssige Sicherheitsl\u00f6sung ausw\u00e4hlen<\/a>, die den Computer vor Angriffen sch\u00fctzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um Ihren Computer gut sch\u00fctzen zu k\u00f6nnen, sollten Sie die wichtigsten Sch\u00e4dlingsarten kennen. Wir stellen Viren, W\u00fcrmer, Trojaner und Co. vor.<\/p>\n","protected":false},"author":189,"featured_media":1888,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[733,209,257,218,734],"class_list":{"0":"post-1886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-lexikon","9":"tag-schadprogramme","10":"tag-trojaner","11":"tag-viren","12":"tag-wurmer"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kleines-schadprogramm-lexikon\/1886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/lexikon\/","name":"Lexikon"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1886"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1886\/revisions"}],"predecessor-version":[{"id":22613,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1886\/revisions\/22613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1888"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}