{"id":8953,"date":"2016-10-13T10:09:00","date_gmt":"2016-10-13T10:09:00","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8953"},"modified":"2017-09-27T15:30:38","modified_gmt":"2017-09-27T13:30:38","slug":"signature-virus-disinfection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/","title":{"rendered":"Die Grundlagen eines Antivirus: Viren, Signaturen, Desinfektion"},"content":{"rendered":"<p>Wir haben sehr oft dar\u00fcber gesprochen, wie man sich in der digitalen Welt verhalten muss (oder wie man dort \u00fcberlebt). Wir hoffen, dass es nicht vergebens ist \u2013 dass unsere Leser von uns lernen und ihr Wissen an ihre Freunde und Verwandten weitergeben. Das ist sehr wichtig.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134156\/antivirus-delusions-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134156\/antivirus-delusions-featured-1-1024x672.jpg\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Aber wir halten manchmal eine allgemeine Kenntnis von Fachtermini und \u2013Ausdr\u00fccken f\u00fcr selbstverst\u00e4ndlich. Also werden wir uns heute auf das Grunds\u00e4tzliche beschr\u00e4nken und die drei Grundlagen eines Antivirus beleuchten.<\/p>\n<h3>1.\u00a0<b>Signaturen<\/b><\/h3>\n<p>Antivirus-Datenbanken enthalten sogenannte <em>Signaturen,<\/em> die im allgemeinen Sprachgebrauch und in der Schriftsprache verwendet werden. In Wahrheit wurden klassische Signaturen \u00fcber 20 Jahre nicht benutzt.<\/p>\n<p>Seit Beginn der\u00a01980ern waren Signaturen als Konzept nicht klar definiert. Selbst jetzt haben sie keine eigene Seite auf Wikipedia, und der\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Schadprogramm\" target=\"_blank\" rel=\"noopener nofollow\">Eintrag zu Malware<\/a>\u00a0verwendet den Begriff ohne Signaturen zu definieren, als wenn sie keine Erkl\u00e4rung ben\u00f6tigen w\u00fcrden.<\/p>\n<p>Also: Lassen Sie uns zumindest Signaturen definieren! Eine Virussignatur ist eine fortlaufende Sequenz von Bytes, was f\u00fcr ein bestimmtes Malwarebeispiel normal ist. Das bedeutet, dass es in der Malware oder der infizierten Datei enthalten ist und nicht in Dateien, die nicht betroffen sind.<\/p>\n<div id=\"attachment_13235\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134156\/malanov-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13235\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134156\/malanov-1.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"705\" height=\"229\"><\/a><\/p>\n<p class=\"wp-caption-text\">Eine typische Sequenz von Bytes<\/p>\n<\/div>\n<p>Heutzutage sind Signaturen nicht einmal im Ansatz ausreichend, um sch\u00e4dliche Dateien zu entdecken. Ersteller von Malware verschleiern mit verschiedenen Techniken, die ihre Spuren verdecken. Deshalb m\u00fcssen moderne Antivirusprodukte fortgeschrittenere Nachweismethoden verwenden. Antivirus-Datenbanken enthalten noch immer Signaturen (sie nehmen mehr als die H\u00e4lfte aller Datenbankeintr\u00e4ge ein), aber die umfassen auch komplexere Eintr\u00e4ge.<\/p>\n<p>Gewohnheitsm\u00e4\u00dfig nennt jeder solche Eintr\u00e4ge noch immer \u201eSignaturen\u201c. Das ist kein Problem, solange man daran denkt, dass der Begriff eine Kurzschrift f\u00fcr eine Vielfalt von Techniken ist, die ein robusteres Arsenal ausmachen.<\/p>\n<p>Idealerweise w\u00fcrden wir das Wort <em>Signatur<\/em> nicht mehr verwenden, um uns auf Eintr\u00e4ge in eine Antivirus-Datenbank zu beziehen, aber es wird so h\u00e4ufig benutzt \u2013 und ein korrekter Begriff existiert noch nicht \u2013 also kann das nicht umgesetzt werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/MachineLearning?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MachineLearning<\/a> is fundamental to <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a>. Here are some interesting facts about them: <a href=\"https:\/\/t.co\/5BV78lc737\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5BV78lc737<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ai_oil?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ai_oil<\/a> <a href=\"https:\/\/t.co\/6frMGOzUgL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6frMGOzUgL<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/780417443424534528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>Ein Eintrag in einer Antivirus-Datenbank ist lediglich ein Eintrag. Die Technologie, die dahinter steht, kann eine klassische Signatur sein oder hochkomplex und innovativ, und die fortgeschrittenste Malware anvisieren.<\/p>\n<h3>2. Viren<\/h3>\n<p>Wie Sie vielleicht bereits bemerkt haben, versuchen unsere Analytiker den Begriff \u201eVirus\u201c zu vermeiden und bevorzugen <em>Malware<\/em>,\u00a0<em style=\"font-weight: inherit\">Threat<\/em>, usw. Der Grund daf\u00fcr ist, dass ein Virus eine bestimmte Art von Malware ist, die ein bestimmtes Verhalten zeigt: Sie infiziert saubere Dateien. Untereinander beziehen sich Analysten auf einen Virus mit <em>Infektor<\/em>.<\/p>\n<p>Infektoren genie\u00dfen im Labor einen einzigartigen Status. Zun\u00e4chst sind sie schwer zu entdecken \u2013 auf den ersten Blick scheint eine infizierte Datei sauber. Zweitens ben\u00f6tigen Infektoren eine besondere Behandlung: fast alle von ihnen brauchen besondere Erfassungs- und Desinfektionsprozesse. Deshalb werden Infektoren von Experten behandelt, die auf diesen Bereich spezialisiert sind.<\/p>\n<div id=\"attachment_13236\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134155\/malanov-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13236\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134155\/malanov-2.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"450\" height=\"450\"><\/a><\/p>\n<p class=\"wp-caption-text\">Malware,\u00a0klassifiziert<\/p>\n<\/div>\n<p>Um also Verwirrung zu vermeiden, wenn generell von Threats die Rede ist, verwenden Analysten \u00dcberbegriffe, wie \u201esch\u00e4dliches Programm\u201c und \u201eMalware.\u201c<\/p>\n<p>Hier sind ein paar andere Klassifikationen, die n\u00fctzlich sein k\u00f6nnten. Ein\u00a0<em style=\"font-weight: inherit\">Wurm<\/em>\u00a0ist eine Malware-Art, die sich selbst reproduzieren und aus dem urspr\u00fcnglich infizierten Ger\u00e4t ausbrechen kann, um andere Ger\u00e4te zu infizieren. Und Malware umfasst aus technischer Sicht keine <em>Adware<\/em> (aggressive Werbesoftware) oder\u00a0<em style=\"font-weight: inherit\">Riskware <\/em>(legitime Software, die in einem System Schaden anrichten kann, wenn sie durch Kriminelle installiert wird).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was f\u00fcr Signaturen es gibt, was Viren wirklich sind und wie eine Desinfektion funktioniert.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHN8V&amp;text=Was+f%C3%BCr+Signaturen+es+gibt%2C+was+Viren+wirklich+sind+und+wie+eine+Desinfektion+funktioniert.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>3. Desinfektion<\/h3>\n<p>In letzter Zeit habe ich oft etwas beobachtet, von dem ich hoffe, dass es sich um keine normale Fehleinsch\u00e4tzung handelt: dass ein Antivirus nur durchsuchen und Malware entdecken kann, aber dann muss ein User ein besonderes Programm herunterladen, um die Malware zu entfernen. Tats\u00e4chlich existieren\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/support.kaspersky.com\/de\/viruses\/disinfection\" target=\"_blank\" rel=\"noopener\">spezielle Programme<\/a>\u00a0f\u00fcr bestimmte Arten von Malware: z. B.\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Entschl\u00fcsseler f\u00fcr Dateien<\/a>,\u00a0die mit Ransomware infiziert sind. Aber Antivirus-Programme kommen auch alleine zurecht \u2013 und manchmal sind sie die bessere Option, da sie Zugriff auf Systemtreiber und andere Technologien bereitstellen, die nicht in ein Programm passen.<\/p>\n<p>Also, wie funktioniert die Entfernung von Malware? In wenigen F\u00e4llen entdeckt eine Maschine einen Infektor (normalerweise bevor ein Antivirus-Programm installiert wurde; Infektoren schl\u00fcpfen selten durch einen Antivirusschutz), der Infektor wirkt auf einige Dateien ein, und dann geht ein Antivirus durch infizierte Dateien und entfernt den sch\u00e4dlichen Code, indem er sie auf ihren urspr\u00fcnglichen Zustand zur\u00fccksetzt. Die gleiche Prozedur wird implementiert, wenn durch Ransomware verschl\u00fcsselte Dateien entschl\u00fcsselt werden m\u00fcssen; sie werden f\u00fcr gew\u00f6hnlich als Trojaner-Ransom erkannt.<\/p>\n<p>Und in den restlichen 99 % der F\u00e4lle wird die Malware entdeckt, bevor sie Dateien infizieren kann, der Prozess besteht lediglich in der Entfernung der Malware. Wurden keine Dateien besch\u00e4digt, muss nichts wiederhergestellt werden.<\/p>\n<div id=\"attachment_13237\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134155\/malanov-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13237\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134155\/malanov-3.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"430\" height=\"368\"><\/a><\/p>\n<p class=\"wp-caption-text\">In den meisten F\u00e4llen ist das L\u00f6schen der sch\u00e4dlichen Datei ausreichend<\/p>\n<\/div>\n<p>Es gibt keine Ausnahme hier, und dennoch: Wenn die Malware kein Infektor ist \u2013 z. B. Ransomware \u2013 und bereits auf dem System aktiv ist, schaltet der Antivirus auf den Desinfektionsmodus, um sicherzustellen, dass der Threat f\u00fcr immer entfernt wurde und nicht zur\u00fcckkommt. <a href=\"http:\/\/support.kaspersky.com\/learning\/courses\/kl_102.98\/chapter2.2\/section3\" target=\"_blank\" rel=\"noopener\">Hier<\/a> erfahren Sie mehr \u00fcber den Prozess.<\/p>\n<p>Diese Ausnahme tritt f\u00fcr gew\u00f6hnlich aus zwei Gr\u00fcnden ein:<\/p>\n<ol>\n<li>Der Antivirus wurde auf einem bereits infizierten Computer installiert. Sie kennen das normale falsche Vorgehen: Erst infiziert werden und dann zum Entschluss kommen, dass es Zeit f\u00fcr einen Schutz w\u00e4re.<\/li>\n<li>Der Antivirus markiert etwas als \u201everd\u00e4chtig\u201c und nicht \u201esch\u00e4dlich\u201c und beginnt, die Aktivit\u00e4ten genauer zu \u00fcberwachen. Sobald die Malware deutlich sch\u00e4dliche Aktivit\u00e4t zeigt, dreht der Antivirus alle sch\u00e4dlichen Aktivit\u00e4ten zur\u00fcck (die w\u00e4hrend der \u00dcberwachungsphase entdeckt wurden). Der Antivirus k\u00f6nnte verschl\u00fcsselte Dateien von unmittelbaren Backup-Kopien wiederherstellen, wenn der PC von Ransomware oder einem Infektor angegriffen wurde.<\/li>\n<\/ol>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<h3>Fazit<\/h3>\n<p>Das ist alles f\u00fcr heute. Ich hoffe, dass Sie jetzt:<\/p>\n<ol>\n<li>Wissen, dass \u201eSignaturen\u201c heutzutage grunds\u00e4tzlich jeder Eintrag von Antivirusdatenbanken sind, einschlie\u00dflich der Fortgeschrittensten.<\/li>\n<li>Sich besser mit den unterschiedlichen Arten von Malware auskennen.<\/li>\n<li>Verstehen, dass der Prozess zur Desinfektion eines Computers oder Ger\u00e4ts zu den F\u00e4higkeiten eines Antivirusprogramms z\u00e4hlt \u2013 und warum es so wichtig ist, die Komponente System Watcher in Ihrem Antivirusprogramm zu aktivieren, um das Verhalten von verd\u00e4chtigen Dateien zu analysieren.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Lassen Sie und \u00fcber verschiedene Konzepte sprechen, die oft missverstanden werden: was Signaturen sind, was Viren wirklich sind und wie eine Desinfektion funktioniert.<\/p>\n","protected":false},"author":669,"featured_media":8954,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,8],"tags":[640,1650,1652,2322,438,2323,257,218],"class_list":{"0":"post-8953","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-antivirus","10":"tag-malware","11":"tag-products","12":"tag-reparatur","13":"tag-signaturen","14":"tag-termini","15":"tag-trojaner","16":"tag-viren"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signature-virus-disinfection\/7790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signature-virus-disinfection\/7799\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signature-virus-disinfection\/7833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signature-virus-disinfection\/9298\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signature-virus-disinfection\/9151\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signature-virus-disinfection\/5529\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signature-virus-disinfection\/12878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signature-virus-disinfection\/13233\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/antivirus\/","name":"Antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8953"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8953\/revisions"}],"predecessor-version":[{"id":10743,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8953\/revisions\/10743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8954"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}