Bei schädlichen Tools handelt es sich um Schadprogramme, die zur automatischen Erstellung von Viren, Würmern und Trojanern, für DoS-Angriffe auf Remote-Server, zum Hacken von Computern sowie für viele weitere cyberkriminelle Aktivitäten eingesetzt werden.

Auswirkungen schädlicher Tools

Im Gegensatz zu Viren, Würmern und Trojanern stellt Malware in der Klasse der schädlichen Tools keine direkte Bedrohung für den Computer dar, auf dem sie ausgeführt wird, und die schädliche Payload des Programms wird nur auf Befehl des Benutzers bereitgestellt.

Die Klasse der schädlichen Tools wird nach verschiedenen Verhaltensweisen unterteilt:

  • Constructor
    Constructor-Programme sollen neue Viren, Würmer und Trojaner erschaffen. Sie können schädliche Programmcodes, Objektmodule und/oder Dateien generieren.
  • DoS
    Diese Programme sollen Denial-of-Service-Angriffe (DoS) auf den Computer des Opfers durchführen. Hierfür senden sie unzählige Anfragen an den entsprechenden Computer, der aufgrund unzureichender Ressourcen zur Verarbeitung der Anfragen überlastet wird und seinen Dienst verweigert – ein sogenannter Denial-of-Service.
  • Email-Flooder
    Spammer nutzen diese Programme, um E-Mail-Kanäle mit bedeutungslosen Nachrichten zu überfluten.
  • Flooder
    Flooder-Programme werden von Spammern eingesetzt, um andere Netzwerkkanäle, wie z. B. IRC (Internet Relay Chat), zu überfluten.
  • IM-Flooder
    Spammer nutzen IM-Flooder, um Instant-Messenger-Kanäle, wie z. B. ICQ, MSN Messenger AOL Instant Messenger, Yahoo Pager, Skype und andere, mit bedeutungslosen Nachrichten zu überfluten.
  • SMS-Flooder
    SMS-Flooder-Programme werden von Spammern eingesetzt, um SMS-Kanäle mit irrelevanten Nachrichten zu überfluten.
  • HackTool
    Diese Programme können verwendet werden, um neue Benutzer zur Liste autorisierter Systembesucher aufzunehmen oder Daten aus Systemprotokollen zu löschen und so die Existenz von Hackern im System zu verschleiern. Kriminelle Benutzer setzen HackTool-Programme ein, wenn sie Angriffe auf lokalen oder Remote-Computern vorbereiten.
  • Hoax
    Hoax-Programme können Ihren Computer nicht beschädigen. Stattdessen melden sie vermeintliche (künftige) Schäden oder warnen Sie vor Bedrohungen, die es gar nicht gibt.
  • Spoofer
    Spoofer-Programme ändern die IP-Adresse des Absenders einer Nachricht oder Netzwerkanfrage. Sie werden für verschiedenste Zwecke eingesetzt, z. B. um zu verhindern, dass das Opfer den Absender einer Nachricht identifizieren kann.
  • VirTool
    Diese Programme können dazu verwendet werden, andere Schadprogramme zu verändern, um zu verhindern, dass sie von Antiviren-Lösungen erkannt werden.

So schützen Sie sich vor schädlichen Tools

Die Installation und Pflege einer Anti-Malware-Lösung auf Ihren Geräten ist unerlässlich. Kaspersky Lab bietet vielfach ausgezeichnete Internet-Sicherheitstechnologien – so können Sie mit unseren Produkten folgende Geräte schützen:

  • Windows-PCs
  • Linux-Computer
  • Apple Macs
  • Smartphones
  • Tablets

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.