Buffl

Bedrohung Tag 6

AS
von Ali S.

Viren, Würmer, Trojaner im Detail





Computervirus


  • Repliziert sich selbst, indem er sich an ausführbare Dateien (Wirt) anhängt.

  • Aktiviert sich nur, wenn die infizierte Datei ausgeführt wird.

  • Verbreitet sich nicht selbstständig (anders als ein Wurm).

  • Schadenswirkung reicht von harmlos bis zur Datenzerstörung.



Computerwurm


  • Eigenständiges Schadprogramm, benötigt keinen Wirt.

  • Verbreitet sich selbstständig über Netzwerke.

  • Nutzt Sicherheitslücken aus, um sich zu verbreiten.

  • Kann sehr schnell viele Systeme infizieren und Netzwerke lahmlegen.



Trojaner (Trojanisches Pferd)


  • Tarnung als nützliches Programm (z. B. Spiel, Update).

  • Führt im Hintergrund Schadfunktionen aus (z. B. Keylogger, Backdoor).

  • Verbreitet sich nicht selbst, setzt auf Täuschung (Social Engineering).

  • Wird oft zur Nachinstallation weiterer Malware verwendet.





Moderne und spezialisierte Malware-Formen



Ransomware


  • Verschlüsselt Daten und fordert Lösegeld für Entschlüsselung.

  • Verbreitung meist über Phishing-E-Mails oder unsichere Dienste (z. B. RDP).

  • Oft mit “Double Extortion”: erst Daten stehlen, dann verschlüsseln.

  • Kein Anspruch auf Datenwiederherstellung nach Zahlung.



Cryptojacking


  • Nutzt fremde Rechner zum heimlichen Mining von Kryptowährungen.

  • Verbreitung über infizierte Webseiten oder Malware.

  • Schaden: Systemverlangsamung, hoher Stromverbrauch, Hardwareverschleiß.



Adware


  • Zeigt unerwünschte Werbung an (Pop-ups, Toolbars).

  • Häufig bei kostenloser Software mitinstalliert.



Spyware


  • Spioniert Benutzer heimlich aus.

  • Sammelt Passwörter, Surfverhalten, Kreditkartendaten etc.



Scareware


  • Täuscht Bedrohungen vor (z. B. gefälschte Virenwarnungen).

  • Ziel: Nutzer zu verängstigen und zu einer Aktion bewegen (z. B. Kauf).



PUA/PUP (Potentially Unwanted Applications/Programs)


  • Nicht direkt Malware, aber mit unerwünschtem Verhalten.

  • Typisch:


    • Werbung einblenden

    • Browsereinstellungen verändern

    • Daten ohne klare Zustimmung sammeln

    • Weitere Software unbemerkt mitinstallieren


  • Können Sicherheitsrisiko darstellen oder Türöffner für Malware sein.





Das Wichtigste, was du dir merken solltest



  • Viren brauchen eine Wirtsdatei und Benutzeraktion zur Ausführung.

  • Würmer verbreiten sich selbstständig über Netzwerke.

  • Trojaner tarnen sich als nützliche Programme und führen im Hintergrund Schaden aus.

  • Ransomware verschlüsselt Daten und erpresst Geld.

  • Cryptojacking nutzt deine Rechenleistung heimlich für Krypto-Mining.

  • Adware, Spyware und Scareware belästigen oder täuschen den Nutzer bzw. spionieren ihn aus.

  • PUA/PUP ist nervige, oft datensammelnde Software, die nicht direkt gefährlich, aber problematisch sein kann.


Author

Ali S.

Informationen

Zuletzt geändert