Ein Virus schleicht sich ein

So gut wie jeder hat es schon einmal erlebt: Irgendwie macht der Computer seltsame Dinge. Er läuft nur noch sehr langsam, versendet unbeabsichtigt E-Mails oder reagiert gar nicht mehr. Oft sind hier Computerviren am Werk. Der dritte Teil in der Serie "Die Machenschaften der Hacker“ dreht sich rund um das Thema Viren.

2. März 2015 von

In der heutigen Zeit oft nur noch ein Klischee: Hacker programmieren in dunklen Hinterzimmern Schadsoftware. © 68/Ocean/Corbis

Viren sind Programme, die ungewollt auf den Computer gelangen. Dort können sie viel Schaden anrichten, solange sie unerkannt bleiben. Aber Viren sind nicht gleich Viren. Umgangssprachlich werden sie oft als Synonym für andere Schadprogramme genutzt. Mit Viren sind entweder Trojanische Pferde (Trojaner), Computerwürmer oder tatsächlich Computerviren gemeint. Aber was ist hier genau der Unterschied?

Was sind eigentlich Viren?
Ein Computervirus wird ausgeführt, indem der Nutzer das infizierte Programm oder die Datei selbst öffnet. Er vermehrt sich daraufhin selbst, indem er sich in noch nicht infizierte Dateien kopiert. Er kann dann sowohl Software als auch das Betriebssystem schädigen. Viren gelangen nur passiv in neue Systeme. Deshalb können sie sich nur verbreiten, wenn ein Nutzer sie, meist unbewusst, an einen anderen Nutzer weitergibt. Das passiert zum Beispiel via E-Mail oder infizierte Speichermedien wie USB-Sticks. In seltenen Fällen kann der Virus sogar die Hardware angreifen. Zum Beispiel können Festplatten so angesteuert werden, dass sie überhitzen und dadurch kaputt gehen. Attacken dieser Art müssen also sehr gezielt ausgeführt werden.

Der falsche Fünfziger unter den Viren: der Trojaner
Der Begriff „Trojaner“ ist nicht umsonst an das große Holzpferd aus der griechischen Mythologie angelehnt. Denn dass die Software schädlich ist, ist auf den ersten Blick nicht zu erkennen. Der Trojaner kommt meistens als angeblich nützliche Anwendung auf den Computer. Im Hintergrund führt er aber heimlich andere Funktionen aus. Der Nutzer merkt das im Normalfall nicht. Manchmal hat er aber auch einen absolut unverdächtigen Namen und ist in Unterordnern versteckt. Dann fällt es dem Nutzer sehr schwer, den Trojaner zu finden. Ist er erst einmal aktiviert, installiert er ein Schadprogramm. Dies läuft dann unabhängig vom Trojaner. Daraus folgt, dass das Schadprogamm unversehrt bleibt, auch wenn der eigentliche Trojaner deinstalliert oder deaktiviert wird.

Würmer laufen Viren den Rang ab
Ein Computerwurm verbreitet sich selbst, nachdem er vom Nutzer aufgerufen wurde. Im Gegensatz zum Virus benötigt der Wurm keine fremden Dateien, um aktiv werden zu können. Er ist effektiver als der Virus, denn er kann bestehende Infrastrukturen, wie ein Intranet benutzen. Außerdem nutzt er Sicherheitslücken auf dem Zielsystem. Dadurch kopiert sich der Wurm ganz einfach und unbemerkt auf fremde Systeme. Auch über Wechselmedien wie USB-Sticks kann sich ein Wurm vermehren. Dafür braucht er allerdings einen Dienst auf dem Medium, der einen automatischen Start ermöglicht. Manche Würmer können sich ausführen, ohne dass der Benutzer dies initiiert.

Heute gibt es mehr Würmer als Viren. Das liegt daran, dass Würmer sich wesentlich schneller als Viren verbreiten. Außerdem ist mittlerweile beinahe jeder Rechner mit dem Internet verbunden.

Welches Ziel haben Schadprogramme?
Das Hauptziel sämtlicher Schadprogramme ist, sich zu verbreiten und so fremde Rechner und deren Ressourcen den Code-Autoren zur Verfügung zu stellen. Einzelne Nutzer zu sabotieren gehört nicht zu den Zielen. Die gestohlene Rechenzeit und der Speicherplatz sind kaum merkbar. Der Hauptgründe, warum es Viren und Co. gibt, sind simpel. Zum einen wollen die Autoren der Schadprogramme personenbezogene Daten ausspähen. Das hat ähnlich weitreichende Folgen wie Phishing. Außerdem können sie dazu benutzt werden, Spam-Mails in großer Zahl von fremden E-Mail-Adressen aus zu versenden.

Kategorie: Sicherheit

Verwandte Themen

Medienberichte über Angriffe auf WEB.DE und GMX

Wie jeder Online-Dienst sind WEB.DE und GMX Angriffen aus dem Internet ausgesetzt, es gibt aber aktuell keine erhöhte Angriffsaktivität. Wir erklären, wie es zu einer hohen Anzahl fehlgeschlagener Logins kommt, und zeigen, was Nutzer tun können, um ihre Accounts abzusichern. mehr

Internet inkognito: warum mehrere E-Mail-Adressen sinnvoll sind

Die E-Mail ist Schaltzentrale des digitalen Lebens: Ob zur Anmeldung bei Online-Shopping-Diensten, auf einer Dating-Plattform oder bei Online-Bezahlservices, fast überall wird die Angabe einer E-Mail-Adresse gefordert. Auch das Zurücksetzen vieler Passwörter ist nur über den E-Mail-Account möglich. Doch wer unbedacht seine Mail-Adresse preisgibt, kann schnell zum Opfer von Cyberkriminellen werden. Es ist also unter Umständen durchaus sinnvoll, mehr als nur eine E-Mail-Adresse zu verwenden. mehr