Ein Virus schleicht sich ein

So gut wie jeder hat es schon einmal erlebt: Irgendwie macht der Computer seltsame Dinge. Er läuft nur noch sehr langsam, versendet unbeabsichtigt E-Mails oder reagiert gar nicht mehr. Oft sind hier Computerviren am Werk. Der dritte Teil in der Serie "Die Machenschaften der Hacker“ dreht sich rund um das Thema Viren.

2. März 2015 von Stephanie Winterhalter

In der heutigen Zeit oft nur noch ein Klischee: Hacker programmieren in dunklen Hinterzimmern Schadsoftware. © 68/Ocean/Corbis

Viren sind Programme, die ungewollt auf den Computer gelangen. Dort können sie viel Schaden anrichten, solange sie unerkannt bleiben. Aber Viren sind nicht gleich Viren. Umgangssprachlich werden sie oft als Synonym für andere Schadprogramme genutzt. Mit Viren sind entweder Trojanische Pferde (Trojaner), Computerwürmer oder tatsächlich Computerviren gemeint. Aber was ist hier genau der Unterschied?

Was sind eigentlich Viren?
Ein Computervirus wird ausgeführt, indem der Nutzer das infizierte Programm oder die Datei selbst öffnet. Er vermehrt sich daraufhin selbst, indem er sich in noch nicht infizierte Dateien kopiert. Er kann dann sowohl Software als auch das Betriebssystem schädigen. Viren gelangen nur passiv in neue Systeme. Deshalb können sie sich nur verbreiten, wenn ein Nutzer sie, meist unbewusst, an einen anderen Nutzer weitergibt. Das passiert zum Beispiel via E-Mail oder infizierte Speichermedien wie USB-Sticks. In seltenen Fällen kann der Virus sogar die Hardware angreifen. Zum Beispiel können Festplatten so angesteuert werden, dass sie überhitzen und dadurch kaputt gehen. Attacken dieser Art müssen also sehr gezielt ausgeführt werden.

Der falsche Fünfziger unter den Viren: der Trojaner
Der Begriff „Trojaner“ ist nicht umsonst an das große Holzpferd aus der griechischen Mythologie angelehnt. Denn dass die Software schädlich ist, ist auf den ersten Blick nicht zu erkennen. Der Trojaner kommt meistens als angeblich nützliche Anwendung auf den Computer. Im Hintergrund führt er aber heimlich andere Funktionen aus. Der Nutzer merkt das im Normalfall nicht. Manchmal hat er aber auch einen absolut unverdächtigen Namen und ist in Unterordnern versteckt. Dann fällt es dem Nutzer sehr schwer, den Trojaner zu finden. Ist er erst einmal aktiviert, installiert er ein Schadprogramm. Dies läuft dann unabhängig vom Trojaner. Daraus folgt, dass das Schadprogamm unversehrt bleibt, auch wenn der eigentliche Trojaner deinstalliert oder deaktiviert wird.

Würmer laufen Viren den Rang ab
Ein Computerwurm verbreitet sich selbst, nachdem er vom Nutzer aufgerufen wurde. Im Gegensatz zum Virus benötigt der Wurm keine fremden Dateien, um aktiv werden zu können. Er ist effektiver als der Virus, denn er kann bestehende Infrastrukturen, wie ein Intranet benutzen. Außerdem nutzt er Sicherheitslücken auf dem Zielsystem. Dadurch kopiert sich der Wurm ganz einfach und unbemerkt auf fremde Systeme. Auch über Wechselmedien wie USB-Sticks kann sich ein Wurm vermehren. Dafür braucht er allerdings einen Dienst auf dem Medium, der einen automatischen Start ermöglicht. Manche Würmer können sich ausführen, ohne dass der Benutzer dies initiiert.

Heute gibt es mehr Würmer als Viren. Das liegt daran, dass Würmer sich wesentlich schneller als Viren verbreiten. Außerdem ist mittlerweile beinahe jeder Rechner mit dem Internet verbunden.

Welches Ziel haben Schadprogramme?
Das Hauptziel sämtlicher Schadprogramme ist, sich zu verbreiten und so fremde Rechner und deren Ressourcen den Code-Autoren zur Verfügung zu stellen. Einzelne Nutzer zu sabotieren gehört nicht zu den Zielen. Die gestohlene Rechenzeit und der Speicherplatz sind kaum merkbar. Der Hauptgründe, warum es Viren und Co. gibt, sind simpel. Zum einen wollen die Autoren der Schadprogramme personenbezogene Daten ausspähen. Das hat ähnlich weitreichende Folgen wie Phishing. Außerdem können sie dazu benutzt werden, Spam-Mails in großer Zahl von fremden E-Mail-Adressen aus zu versenden.

Kategorie: Sicherheit

Verwandte Themen

Emotet: WEB.DE und GMX schützen Nutzer vor aktueller Phishing-Welle

Die Bedrohung durch den Trojaner Emotet hat laut BSI einen neuen Höhepunkt erreicht. Die Systeme von WEB.DE und GMX wurden durch zusätzliche Sicherheitsmaßnahmen geschützt. mehr

Trotz Snowden: Verschlüsselung noch auf niedrigem Niveau

Nach den Enthüllungen von Edward Snowden rund um die Überwachungsmethoden von Geheimdiensten ist der Einsatz der Verschlüsselungstechnologie PGP gestiegen. Über 99 Prozent aller Internet-Nutzer verzichten allerdings noch immer darauf. Das könnte sich nun ändern. mehr