Versions-History von Arten der Computerviren
Zum Begriff
Arten der Computerviren
Änderung des Felds
Beschreibung am Mittwoch, 31. Januar 2001, 23:00:
+Prinzipiell unterscheidet man zwischen folgenden Virentypen:
<br><ul><li>Bootblock-Viren<li>Link-Viren<li>Hoax (<a href="./?w=1&q=218">E-Mail</a>-Viren)<li>Trojanische Pferde<li>Würmer (Worms)</ul>
<br>
<br><b>Bootblock-Viren:</b>
<br>"Bootblock-Viren" sind Viren die sich im Bootblock (erste <a href="./?w=1&q=571">Spur</a> einer <a href="./?w=1&q=192">Diskette</a> oder <a href="./?w=1&q=251">Harddisk</a>) befinden und beim Starten des Datenträgers aktivieren und danach Schaden anrichten. Besonders gefährlich ist dies bei <a href="./?w=1&q=426">Betriebssystemen</a>, die per <a href="./?w=1&q=192">Diskette</a> gestartet werden (<a href="./?w=1&q=1003">Amiga</a>-<a href="./?w=1&q=200">DOS</a>, BE-OS).
<br>
<br><b>Link-Viren:</b>
<br>Die eigentliche Gefahr durch "Link-Viren" steckt in den <a href="./?w=1&q=1116">Attachments</a> - also in anhängten <a href="./?w=1&q=810">Dateien</a>.
<br>
<br>Können <a href="./?w=1&q=276">GIF</a>- und <a href="./?w=1&q=335">JPEG</a>-Bilder in der Regel noch als ungefährlich eingestuft werden, so sind ausführbare <a href="./?w=1&q=760">Programme</a> (z.B. exe-, com- und bat-<a href="./?w=1&q=810">Dateien</a>) sowie Dokumente, die mit <a href="./?w=1&q=1267">Microsoft</a>-<a href="./?w=1&q=1228">Office</a>-<a href="./?w=1&q=760">Programmen</a> erstellt wurden, immer mit Vorsicht zu behandeln. Als "normale" Computer-<a href="./?w=1&q=810">Dateien</a> können diese <a href="./?w=1&q=218">E-Mail</a>-Beigaben natürlich auch normale Computerviren enthalten. Diese <a href="./?w=1&q=810">Dateien</a> sollten also immer vor dem Öffnen auf "normale" Computer- bzw. <a href="./?w=1&q=372">Makro</a>-Viren getestet werden..
<br>Besonders aggressiv sind <a href="./?w=1&q=218">E-Mails</a>, deren verseuchte <a href="./?w=1&q=1116">Attachments</a> sofort aktiv werden, sobald sie geöffnet werden.
<br>Im Gegensatz zu "Trojanischen Pferden" kann sich der <a href="./?w=1&q=359">Link</a>-<a href="./?w=1&q=654">Virus</a> selbständig vermehren.
<br>
<br><b>Hoax:</b>
<br>"Hoax" ist eine englische Bezeichnung für "schlechter Scherz". Der Begriff "Hoax" hat sich im <a href="./?w=1&q=314">Internet</a> als Bezeichnung für die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen eingebürgert, die angeblich <a href="./?w=1&q=251">Festplatten</a> löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten sollen. Nicht nur Neulinge im Netz, sondern auch erfahrene <a href="./?w=1&q=406">Netzwerk</a>-<a href="./?w=1&q=916">Administratoren</a> fallen
<br>auf die schlechten Scherze oft herein, die via elektronischer Post (<a href="./?w=1&q=218">E-Mail</a>) wie ein Kettenbrief durch das weltumspannende Computernetzwerk wandern.
<br>
<br><b>Trojanisches Pferd (auch <a href="./?w=1&q=1103">Trojaner</a> genannt):</b>
<br>Ein "Trojanisches Pferd" ist ein selbstständiges <a href="./?w=1&q=760">Programm</a> mit einer verdeckten Schadensfunktion. Im <a href="./?w=1&q=426">Betriebssystem</a> eines Computers kann sich ein "Trojanisches Pferd" häufig unbemerkt entfalten und wichtige Daten zerstören oder Passwörter ausspionieren und an eine geheime <a href="./?w=1&q=28">Adresse</a> weiterleiten. Häufig gaukeln <a href="./?w=1&q=1103">Trojanisches Pferde</a> vor, nützlich oder harmlos unterhaltend zu sein.
<br>Von einem klassischen Computer-<a href="./?w=1&q=654">Virus</a> unterscheiden sich die "Trojanische Pferde" vor allem dadurch, dass sie sich nicht selbstständig vermehren, sondern an ihr "Wirtsprogramm" gebunden sind. Sie nisten sich oft im <a href="./?w=1&q=426">Betriebssystem</a> der Rechner ein, sind also für durchschnittliche <a href="./?w=1&q=440">PC</a>-Nutzer kaum zu erkennen.
<br>
<br><b>Worm (engl. <a href="./?w=1&q=1245">Wurm</a>):</b>
<br>ist eine <a href="./?w=1&q=654">Virus</a>-Art, die sich selbständig über <a href="./?w=1&q=406">Netzwerk</a>-Verbindungen vermehrt.
<br>Sie befällt keine anderen <a href="./?w=1&q=810">Dateien</a>. Der Schaden dieser Art Viren besteht in der Überbeanspruchung von <a href="./?w=1&q=526">Routern</a> und <a href="./?w=1&q=541">Server</a>, die i. d. R. zum <a href="./?w=1&q=11">Absturz</a> führt.
<br>