Was ist der Unterschied zwischen einem Virus, einem Trojaner, einem Wurm und einem Rootkit?


Computer (in allen Formen und Größen) sind für unser Leben von entscheidender Bedeutung geworden. All unsere Arbeit, Informationen und wichtigen Dienste laufen jetzt über Computersysteme. Das macht sie zu einem Ziel für alle Arten von Schadsoftware.

Allerdings ist nicht jeder fiese Code gleich. Es gibt eine Vielzahl digitaler Krankheiten, daher ist es wichtig, den Unterschied zwischen Viren, Trojanern, Würmern, Rootkits und mehr zu kennen.

Inhaltsverzeichnis

    Was ist Malware?

    Bestimmen wir zunächst den Oberbegriff, der alle unten aufgeführten Arten von bösartiger Software abdeckt – Malware.

    Wie Sie' Ich habe es wahrscheinlich erraten, dass das Wort nur die Verschmelzung von „bösartig“ und „Software“ ist. Es deckt alle Arten von Programmen ab, die geschrieben wurden, um Sie, Ihren Computer oder eine Drittpartei über Ihren Computer zu schädigen.

    Was ist ein Virus?

    A Virus ist die einfachste und bekannteste Art von Schadsoftware. Viren arbeiten auf eine besondere Weise, die sie von anderen Arten von Malware unterscheidet.

    Zunächst infizieren Viren andere Programme. Sie fügen ihren Code in ein anderes Programm ein, in der Hoffnung, dass er ausgeführt wird, wenn jemand das legitime Programm ausführt. Zweitens replizieren sich Viren selbst, indem sie andere Programme infizieren, die sie auf einem Computer finden.

    Neben dem Versuch, sich auf andere Programme auszubreiten, haben Viren auch eine Nutzlast. Die Nutzlast kann alles sein, was der Virenautor möchte. Einige Viren haben harmlose Nutzlasten, die eigentlich nichts beschädigen. Die meisten Viren schädigen Ihre Daten oder Ihr System absichtlich, indem sie Daten löschen, stehlen oder anderweitig etwas tun, das nicht gut für Sie oder Ihren PC ist.

    Was ist ein Wurm?

    Computerwürmer und Viren sind sich in dem Sinne sehr ähnlich, dass sie sich selbst replizieren und eine (normalerweise) bösartige Nutzlast auf Computersystemen ausführen. Sie unterscheiden sich in ihrer Verbreitung. Ein Virus benötigt ein Wirtsprogramm, um es zu infizieren, und verlässt sich darauf, dass Benutzer dieses infizierte Programm über Wechselspeicher, E-Mail oder eine andere ähnliche Übertragungsmethode verbreiten.

    Ein Wurm existiert als eigenes unabhängiges Programm, nicht als angehängter Code eine Drittanbieteranwendung. Sie verbreiten sich auch von selbst, ohne menschliches Eingreifen. Zum Beispiel verbreitete sich der Blaster-Wurm Mitte der 2000er Jahre wie ein Lauffeuer dank eines anfälligen offenen Netzwerkport auf Windows-Computern.

    Wenn also ein Computer in einem Unternehmen oder einer Schule infiziert wurde, konnte sich das Programm schnell auf andere verbundene Computer ausbreiten. Würmer nutzen in der Regel Schwachstellen, die in Betriebssystemen, Hardware oder Software entdeckt wurden, um ihren Code auszuführen, ohne dass der Benutzer etwas tun muss.

    Heutzutage sind Firewalls und andere Netzwerksicherheitssysteme sehr effektiv, um Würmer zu stoppen breitet sich aus, aber es werden immer wieder neue Löcher entdeckt.

    Was ist ein Trojaner?

    Trojaner sind nach dem Trojanischen Pferd der griechischen Mythologie benannt. In der ursprünglichen Geschichte rollten die Einwohner von Troja eine riesige hölzerne Pferdestatue in die Stadt, weil sie dachten, es sei ein Abschiedsgeschenk von ihren Feinden. Leider war es die schlechteste Piñata aller Zeiten, gefüllt mit griechischen Soldaten, die sich nachts herausschlichen und die Stadttore für den Rest ihrer Armee öffneten.

    Computertrojaner funktionieren genauso, außer dass Sie anstelle eines großen Pferdes ein Programm erhalten, das sagt, es sei etwas Nützliches und Harmloses. In Wirklichkeit tut es hinter den Kulissen bösartige Dinge. Anders als Viren oder Würmer versuchen Trojaner normalerweise nicht, andere Software zu infizieren oder sich selbst zu replizieren. Stattdessen neigen sie dazu, andere Malware auf Ihrem System zu installieren und ihren Ersteller zurückzurufen, um die Kontrolle über Ihren Computer an den Autor des Trojaners zu übergeben.

    Trojaner verbreiten sich normalerweise über „soziale“ Netzwerke Engineering“, ein Hacker-Technik, das sich auf allgemeine Schwächen in der menschlichen Psychologie stützt, um Benutzer dazu zu bringen, etwas zu tun. In diesem Fall ist das „Etwas“ das Öffnen eines Programms, weil Sie es für etwas Cooles halten.

    Was ist ein Rootkit?

    Rootkits sind wahrscheinlich die gefährlichste Form von Malware, die es gibt. Es handelt sich nicht um eine Malware, sondern um eine Sammlung (daher „Kit“) von Anwendungen, die auf einem System installiert sind. Zusammen übernehmen diese Anwendungen auf niedriger Ebene die Kontrolle über den Computer. Eine „niedrige Ebene“ bedeutet auf der Ebene des Betriebssystems selbst, dass der Ersteller des Rootkits mit dem Computersystem und seinen Daten absolut alles tun lässt, was er möchte.

    Einer der Gründe, warum Rootkits so gefährlich sind, ist ihre Schwierigkeit, sie zu erkennen. Da das Rootkit mindestens so leistungsfähig ist wie das Betriebssystem selbst, lässt sich Anti-Malware-Software mit geringem Aufwand abwehren. Schließlich hat das Rootkit mehr Autorität als jede andere Anwendung auf dem System. Rootkit-Erkennung und -Entfernung beinhaltet normalerweise die Verwendung eines speziellen bootfähigen USB-Laufwerks, das das Laden des installierten Betriebssystems überhaupt erst verhindert, bevor es das Rootkit bereinigt.

    Was ist Adware?

    Adware umfasst jede Software, die dem Benutzer Werbung anzeigt, aber im Zusammenhang mit Malware sind diese Werbungen unerwünscht. Obwohl Adware an sich im Allgemeinen nicht schädlich ist, installiert sich bösartige Adware ohne Ihre Zustimmung und kann Ihr Surferlebnis und die Computerleistung negativ beeinflussen.

    Adware kann auf verschiedene Weise auf Ihren Computer gelangen. Werbeunterstützte Software, die offen und offen ist, ist technisch gesehen Adware, aber keine Malware. Andere Software, die nicht bösartig ist, kann manchmal hinterhältig sein, wenn es darum geht, Adware in ihre Installationsprogramme aufzunehmen.

    Sie verwenden einen „Opt-out“-Ansatz, bei dem die Standardinstallation vorab markierte Kontrollkästchen zur Installation von Adware enthält. Die meisten Benutzer durchlaufen einfach den Installationsassistenten, ohne etwas zu lesen. Daher erteilen sie der Adware unbeabsichtigt die Erlaubnis zur Installation.

    Im schlimmsten Fall sehen Sie eine Flut von Popups in Ihrem Browser und Ihr Webbrowsing wird auf räuberische Websites umgeleitet. Dedizierte Software wie AdAware eignet sich normalerweise am besten zur Bekämpfung von Adware.

    Was ist Spyware?

    Im Gegensatz zu anderen Arten von Malware vermeidet Spyware im Allgemeinen, etwas gegen Ihr System, das Sie bemerken würden. Stattdessen existiert Spyware, um zu überwachen, was Sie tun, und diese Informationen dann an den Spyware-Autor zurückzusenden.

    Das kann alle möglichen Informationen beinhalten. Die Spyware kann beispielsweise Screenshots von Dokumenten erstellen, an denen Sie gerade arbeiten. Das ist eine Funktion, die diejenigen, die Spionage betreiben, wahrscheinlich wollen. Spyware, die von Kriminellen eingesetzt wird, erfasst normalerweise Informationen, um einen finanziellen Vorteil zu erzielen. Keylogger speichern beispielsweise Ihre Tastenanschläge in einer Textdatei. Wenn Sie die Adresse einer Banking-Website und dann Ihren Benutzernamen und Ihr Passwort eingeben, erfasst der Keylogger diese Informationen und sendet sie nach Hause.

    Spyware kann auch beziehen sich auf legitime Software, die Funktionen enthält, von denen der Benutzer nicht weiß, wo das Benutzerverhalten oder Informationen an die Entwickler zurückgesendet werden. In den meisten Ländern muss diese Art der Datenerfassung offengelegt werden, also lesen Sie Ihre Benutzervereinbarungen sorgfältig durch!

    Trojaner können Spyware als Teil ihrer Nutzlast auf Ihrem System installieren und Rootkits sind zumindest teilweise selbst eine Art von Spyware .

    Was ist Ransomware?

    Ransomware ist eine besonders bösartige Art von Malware, die Ihre Daten nicht zerstört, sondern hinter einer starken Verschlüsselung einschließt. Anschließend verlangen die Ersteller der Malware ein Lösegeld von Ihnen, um Ihre Daten zurückzubekommen.

    Dies funktioniert, weil eine starke Verschlüsselung praktisch unmöglich zu knacken ist. Wenn Sie also den Lösegeldbetrag nicht bezahlen, sind Ihre Daten praktisch verschwunden. Sie sollten jedoch niemals Geld an die Ersteller von Ransomware zahlen. Erstens ist es nicht garantiert, dass Sie wieder Zugriff auf Ihre Daten haben. Zweitens ermutigst du sie, weiterhin Menschen zu schikanieren. Der beste Weg, um mit Ransomware umzugehen, besteht darin, Ihre Daten proaktiv an Orten zu sichern und zu schützen, an denen die Malware sie nicht erreichen kann.

    Sich selbst vor Malware schützen

    Es kann beängstigend sein, darüber zu lesen all die verschiedenen Arten von Computer-Bösewichten, die Ihre persönlichen Geräte infizieren könnten, aber Sie sind ihnen gegenüber auch nicht machtlos. Im nächsten Schritt sehen Sie sich So schützen Sie Ihren Computer vor Hackern, Spyware und Viren an.

    In diesem Artikel erfahren Sie, wie Sie Infektionen von vornherein proaktiv verhindern und mit der Situation umgehen können, wenn das Schlimmste tatsächlich eintritt.

    Zusammenhängende Posts:


    19.08.2021