Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

14 verschiedene Arten von Computerviren [Ab 2021]

Ein Computervirus ist ein Malware-Programm, das absichtlich geschrieben wurde, um sich ohne die Erlaubnis seines Besitzers Zugriff auf einen Computer zu verschaffen. Diese Art von Programmen wird hauptsächlich geschrieben, um Computerdaten zu stehlen oder zu zerstören.

Die meisten Systeme fangen Viren aufgrund von Programmfehlern, der Anfälligkeit von Betriebssystemen und schlechten Sicherheitspraktiken ab. Laut AV-Test, einer unabhängigen Organisation, die Antiviren- und Security-Suite-Software analysiert und bewertet, werden täglich etwa 560.000 neue Malware entdeckt.

Es gibt verschiedene Arten von Computerviren, die nach Herkunft, Verbreitungsfähigkeit, Speicherort, infizierten Dateien und zerstörerischer Natur kategorisiert werden können. Lass uns tiefer graben und sehen, wie diese Viren tatsächlich funktionieren.

1. Bootsektor-Virus

Beispiele: Form, Disk Killer, Stone-Virus, Polyboot.B
Kann Folgendes betreffen: Jede Datei, nachdem sie in den Hauptspeicher gelangt ist

Der Boot-Sektor-Virus infiziert den Master Boot Record (MBR) des Speichergeräts. Jedes Medium, ob bootfähig oder nicht, kann diesen Virus auslösen. Diese Viren injizieren ihren Code in die Partitionstabelle der Festplatte. Es gelangt dann in den Hauptspeicher, sobald der Computer neu gestartet wird.

Zu den häufigsten Problemen, die nach einer Infektion auftreten können, gehören Bootprobleme, eine instabile Systemleistung und die Unfähigkeit, Festplatten zu finden.

Da der Bootsektorvirus den Bootsektor verschlüsseln kann, kann es schwierig sein, ihn zu entfernen. In den meisten Fällen bemerken Benutzer nicht einmal, dass sie mit einem Virus infiziert wurden, bis sie das System mit einem Antivirenprogramm scannen.

Diese Art von Viren ist jedoch seit dem Rückgang der Disketten selten geworden. Moderne Betriebssysteme verfügen über einen integrierten Bootsektor-Schutz, der das Auffinden des MBR erschwert.

Schutz: Stellen Sie sicher, dass die von Ihnen verwendete Diskette schreibgeschützt ist. Starten/neustarten Sie den Computer nicht, wenn unbekannte externe Datenträger angeschlossen sind.

2. Direkter Aktionsvirus

Beispiel:  VCL.428, erstellt vom Virus Construction Laboratory
Kann betreffen: Alle .exe- und .com-Dateierweiterungen

Direct Action Virus gelangt schnell in den Hauptspeicher, infiziert alle Programme/Dateien/Ordner, die im Autoexec.bat-Pfad definiert sind, und löscht sich dann selbst. Es kann auch die Daten einer an den Computer angeschlossenen Festplatte oder eines USB-Sticks zerstören.

Sie verbreiten sich normalerweise, wenn die Datei, in der sie enthalten sind, ausgeführt wird. Solange Sie die Datei nicht ausführen oder öffnen, sollte sie sich nicht auf andere Teile Ihres Geräts oder Ihres Netzwerks ausbreiten.

Diese Viren befinden sich zwar im Stammverzeichnis der Festplatte, können jedoch bei jeder Ausführung den Standort ändern. In vielen Fällen löschen sie keine Systemdateien, sondern verschlechtern die Gesamtleistung des Systems.

Schutz: Verwenden Sie einen Antiviren-Scanner. Der Direct-Action-Virus ist leicht zu erkennen und alle infizierten Dateien können vollständig wiederhergestellt werden.

3. Virus überschreiben

Beispiele:  Grog.377, Grog.202/456, Way, Loveletter
Kann beeinflussen: Beliebige Datei

Überschreibviren sind sehr gefährlich. Sie haben eine Vielzahl von Betriebssystemen beeinflusst, darunter Windows, DOS, Macintosh und Linux. Sie löschen einfach die Daten (teilweise oder vollständig) und ersetzen den Originalcode durch ihren eigenen.

Sie ersetzen den Dateiinhalt, ohne seine Größe zu ändern. Und wenn die Datei einmal infiziert ist, kann sie nicht wiederhergestellt werden und Sie verlieren am Ende alle Daten.

Darüber hinaus kann diese Art von Virus nicht nur Anwendungen funktionsunfähig machen, sondern auch Ihre Daten bei der Ausführung verschlüsseln und stehlen.

Obwohl sie sehr effektiv waren, verwenden Angreifer keine Überschreibviren mehr. Sie neigen dazu, Benutzer mit echten Trojanern zu verführen und schädlichen Code per E-Mail zu verbreiten.

Schutz: Die einzige Möglichkeit, diesen Virus loszuwerden, besteht darin, alle infizierten Dateien zu löschen. Daher ist es besser, Ihr Antivirenprogramm auf dem neuesten Stand zu halten, insbesondere wenn Sie Windows verwenden.

4. Web-Scripting-Virus

Beispiele: DDoS, JS.fornight

Kann betreffen: Jede Webseite durch Einfügen von verstecktem Code in die Kopfzeile, Fußzeile oder Root-Zugriffsdatei

Ein Web-Scripting-Virus durchbricht die Sicherheit von Webbrowsern und ermöglicht es Angreifern, clientseitiges Scripting in die Webseite einzuschleusen. Es verbreitet sich viel schneller als andere herkömmliche Viren.

Wenn es die Sicherheit des Webbrowsers verletzt, injiziert es bösartigen Code, um einige Einstellungen zu ändern und den Browser zu übernehmen. Normalerweise verbreitet es sich mithilfe von infizierten Anzeigen, die auf Webseiten erscheinen.

Web-Scripting-Viren zielen hauptsächlich auf Social-Networking-Sites ab. Einige sind mächtig genug, um Spam-E-Mails zu versenden und gefährliche Angriffe wie DDoS-Angriffe einzuleiten, die den Server nicht mehr reagieren oder lächerlich langsam machen.

Sie können weiter in zwei Gruppen eingeteilt werden:

Schutz: Verwenden Sie in Windows Tools zum Entfernen bösartiger Software, deaktivieren Sie Skripte, verwenden Sie die Cookie-Sicherheit oder installieren Sie Echtzeit-Schutzsoftware für den Webbrowser.

5. Verzeichnisvirus

Beispiel: Dir-2
Kann betreffen: Das gesamte Programm im Verzeichnis

Directory Virus (auch bekannt als Cluster-Virus) infiziert die Datei, indem es die DOS-Verzeichnisinformationen ändert. Es ändert DOS so, dass es auf den Virencode und nicht auf das Originalprogramm verweist.

Genauer gesagt injiziert dieser Virus bösartigen Code in einen Cluster und markiert ihn als in der FAT zugewiesen. Es speichert dann den ersten Cluster und verwendet ihn, um andere Cluster anzusprechen, die mit der Datei verknüpft sind, die als nächstes infiziert werden soll.

Wenn Sie ein Programm ausführen, lädt DOS den Virencode und führt ihn aus, bevor der eigentliche Programmcode ausgeführt wird. Mit anderen Worten, Sie führen das Virenprogramm unwissentlich aus, während das Originalprogramm zuvor vom Virus verschoben wurde. Es wird sehr schwierig, die Originaldatei nach einer Infektion zu finden.

Schutz: Installieren Sie das Antivirenprogramm, um die verlegten Dateien zu verschieben.

6. Polymorpher Virus

Beispiele:  Wal, Simile, SMEG-Engine, UPolyX
Kann Folgendes betreffen:  Beliebige Datei

Polymorphe Viren codieren sich jedes Mal mit unterschiedlichen Verschlüsselungsschlüsseln, wenn sie ein Programm infizieren oder eine Kopie von sich selbst erstellen. Aufgrund unterschiedlicher Verschlüsselungsschlüssel wird es für die Antivirensoftware sehr schwierig, sie zu finden.

Diese Art von Virus hängt von Mutations-Engines ab, um ihre Entschlüsselungsroutinen jedes Mal zu ändern, wenn sie ein Gerät infizieren. Es verwendet komplexe Mutations-Engines, die Milliarden von Entschlüsselungsroutinen generieren, was die Erkennung noch schwieriger macht.

Mit anderen Worten, es handelt sich um einen selbstverschlüsselten Virus, der entwickelt wurde, um die Erkennung durch Scanner zu vermeiden.

Der erste bekannte polymorphe Virus (mit dem Namen "1260") wurde 1990 von Mark Washburn entwickelt. Er infiziert bei der Ausführung .com-Dateien im aktuellen oder PATH-Verzeichnis.

Schutz:  Installieren Sie fortschrittliche Antiviren-Tools, die mit neueren Sicherheitstechnologien ausgestattet sind (z. B. Algorithmen für maschinelles Lernen und verhaltensbasierte Analysen), um Bedrohungen zu erkennen

7. Speicherresidenter Virus

Beispiele: Randex, Meve, CMJ
Kann betreffen: Derzeit laufende Dateien auf dem PC sowie Dateien, die kopiert oder umbenannt werden

Speicherresidenter Virus lebt im Primärspeicher (RAM) und wird aktiviert, wenn Sie den Computer einschalten. Es betrifft alle Dateien, die derzeit auf dem Desktop ausgeführt werden.

Da der Virus sein Replikationsmodul in den Hauptspeicher lädt, kann er Dateien infizieren, ohne ausgeführt zu werden. Es wird automatisch aktiviert, wenn das Betriebssystem lädt oder bestimmte Funktionen ausführt.

Es gibt zwei Arten von speicherresidenten Viren:

Schutz: Starke Antiviren-Tools können den Virus aus dem Speicher entfernen. Sie können in Form eines Betriebssystem-Patches oder Updates vorhandener Antivirensoftware vorliegen.

Wenn Sie Glück haben, verfügt Ihre Antivirensoftware möglicherweise über eine Erweiterung oder ein Plug-in, das auf einen USB-Stick heruntergeladen und ausgeführt werden kann, um den Virus aus dem Speicher zu entfernen. Andernfalls müssen Sie den Computer möglicherweise neu formatieren und aus dem verfügbaren Backup alles wiederherstellen, was Sie können.

8. Makrovirus

Beispiele: Bablas-, Concept- und Melissa-Virus
Kann betreffen: .mdb-, .PPS-, .Doc-, .XLs-Dateien

Diese Viren sind in derselben Makrosprache geschrieben, die für gängige Softwareprogramme wie Microsoft Excel und Word verwendet wird. Sie fügen bösartigen Code in die Makros ein, die mit Tabellenkalkulationen, Dokumenten und anderen Datendateien verknüpft sind, wodurch das infizierte Programm ausgeführt wird, sobald das Dokument geöffnet wird.

Makroviren wurden entwickelt, um Daten zu beschädigen, Wörter oder Bilder einzufügen, Text zu verschieben, Dateien zu senden, Festplatten zu formatieren oder noch zerstörerischere Arten von Malware zu übertragen. Sie werden durch Phishing-E-Mails übertragen. Und sie zielen hauptsächlich auf MS Excel-, Word- und PowerPoint-Dateien ab.

Da sich diese Art von Viren auf Anwendungen (nicht auf Betriebssystemen) konzentriert, kann sie jeden Computer mit jedem Betriebssystem infizieren, sogar mit Linux und macOS.

Schutz: Deaktivieren Sie Makros und öffnen Sie keine E-Mails aus unbekannten Quellen. Sie können auch moderne Antivirensoftware installieren, die Makroviren leicht erkennen kann.

9. Begleitvirus

Beispiele: Stator, Terrax.1096
Kann beeinflussen: Alle .exe-Dateien

Begleitviren waren während der MS-DOS-Ära beliebter. Im Gegensatz zu herkömmlichen Viren verändern sie die vorhandene Datei nicht. Stattdessen erstellen sie eine Kopie einer Datei mit einer anderen Erweiterung (wie .com), die parallel zum eigentlichen Programm läuft.

Wenn beispielsweise eine Datei namens abc.exe vorhanden ist, erstellt dieser Virus eine weitere versteckte Datei namens abc.com. Und wenn das System eine Datei ‚abc‘ aufruft, wird die .com (Erweiterung mit höherer Priorität) vor der Erweiterung .exe ausgeführt. Es kann bösartige Schritte wie das Löschen der Originaldateien ausführen.

In den meisten Fällen erfordern Begleitviren menschliches Eingreifen, um eine Maschine weiter zu infizieren. Nach dem Aufkommen von Windows XP, das die MS-DOS-Schnittstelle nicht mehr viel verwendet, gab es für solche Viren weniger Möglichkeiten, sich selbst zu verbreiten.

Der Virus funktioniert jedoch immer noch auf neueren Versionen von Windows-Betriebssystemen, wenn ein Benutzer eine Datei unbeabsichtigt öffnet, insbesondere wenn die Option "Dateierweiterung anzeigen" deaktiviert ist.

Schutz: Der Virus kann aufgrund der zusätzlichen .com-Datei leicht erkannt werden. Installieren Sie zuverlässige Antivirensoftware und vermeiden Sie das Herunterladen von Anhängen unerwünschter E-Mails.

10. Mehrteiliger Virus

Beispiele: Ghostball, Eindringling
Kann Folgendes betreffen: Dateien und Bootsektor

Der Multipartite-Virus infiziert und verbreitet sich je nach Betriebssystem auf verschiedene Weise. Es bleibt normalerweise im Speicher und infiziert die Festplatte.

Im Gegensatz zu anderen Viren, die entweder den Bootsektor oder Programmdateien befallen, greift der mehrteilige Virus sowohl den Bootsektor als auch ausführbare Dateien gleichzeitig an und verursacht mehr Schaden.

Sobald es in das System gelangt, infiziert es alle Laufwerke, indem es den Inhalt der Anwendungen ändert. Sie werden bald Leistungsverzögerungen und einen geringen verfügbaren virtuellen Speicher für Benutzeranwendungen bemerken.

Der erste gemeldete mehrteilige Virus war „Ghostball“. Es wurde 1989 entdeckt, als das Internet noch in der Anfangsphase war. Zu diesem Zeitpunkt war es nicht in der Lage, viele Benutzer zu erreichen. Seitdem hat sich jedoch einiges geändert. Mit mehr als 4,66 Milliarden aktiven Internetnutzern weltweit stellen mehrteilige Viren eine ernsthafte Bedrohung für Unternehmen und Verbraucher dar.

Schutz: Reinigen Sie den Bootsektor und die gesamte Festplatte, bevor Sie neue Daten speichern. Öffnen Sie keine Anhänge von einer nicht vertrauenswürdigen Internetquelle und installieren Sie ein legitimes und vertrauenswürdiges Antiviren-Tool.

11. FAT-Virus

Beispiel: Der Linkvirus
Kann Folgendes betreffen:  Beliebige Datei

FAT steht für File Allocation Table, ein Abschnitt der Speicherplatte, der zum Speichern von Informationen verwendet wird, wie z. B. der Speicherort aller Dateien, Gesamtspeicherkapazität, verfügbarer Speicherplatz, belegter Speicherplatz usw.

Ein FAT-Virus verändert den Index und macht es dem Computer unmöglich, die Datei zuzuordnen. Es ist stark genug, um Sie zu zwingen, die gesamte Festplatte zu formatieren.

Mit anderen Worten, der Virus ändert keine Hostdateien. Stattdessen zwingt es das Betriebssystem, bösartigen Code auszuführen, der bestimmte Felder im FAT-Dateisystem verändert. Dadurch wird verhindert, dass Ihr Computer auf bestimmte Abschnitte auf der Festplatte zugreift, in denen sich wichtige Dateien befinden.

Wenn der Virus seine Infektion verbreitet, können mehrere Dateien oder sogar ganze Verzeichnisse überschrieben und dauerhaft verloren gehen.

Schutz: Vermeiden Sie das Herunterladen von Dateien von nicht vertrauenswürdigen Quellen, insbesondere von solchen, die von Browsern oder Suchmaschinen als „Angriffs-/unsichere Sites“ identifiziert werden. Verwenden Sie robuste Antivirensoftware.

Lesen Sie: 15 schlimmste Computerviren aller Zeiten | Erklärt

Andere Malware, die keine Viren, aber gleichermaßen gefährlich ist

12. Trojanisches Pferd

Beispiele: ProRat, ZeroAccess, Beast, Netbus, Zeus

Trojanisches Pferd (oder Trojaner) ist eine nicht replizierende Art von Malware, die legitim aussieht. Benutzer werden normalerweise dazu verleitet, es auf ihrem System zu laden und auszuführen. Es kann alle Dateien zerstören/ändern, die Registrierung ändern oder den Computer zum Absturz bringen. Tatsächlich kann es Hackern den Fernzugriff auf Ihren PC ermöglichen.

Im Allgemeinen werden Trojaner in der Regel durch verschiedene Formen des Social Engineering verbreitet. Zum Beispiel werden Benutzer dazu verleitet, auf gefälschte Werbung zu klicken oder E-Mail-Anhänge zu öffnen, die so getarnt sind, dass sie echt erscheinen.

Schutz:  Vermeiden Sie das Öffnen unbekannter Dateien (insbesondere solche mit Erweiterungen wie .exe, .bat und .vbs), die per E-Mail angegriffen werden. Verwenden Sie zuverlässige High-End-Antivirensoftware und aktualisieren Sie sie regelmäßig

13. Wurm

Hex-Dump des Blaster-Wurms, der eine Nachricht für den damaligen Microsoft-CEO Bill Gates anzeigt

Beispiel: Code rot, ILOVEYOU, Morris, Nimda, Sober, WANK

Ein Wurm ist ein eigenständiges Malware-Programm, das sich selbst repliziert, um sich auf andere Computer auszubreiten. Es ist auf Netzwerke (meist E-Mails) und Sicherheitslücken angewiesen, um von einem System zum anderen zu gelangen. Im Gegensatz zu Viren überlastet es das Netzwerk, indem es zu viele Daten repliziert oder sendet (Bandbreitenübernutzung), wodurch die Hosts gezwungen werden, den Server herunterzufahren.

Ein Wurm ist in der Lage, sich ohne menschliche Interaktion zu replizieren. Es muss nicht einmal ein Antrag beigefügt werden, um Schaden zu verursachen.

Die meisten Würmer sind darauf ausgelegt, Inhalte zu ändern, Dateien zu löschen, Systemressourcen zu erschöpfen oder zusätzlichen bösartigen Code in einen Computer einzuschleusen. Sie können auch Daten stehlen und eine Hintertür installieren, die es Angreifern leicht macht, die Kontrolle über einen Computer und seine Systemeinstellungen zu erlangen.

Schutz: Halten Sie Ihr Betriebssystem auf dem neuesten Stand und stellen Sie sicher, dass Sie eine starke Sicherheitssoftwarelösung verwenden.

14. Logikbomben

Logikbomben sind kein Virus, sondern von Natur aus bösartig wie Würmer und Viren. Es ist ein Stück Code, das absichtlich in ein Softwareprogramm eingefügt (versteckt) wird. Der Code wird ausgeführt, wenn bestimmte Kriterien erfüllt sind.

Ein Cracker kann beispielsweise einen Keylogger-Code in eine beliebige Webbrowser-Erweiterung einfügen. Der Code wird jedes Mal aktiviert, wenn Sie eine Anmeldeseite besuchen. Es erfasst dann alle Ihre Tastenanschläge, um Ihren Benutzernamen und Ihr Passwort zu stehlen.

Logikbomben können in vorhandene Software oder in andere Formen von Malware wie Würmer, Viren oder Trojanische Pferde eingefügt werden. Sie ruhen dann, bis der Auslöser eintritt, und können jahrelang unentdeckt bleiben.

Schutz :Überprüfen Sie regelmäßig alle Dateien, auch komprimierte, und halten Sie Ihre Antivirensoftware auf dem neuesten Stand.

Lesen Sie: Single Point of Failure | Ein einfacher Überblick

Häufig gestellte Fragen

Wann wurde der allererste Computervirus entwickelt?

Der allererste Computervirus (mit dem Namen Creeper) wurde 1971 von Bob Thomas von BBN Technologies geschrieben. Creeper war ein experimentelles, sich selbst replizierendes Programm, das keine böswillige Absicht hatte. Es zeigte nur eine einfache Nachricht:„Ich bin Creeper. Fang mich wenn du kannst!

Wer hat den ersten PC-Virus entwickelt?

1986 schrieben Amjad Farooq Alvi und Basit Farooq Alvi einen Bootsektorvirus namens „Brain“, um das unbefugte Kopieren der von ihnen erstellten Software zu verhindern. „Gehirn“ gilt als der erste Computervirus für den IBM-PC und kompatible Geräte.

Der erste Virus, der speziell auf Microsoft Windows abzielte, war WinVir. Es wurde 1992 entdeckt. Der Virus enthielt keine Windows-API-Aufrufe. Stattdessen verließ es sich auf die DOS-API.

Was ist der teuerste Cyberangriff aller Zeiten?

Die bisher destruktivste Malware ist MyDoom. Er wurde erstmals im Januar 2004 gesichtet und war der sich am schnellsten verbreitete E-Mail-Wurm aller Zeiten. Es schuf Netzwerköffnungen, die es Angreifern ermöglichten, auf infizierte Computer zuzugreifen.

2004 war fast ein Viertel aller E-Mails mit MyDoom infiziert. Das Virus verursachte geschätzte Schäden von über 38 Milliarden.


Industrietechnik

  1. 5 verschiedene Arten von Rechenzentren [mit Beispielen]
  2. 8 verschiedene Arten von Cloud Computing im Jahr 2021
  3. 9 verschiedene Arten von Penetrationstests [im Jahr 2021 verwendet]
  4. Was ist Anti-Aliasing? 6 verschiedene Typen und Methoden
  5. 5 verschiedene Arten von Schweißverbindungen | Schweißverbindungen
  6. 15 verschiedene Arten von Fräsmaschinen
  7. 10 verschiedene Arten von Mustern beim Gießen
  8. Die verschiedenen Arten der Wartung in der Fertigung
  9. Die verschiedenen Stahlsorten und warum sie wichtig sind
  10. Verschiedene Arten von Feingussmaterialien