14 verschiedene Arten von Computerviren [Ab 2021]
Ein Computervirus ist ein Malware-Programm, das absichtlich geschrieben wurde, um sich ohne die Erlaubnis seines Besitzers Zugriff auf einen Computer zu verschaffen. Diese Art von Programmen wird hauptsächlich geschrieben, um Computerdaten zu stehlen oder zu zerstören.
Die meisten Systeme fangen Viren aufgrund von Programmfehlern, der Anfälligkeit von Betriebssystemen und schlechten Sicherheitspraktiken ab. Laut AV-Test, einer unabhängigen Organisation, die Antiviren- und Security-Suite-Software analysiert und bewertet, werden täglich etwa 560.000 neue Malware entdeckt.
Es gibt verschiedene Arten von Computerviren, die nach Herkunft, Verbreitungsfähigkeit, Speicherort, infizierten Dateien und zerstörerischer Natur kategorisiert werden können. Lass uns tiefer graben und sehen, wie diese Viren tatsächlich funktionieren.
1. Bootsektor-Virus
Beispiele: Form, Disk Killer, Stone-Virus, Polyboot.B
Kann Folgendes betreffen: Jede Datei, nachdem sie in den Hauptspeicher gelangt ist
Der Boot-Sektor-Virus infiziert den Master Boot Record (MBR) des Speichergeräts. Jedes Medium, ob bootfähig oder nicht, kann diesen Virus auslösen. Diese Viren injizieren ihren Code in die Partitionstabelle der Festplatte. Es gelangt dann in den Hauptspeicher, sobald der Computer neu gestartet wird.
Zu den häufigsten Problemen, die nach einer Infektion auftreten können, gehören Bootprobleme, eine instabile Systemleistung und die Unfähigkeit, Festplatten zu finden.
Da der Bootsektorvirus den Bootsektor verschlüsseln kann, kann es schwierig sein, ihn zu entfernen. In den meisten Fällen bemerken Benutzer nicht einmal, dass sie mit einem Virus infiziert wurden, bis sie das System mit einem Antivirenprogramm scannen.
Diese Art von Viren ist jedoch seit dem Rückgang der Disketten selten geworden. Moderne Betriebssysteme verfügen über einen integrierten Bootsektor-Schutz, der das Auffinden des MBR erschwert.
Schutz: Stellen Sie sicher, dass die von Ihnen verwendete Diskette schreibgeschützt ist. Starten/neustarten Sie den Computer nicht, wenn unbekannte externe Datenträger angeschlossen sind.
2. Direkter Aktionsvirus
Beispiel: VCL.428, erstellt vom Virus Construction Laboratory
Kann betreffen: Alle .exe- und .com-Dateierweiterungen
Direct Action Virus gelangt schnell in den Hauptspeicher, infiziert alle Programme/Dateien/Ordner, die im Autoexec.bat-Pfad definiert sind, und löscht sich dann selbst. Es kann auch die Daten einer an den Computer angeschlossenen Festplatte oder eines USB-Sticks zerstören.
Sie verbreiten sich normalerweise, wenn die Datei, in der sie enthalten sind, ausgeführt wird. Solange Sie die Datei nicht ausführen oder öffnen, sollte sie sich nicht auf andere Teile Ihres Geräts oder Ihres Netzwerks ausbreiten.
Diese Viren befinden sich zwar im Stammverzeichnis der Festplatte, können jedoch bei jeder Ausführung den Standort ändern. In vielen Fällen löschen sie keine Systemdateien, sondern verschlechtern die Gesamtleistung des Systems.
Schutz: Verwenden Sie einen Antiviren-Scanner. Der Direct-Action-Virus ist leicht zu erkennen und alle infizierten Dateien können vollständig wiederhergestellt werden.
3. Virus überschreiben
Beispiele: Grog.377, Grog.202/456, Way, Loveletter
Kann beeinflussen: Beliebige Datei
Überschreibviren sind sehr gefährlich. Sie haben eine Vielzahl von Betriebssystemen beeinflusst, darunter Windows, DOS, Macintosh und Linux. Sie löschen einfach die Daten (teilweise oder vollständig) und ersetzen den Originalcode durch ihren eigenen.
Sie ersetzen den Dateiinhalt, ohne seine Größe zu ändern. Und wenn die Datei einmal infiziert ist, kann sie nicht wiederhergestellt werden und Sie verlieren am Ende alle Daten.
Darüber hinaus kann diese Art von Virus nicht nur Anwendungen funktionsunfähig machen, sondern auch Ihre Daten bei der Ausführung verschlüsseln und stehlen.
Obwohl sie sehr effektiv waren, verwenden Angreifer keine Überschreibviren mehr. Sie neigen dazu, Benutzer mit echten Trojanern zu verführen und schädlichen Code per E-Mail zu verbreiten.
Schutz: Die einzige Möglichkeit, diesen Virus loszuwerden, besteht darin, alle infizierten Dateien zu löschen. Daher ist es besser, Ihr Antivirenprogramm auf dem neuesten Stand zu halten, insbesondere wenn Sie Windows verwenden.
4. Web-Scripting-Virus
Beispiele: DDoS, JS.fornight
Kann betreffen: Jede Webseite durch Einfügen von verstecktem Code in die Kopfzeile, Fußzeile oder Root-Zugriffsdatei
Ein Web-Scripting-Virus durchbricht die Sicherheit von Webbrowsern und ermöglicht es Angreifern, clientseitiges Scripting in die Webseite einzuschleusen. Es verbreitet sich viel schneller als andere herkömmliche Viren.
Wenn es die Sicherheit des Webbrowsers verletzt, injiziert es bösartigen Code, um einige Einstellungen zu ändern und den Browser zu übernehmen. Normalerweise verbreitet es sich mithilfe von infizierten Anzeigen, die auf Webseiten erscheinen.
Web-Scripting-Viren zielen hauptsächlich auf Social-Networking-Sites ab. Einige sind mächtig genug, um Spam-E-Mails zu versenden und gefährliche Angriffe wie DDoS-Angriffe einzuleiten, die den Server nicht mehr reagieren oder lächerlich langsam machen.
Sie können weiter in zwei Gruppen eingeteilt werden:
- Persistenter Web-Scripting-Virus:kann sich als Benutzer ausgeben und viel Schaden anrichten.
- Nicht persistenter Web-Scripting-Virus:Greift den Benutzer an, ohne dass er bemerkt wird. Es arbeitet im Hintergrund und bleibt dem Benutzer für immer verborgen.
Schutz: Verwenden Sie in Windows Tools zum Entfernen bösartiger Software, deaktivieren Sie Skripte, verwenden Sie die Cookie-Sicherheit oder installieren Sie Echtzeit-Schutzsoftware für den Webbrowser.
5. Verzeichnisvirus
Beispiel: Dir-2
Kann betreffen: Das gesamte Programm im Verzeichnis
Directory Virus (auch bekannt als Cluster-Virus) infiziert die Datei, indem es die DOS-Verzeichnisinformationen ändert. Es ändert DOS so, dass es auf den Virencode und nicht auf das Originalprogramm verweist.
Genauer gesagt injiziert dieser Virus bösartigen Code in einen Cluster und markiert ihn als in der FAT zugewiesen. Es speichert dann den ersten Cluster und verwendet ihn, um andere Cluster anzusprechen, die mit der Datei verknüpft sind, die als nächstes infiziert werden soll.
Wenn Sie ein Programm ausführen, lädt DOS den Virencode und führt ihn aus, bevor der eigentliche Programmcode ausgeführt wird. Mit anderen Worten, Sie führen das Virenprogramm unwissentlich aus, während das Originalprogramm zuvor vom Virus verschoben wurde. Es wird sehr schwierig, die Originaldatei nach einer Infektion zu finden.
Schutz: Installieren Sie das Antivirenprogramm, um die verlegten Dateien zu verschieben.
6. Polymorpher Virus
Beispiele: Wal, Simile, SMEG-Engine, UPolyX
Kann Folgendes betreffen: Beliebige Datei
Polymorphe Viren codieren sich jedes Mal mit unterschiedlichen Verschlüsselungsschlüsseln, wenn sie ein Programm infizieren oder eine Kopie von sich selbst erstellen. Aufgrund unterschiedlicher Verschlüsselungsschlüssel wird es für die Antivirensoftware sehr schwierig, sie zu finden.
Diese Art von Virus hängt von Mutations-Engines ab, um ihre Entschlüsselungsroutinen jedes Mal zu ändern, wenn sie ein Gerät infizieren. Es verwendet komplexe Mutations-Engines, die Milliarden von Entschlüsselungsroutinen generieren, was die Erkennung noch schwieriger macht.
Mit anderen Worten, es handelt sich um einen selbstverschlüsselten Virus, der entwickelt wurde, um die Erkennung durch Scanner zu vermeiden.
Der erste bekannte polymorphe Virus (mit dem Namen "1260") wurde 1990 von Mark Washburn entwickelt. Er infiziert bei der Ausführung .com-Dateien im aktuellen oder PATH-Verzeichnis.
Schutz: Installieren Sie fortschrittliche Antiviren-Tools, die mit neueren Sicherheitstechnologien ausgestattet sind (z. B. Algorithmen für maschinelles Lernen und verhaltensbasierte Analysen), um Bedrohungen zu erkennen
7. Speicherresidenter Virus
Beispiele: Randex, Meve, CMJ
Kann betreffen: Derzeit laufende Dateien auf dem PC sowie Dateien, die kopiert oder umbenannt werden
Speicherresidenter Virus lebt im Primärspeicher (RAM) und wird aktiviert, wenn Sie den Computer einschalten. Es betrifft alle Dateien, die derzeit auf dem Desktop ausgeführt werden.
Da der Virus sein Replikationsmodul in den Hauptspeicher lädt, kann er Dateien infizieren, ohne ausgeführt zu werden. Es wird automatisch aktiviert, wenn das Betriebssystem lädt oder bestimmte Funktionen ausführt.
Es gibt zwei Arten von speicherresidenten Viren:
- Fast Infectors wurden speziell entwickelt, um so viele Dateien wie möglich so schnell wie möglich zu beschädigen. Sie sind aufgrund ihrer Nebenwirkungen sehr leicht zu bemerken.
- Langsame Infektoren verringern allmählich die Leistung des Computers. Sie verbreiten sich weiter, weil sie viel länger unentdeckt bleiben können.
Schutz: Starke Antiviren-Tools können den Virus aus dem Speicher entfernen. Sie können in Form eines Betriebssystem-Patches oder Updates vorhandener Antivirensoftware vorliegen.
Wenn Sie Glück haben, verfügt Ihre Antivirensoftware möglicherweise über eine Erweiterung oder ein Plug-in, das auf einen USB-Stick heruntergeladen und ausgeführt werden kann, um den Virus aus dem Speicher zu entfernen. Andernfalls müssen Sie den Computer möglicherweise neu formatieren und aus dem verfügbaren Backup alles wiederherstellen, was Sie können.
8. Makrovirus
Beispiele: Bablas-, Concept- und Melissa-Virus
Kann betreffen: .mdb-, .PPS-, .Doc-, .XLs-Dateien
Diese Viren sind in derselben Makrosprache geschrieben, die für gängige Softwareprogramme wie Microsoft Excel und Word verwendet wird. Sie fügen bösartigen Code in die Makros ein, die mit Tabellenkalkulationen, Dokumenten und anderen Datendateien verknüpft sind, wodurch das infizierte Programm ausgeführt wird, sobald das Dokument geöffnet wird.
Makroviren wurden entwickelt, um Daten zu beschädigen, Wörter oder Bilder einzufügen, Text zu verschieben, Dateien zu senden, Festplatten zu formatieren oder noch zerstörerischere Arten von Malware zu übertragen. Sie werden durch Phishing-E-Mails übertragen. Und sie zielen hauptsächlich auf MS Excel-, Word- und PowerPoint-Dateien ab.
Da sich diese Art von Viren auf Anwendungen (nicht auf Betriebssystemen) konzentriert, kann sie jeden Computer mit jedem Betriebssystem infizieren, sogar mit Linux und macOS.
Schutz: Deaktivieren Sie Makros und öffnen Sie keine E-Mails aus unbekannten Quellen. Sie können auch moderne Antivirensoftware installieren, die Makroviren leicht erkennen kann.
9. Begleitvirus
Beispiele: Stator, Terrax.1096
Kann beeinflussen: Alle .exe-Dateien
Begleitviren waren während der MS-DOS-Ära beliebter. Im Gegensatz zu herkömmlichen Viren verändern sie die vorhandene Datei nicht. Stattdessen erstellen sie eine Kopie einer Datei mit einer anderen Erweiterung (wie .com), die parallel zum eigentlichen Programm läuft.
Wenn beispielsweise eine Datei namens abc.exe vorhanden ist, erstellt dieser Virus eine weitere versteckte Datei namens abc.com. Und wenn das System eine Datei ‚abc‘ aufruft, wird die .com (Erweiterung mit höherer Priorität) vor der Erweiterung .exe ausgeführt. Es kann bösartige Schritte wie das Löschen der Originaldateien ausführen.
In den meisten Fällen erfordern Begleitviren menschliches Eingreifen, um eine Maschine weiter zu infizieren. Nach dem Aufkommen von Windows XP, das die MS-DOS-Schnittstelle nicht mehr viel verwendet, gab es für solche Viren weniger Möglichkeiten, sich selbst zu verbreiten.
Der Virus funktioniert jedoch immer noch auf neueren Versionen von Windows-Betriebssystemen, wenn ein Benutzer eine Datei unbeabsichtigt öffnet, insbesondere wenn die Option "Dateierweiterung anzeigen" deaktiviert ist.
Schutz: Der Virus kann aufgrund der zusätzlichen .com-Datei leicht erkannt werden. Installieren Sie zuverlässige Antivirensoftware und vermeiden Sie das Herunterladen von Anhängen unerwünschter E-Mails.
10. Mehrteiliger Virus
Beispiele: Ghostball, Eindringling
Kann Folgendes betreffen: Dateien und Bootsektor
Der Multipartite-Virus infiziert und verbreitet sich je nach Betriebssystem auf verschiedene Weise. Es bleibt normalerweise im Speicher und infiziert die Festplatte.
Im Gegensatz zu anderen Viren, die entweder den Bootsektor oder Programmdateien befallen, greift der mehrteilige Virus sowohl den Bootsektor als auch ausführbare Dateien gleichzeitig an und verursacht mehr Schaden.
Sobald es in das System gelangt, infiziert es alle Laufwerke, indem es den Inhalt der Anwendungen ändert. Sie werden bald Leistungsverzögerungen und einen geringen verfügbaren virtuellen Speicher für Benutzeranwendungen bemerken.
Der erste gemeldete mehrteilige Virus war „Ghostball“. Es wurde 1989 entdeckt, als das Internet noch in der Anfangsphase war. Zu diesem Zeitpunkt war es nicht in der Lage, viele Benutzer zu erreichen. Seitdem hat sich jedoch einiges geändert. Mit mehr als 4,66 Milliarden aktiven Internetnutzern weltweit stellen mehrteilige Viren eine ernsthafte Bedrohung für Unternehmen und Verbraucher dar.
Schutz: Reinigen Sie den Bootsektor und die gesamte Festplatte, bevor Sie neue Daten speichern. Öffnen Sie keine Anhänge von einer nicht vertrauenswürdigen Internetquelle und installieren Sie ein legitimes und vertrauenswürdiges Antiviren-Tool.
11. FAT-Virus
Beispiel: Der Linkvirus
Kann Folgendes betreffen: Beliebige Datei
FAT steht für File Allocation Table, ein Abschnitt der Speicherplatte, der zum Speichern von Informationen verwendet wird, wie z. B. der Speicherort aller Dateien, Gesamtspeicherkapazität, verfügbarer Speicherplatz, belegter Speicherplatz usw.
Ein FAT-Virus verändert den Index und macht es dem Computer unmöglich, die Datei zuzuordnen. Es ist stark genug, um Sie zu zwingen, die gesamte Festplatte zu formatieren.
Mit anderen Worten, der Virus ändert keine Hostdateien. Stattdessen zwingt es das Betriebssystem, bösartigen Code auszuführen, der bestimmte Felder im FAT-Dateisystem verändert. Dadurch wird verhindert, dass Ihr Computer auf bestimmte Abschnitte auf der Festplatte zugreift, in denen sich wichtige Dateien befinden.
Wenn der Virus seine Infektion verbreitet, können mehrere Dateien oder sogar ganze Verzeichnisse überschrieben und dauerhaft verloren gehen.
Schutz: Vermeiden Sie das Herunterladen von Dateien von nicht vertrauenswürdigen Quellen, insbesondere von solchen, die von Browsern oder Suchmaschinen als „Angriffs-/unsichere Sites“ identifiziert werden. Verwenden Sie robuste Antivirensoftware.
Lesen Sie: 15 schlimmste Computerviren aller Zeiten | Erklärt
Andere Malware, die keine Viren, aber gleichermaßen gefährlich ist
12. Trojanisches Pferd
Beispiele: ProRat, ZeroAccess, Beast, Netbus, Zeus
Trojanisches Pferd (oder Trojaner) ist eine nicht replizierende Art von Malware, die legitim aussieht. Benutzer werden normalerweise dazu verleitet, es auf ihrem System zu laden und auszuführen. Es kann alle Dateien zerstören/ändern, die Registrierung ändern oder den Computer zum Absturz bringen. Tatsächlich kann es Hackern den Fernzugriff auf Ihren PC ermöglichen.
Im Allgemeinen werden Trojaner in der Regel durch verschiedene Formen des Social Engineering verbreitet. Zum Beispiel werden Benutzer dazu verleitet, auf gefälschte Werbung zu klicken oder E-Mail-Anhänge zu öffnen, die so getarnt sind, dass sie echt erscheinen.
Schutz: Vermeiden Sie das Öffnen unbekannter Dateien (insbesondere solche mit Erweiterungen wie .exe, .bat und .vbs), die per E-Mail angegriffen werden. Verwenden Sie zuverlässige High-End-Antivirensoftware und aktualisieren Sie sie regelmäßig
13. Wurm
Hex-Dump des Blaster-Wurms, der eine Nachricht für den damaligen Microsoft-CEO Bill Gates anzeigt
Beispiel: Code rot, ILOVEYOU, Morris, Nimda, Sober, WANK
Ein Wurm ist ein eigenständiges Malware-Programm, das sich selbst repliziert, um sich auf andere Computer auszubreiten. Es ist auf Netzwerke (meist E-Mails) und Sicherheitslücken angewiesen, um von einem System zum anderen zu gelangen. Im Gegensatz zu Viren überlastet es das Netzwerk, indem es zu viele Daten repliziert oder sendet (Bandbreitenübernutzung), wodurch die Hosts gezwungen werden, den Server herunterzufahren.
Ein Wurm ist in der Lage, sich ohne menschliche Interaktion zu replizieren. Es muss nicht einmal ein Antrag beigefügt werden, um Schaden zu verursachen.
Die meisten Würmer sind darauf ausgelegt, Inhalte zu ändern, Dateien zu löschen, Systemressourcen zu erschöpfen oder zusätzlichen bösartigen Code in einen Computer einzuschleusen. Sie können auch Daten stehlen und eine Hintertür installieren, die es Angreifern leicht macht, die Kontrolle über einen Computer und seine Systemeinstellungen zu erlangen.
Schutz: Halten Sie Ihr Betriebssystem auf dem neuesten Stand und stellen Sie sicher, dass Sie eine starke Sicherheitssoftwarelösung verwenden.
14. Logikbomben
Logikbomben sind kein Virus, sondern von Natur aus bösartig wie Würmer und Viren. Es ist ein Stück Code, das absichtlich in ein Softwareprogramm eingefügt (versteckt) wird. Der Code wird ausgeführt, wenn bestimmte Kriterien erfüllt sind.
Ein Cracker kann beispielsweise einen Keylogger-Code in eine beliebige Webbrowser-Erweiterung einfügen. Der Code wird jedes Mal aktiviert, wenn Sie eine Anmeldeseite besuchen. Es erfasst dann alle Ihre Tastenanschläge, um Ihren Benutzernamen und Ihr Passwort zu stehlen.
Logikbomben können in vorhandene Software oder in andere Formen von Malware wie Würmer, Viren oder Trojanische Pferde eingefügt werden. Sie ruhen dann, bis der Auslöser eintritt, und können jahrelang unentdeckt bleiben.
Schutz :Überprüfen Sie regelmäßig alle Dateien, auch komprimierte, und halten Sie Ihre Antivirensoftware auf dem neuesten Stand.
Lesen Sie: Single Point of Failure | Ein einfacher Überblick
Häufig gestellte Fragen
Wann wurde der allererste Computervirus entwickelt?
Der allererste Computervirus (mit dem Namen Creeper) wurde 1971 von Bob Thomas von BBN Technologies geschrieben. Creeper war ein experimentelles, sich selbst replizierendes Programm, das keine böswillige Absicht hatte. Es zeigte nur eine einfache Nachricht:„Ich bin Creeper. Fang mich wenn du kannst! ”
Wer hat den ersten PC-Virus entwickelt?
1986 schrieben Amjad Farooq Alvi und Basit Farooq Alvi einen Bootsektorvirus namens „Brain“, um das unbefugte Kopieren der von ihnen erstellten Software zu verhindern. „Gehirn“ gilt als der erste Computervirus für den IBM-PC und kompatible Geräte.
Der erste Virus, der speziell auf Microsoft Windows abzielte, war WinVir. Es wurde 1992 entdeckt. Der Virus enthielt keine Windows-API-Aufrufe. Stattdessen verließ es sich auf die DOS-API.
Was ist der teuerste Cyberangriff aller Zeiten?
Die bisher destruktivste Malware ist MyDoom. Er wurde erstmals im Januar 2004 gesichtet und war der sich am schnellsten verbreitete E-Mail-Wurm aller Zeiten. Es schuf Netzwerköffnungen, die es Angreifern ermöglichten, auf infizierte Computer zuzugreifen.
2004 war fast ein Viertel aller E-Mails mit MyDoom infiziert. Das Virus verursachte geschätzte Schäden von über 38 Milliarden.
Industrietechnik
- 5 verschiedene Arten von Rechenzentren [mit Beispielen]
- 8 verschiedene Arten von Cloud Computing im Jahr 2021
- 9 verschiedene Arten von Penetrationstests [im Jahr 2021 verwendet]
- Was ist Anti-Aliasing? 6 verschiedene Typen und Methoden
- 5 verschiedene Arten von Schweißverbindungen | Schweißverbindungen
- 15 verschiedene Arten von Fräsmaschinen
- 10 verschiedene Arten von Mustern beim Gießen
- Die verschiedenen Arten der Wartung in der Fertigung
- Die verschiedenen Stahlsorten und warum sie wichtig sind
- Verschiedene Arten von Feingussmaterialien