Computervirus

Das primäre Merkmal eines Computervirus ist bösartige Software, die Cyber-Kriminelle Programmier zu reproduzieren. Es tut dies in der Regel durch Angriff und Infizieren vorhandener Dateien auf dem Zielsystem. Viren müssen ausgeführt werden, um ihre schmutzige Arbeit zu erledigen, damit sie auf jede Art von Datei abzielen, die das System ausführen kann.

Viren gibt es, zumindest im Konzept, seit den Anfängen der Computer. John von Neumann machte 1949 die erste wissenschaftliche Arbeit zur Theorie der selbstreplizierenden Computerprogramme. Die ersten Beispiele für tatsächliche Viren tauchten in den 70er Jahren auf.

Obwohl ihre Bedrohung in den letzten Jahren abgenommen hat und andere Formen von Malware ins Rampenlicht gerückt sind, sind Viren im Laufe der Jahre die Ursache für die weit verbreitete Zerstörung. Sie stehlen und korrumpieren nicht nur Daten, sondern verbrauchen auch Systemressourcen, was das Hostsystem oft unwirksam oder sogar nutzlos macht.

Ein weiteres Merkmal, das Viren gemeinsam ist, ist, dass sie verdeckt sind, was sie schwer zu erkennen macht. Viren kommen ungebeten an, verstecken sich unter Verschluss, reproduzieren sich, indem sie andere Dateien bei der Ausführung infizieren, und arbeiten in der Regel im Verborgenen.

Wurm

Wie ein Virus sind Würmer infektiös und Cyberkriminelle entwerfen sie, um sich selbst zu replizieren. Ein Wurm repliziert jedoch, ohne bestimmte Dateien, die bereits auf einem Computer vorhanden sind, zu zielen und zu infizieren. Würmer tragen sich in ihren eigenen Behältern und beschränken ihre Aktivitäten oft auf das, was sie innerhalb der Anwendung erreichen können, die sie bewegt. Sie verwenden ein Computernetzwerk, um sich zu verbreiten, und verlassen sich auf Sicherheitsfehler auf dem Zielcomputer, um darauf zuzugreifen, und stehlen oder löschen Daten.

Viele Würmer sind nur so konzipiert, dass sie sich ausbreiten und nicht versuchen, die Systeme, die sie durchlaufen, zu ändern.

Trojaner

Ein Trojaner ist ein Bösartiges Programm, das sich falsch darstellt, um nützlich zu erscheinen. Cyberkriminelle liefern Trojaner unter dem Deckmantel einer Routinesoftware, die ein Opfer dazu überredet, es auf ihrem Computer zu installieren. Der Begriff leitet sich von der altgriechischen Geschichte des Hölzernen Pferdes ab, das heimlich in die Stadt Troja einmarschierte. Trojanische Pferde sind auf Computern genauso tödlich.

Die Nutzlast kann alles sein, ist aber in der Regel eine Form einer Hintertür, die Angreifern unberechtigten Zugriff auf den betroffenen Computer ermöglicht. Trojaner geben auch Cyber-Kriminellen Zugriff auf die persönlichen Informationen eines Benutzers wie IP-Adressen, Passwörter und Bankdaten. Sie werden oft verwendet, um Keylogger zu installieren, die leicht Kontonamen und Passwörter oder Kreditkartendaten erfassen können, und die Daten an den Malware-Akteur offenlegen. Die meisten Ransomware-Angriffe werden mit einem Trojanischen Pferd durchgeführt, indem der schädliche Code in einem scheinbar harmlosen Stück Daten untergebracht wird.

Sicherheitsexperten betrachten Trojaner zu den gefährlichsten Arten von Malware heute, vor allem Trojaner entwickelt, um Finanzinformationen von Benutzern zu stehlen. Einige heimtückische Arten von Trojanern behaupten tatsächlich, Viren von einem Computer zu entfernen, sondern stattdessen Viren einzuführen.

Keylogger

Ein Tastenanschlag-Logger, oder Keylogger, zeichnet jeden Tastenanschlag Eintrag auf einem Computer gemacht, oft ohne die Erlaubnis oder Wissen des Benutzers. Keylogger haben legitime Verwendungen als professionelle IT-Monitoring-Tool. Die Tastenanschlagprotokollierung wird jedoch häufig für kriminelle Zwecke verwendet, indem vertrauliche Informationen wie Benutzernamen, Kennwörter, Antworten auf Sicherheitsfragen und Finanzinformationen erfasst werden.