Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

6 Einstellungen die man beim Edge-Browser betrachten sollte

Privatsphäre und Sicherheit

6 Einstellungen die man beim Edge-Browser betrachten sollte

Mit Windows 10 bekommen Anwender den Microsoft Edge-Browser als sicheren Ersatz für den altgedienten Internet Explorer. Aber um die verbesserte Sicherheit des neuen Microsoft-Browser auch wirklich zu erhalten, sollte man ein paar wichtige Einstellungen beachten. lesen

Ist ihre Firewall veraltet?

Netzwerksicherheit

Ist ihre Firewall veraltet?

Es vergeht nahezu kein Tag ohne Schlagzeilen über die neue Datenlecks oder Hacking-Skandale. Dennoch glauben viele Unternehmen, sie seien gut für die unterschiedlichen IT-Sicherheitsrisiken gerüstet, die sie bedrohen. Doch die Realität sieht wahrscheinlich etwas anders aus. lesen

Sophos investiert in maschinelles Lernen

Sophos übernimmt Invincea

Sophos investiert in maschinelles Lernen

Der englische Sicherheitsanbieter Sophos übernimmt den Malwareschutz-Anbieter Invincea, dessen Lösung die Erkennung und das Ausschalten bislang unbekannter Malware und Cyberattacken mit Hilfe neuronaler Netz-Algorithmen (Deep Learning) beherrscht. Die Invincea-Technologie soll in Sophos‘ Next-Generation-Lösungen integriert und über die Synchronized-Security-Management-Plattform Sophos Central gesteuert werden. lesen

NAS-Systeme von Synology effizient nutzen

Network Attached Storage (NAS) als Server für kleine Netze

NAS-Systeme von Synology effizient nutzen

Ein NAS-System ist ideal um Teamarbeits-Funktionen in kleinen Netzwerken zur Verfügung zu stellen. Für E-Mail-Server, Datei- und Druckserver sowie eine effiziente Datensicherung, ist nicht immer ein Windows- oder Linux-Server notwendig.. lesen

Von der Schwachstelle zur Cyber-Attacke

Patch-Management

Von der Schwachstelle zur Cyber-Attacke

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert. lesen

Sichere Clients ohne Pattern-Updates

Stormshield Endpoint Security 7.212 im Test

Sichere Clients ohne Pattern-Updates

Mit der Endpoint Security 7.212 bietet Stormshield eine Sicherheitslösung für Windows-Systeme, die sämtliche auf den zu schützenden Rechnern stattfindenden Aktionen überwacht und potentiell gefährliche Aktivitäten unterbindet. Dabei verwendet das Produkt keine Pattern, um Viren, Würmer und Vergleichbares zu erkennen, sondern nimmt ausschließlich die Aktivitäten der laufenden Programme unter die Lupe und analysiert diese auf Gefahren hin. Damit ist die Lösung dazu in der Lage, alle möglichen Angriffe zu unterbinden, egal ob durch Keylogger, Ransomware, unbekannte Viren oder ähnliches, ohne dabei auf ständige Aktualisierungen angewiesen zu sein. Wir haben das Sicherheitswerkzeug im Testlabor unter die Lupe genommen. lesen

Fileless Malware eine neue Bedrohung?

Dateilose Schadsoftware

Fileless Malware eine neue Bedrohung?

Schadsoftware ist immer besser zu managen und die jahrelangen Anstrengungen der Security-Industrie machen sich endlich bemerkbar. Doch am Horizont taucht eine neue Bedrohung auf, die alles über den Haufen werfen könnte: Fileless Malware lesen

So sichern Sie Ihr Krankenhaus-Netzwerk

Drei Säulen zum Schutz

So sichern Sie Ihr Krankenhaus-Netzwerk

Auch Krankenhäuser werden immer häufiger von Hackern ins ­Visier genommen. Um ihre IT-Netzwerke umfassend zu schützen, sollten sie einen mehrschichtigen Sicherheitsansatz verfolgen, wie ihn das „Defence in Depth“-Prinzip verlangt. lesen

Maschinelles Lernen zur Malware-Erkennung

Security-Trends 2017

Maschinelles Lernen zur Malware-Erkennung

Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen betrieben werden. Und das ist gar nicht einmal so selten der Fall: etwa bei industriellen Steuerungen (ICS/SCADA), POS-Systemen (Point-of-Sale) wie Kassenterminals und bei ATM-Systemen (Automated Teller Machines), also Geldautomaten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)