Definition Antivirus

Was sind Virenscanner

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Von der Schwachstelle zur Cyber-Attacke

Patch-Management

Von der Schwachstelle zur Cyber-Attacke

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert. lesen

Sichere Clients ohne Pattern-Updates

Stormshield Endpoint Security 7.212 im Test

Sichere Clients ohne Pattern-Updates

Mit der Endpoint Security 7.212 bietet Stormshield eine Sicherheitslösung für Windows-Systeme, die sämtliche auf den zu schützenden Rechnern stattfindenden Aktionen überwacht und potentiell gefährliche Aktivitäten unterbindet. Dabei verwendet das Produkt keine Pattern, um Viren, Würmer und Vergleichbares zu erkennen, sondern nimmt ausschließlich die Aktivitäten der laufenden Programme unter die Lupe und analysiert diese auf Gefahren hin. Damit ist die Lösung dazu in der Lage, alle möglichen Angriffe zu unterbinden, egal ob durch Keylogger, Ransomware, unbekannte Viren oder ähnliches, ohne dabei auf ständige Aktualisierungen angewiesen zu sein. Wir haben das Sicherheitswerkzeug im Testlabor unter die Lupe genommen. lesen

Fileless Malware eine neue Bedrohung?

Dateilose Schadsoftware

Fileless Malware eine neue Bedrohung?

Schadsoftware ist immer besser zu managen und die jahrelangen Anstrengungen der Security-Industrie machen sich endlich bemerkbar. Doch am Horizont taucht eine neue Bedrohung auf, die alles über den Haufen werfen könnte: Fileless Malware lesen

So sichern Sie Ihr Krankenhaus-Netzwerk

Drei Säulen zum Schutz

So sichern Sie Ihr Krankenhaus-Netzwerk

Auch Krankenhäuser werden immer häufiger von Hackern ins ­Visier genommen. Um ihre IT-Netzwerke umfassend zu schützen, sollten sie einen mehrschichtigen Sicherheitsansatz verfolgen, wie ihn das „Defence in Depth“-Prinzip verlangt. lesen

Maschinelles Lernen zur Malware-Erkennung

Security-Trends 2017

Maschinelles Lernen zur Malware-Erkennung

Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen betrieben werden. Und das ist gar nicht einmal so selten der Fall: etwa bei industriellen Steuerungen (ICS/SCADA), POS-Systemen (Point-of-Sale) wie Kassenterminals und bei ATM-Systemen (Automated Teller Machines), also Geldautomaten. lesen

Open Source E-Mail Gateway

E-Mail-Sicherheit mit Scrollout F1

Open Source E-Mail Gateway

Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen. lesen

McAfee VirusScan Enterprise für Linux erlaubt Root-Zugriff

Kritische Schwachstellen sechs Monate ungepatcht

McAfee VirusScan Enterprise für Linux erlaubt Root-Zugriff

Ausgerechnet der Virus-Scanner für Linux-Umgebungen von McAfee enthielt mehrere katastrophale Schwachstellen, über die sich Code von außen mit Root-Rechten ausführen lies. Das Update ließ sechs Monate auf sich warten. lesen

Sicherheit nach dem Angriff auf die Telekom Router

TR-069 Protokoll und TCP-Port 7547

Sicherheit nach dem Angriff auf die Telekom Router

Speedport-DSL-Router der Telekom wurden automatisiert angegriffen, um Malware für ein Botnetzwerk zu verbreiten, eigentliches Ziel waren aber vermutlich noch viel mehr Systeme. Dabei wurde eine Schwachstelle des PE-WAN-Management (CWMP)-Protokolls, kurz TR-069 und der Port TCP 7547 ausgenutzt. Anwender sollten prüfen ob Ihre Systeme noch verwundbar sind und Maßnahmen ergreifen. lesen

Strategien gegen Ransomware

Mangelnde Vorbereitung ist das Problem

Strategien gegen Ransomware

Ransomware-Attacken gehören in deutschen IT-Abteilungen mittlerweile zum Alltag. Um sie abwehren und im Ernstfall die Folgen eindämmen zu können, müssen sich Unternehmen den neuen Anforderungen stellen, sagt Mark Crosbie von Dropbox. lesen

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)