Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Keine Chance für Industroyer & Co.

Selbstlernende Anomalieerkennung

Keine Chance für Industroyer & Co.

Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt "Industroyer". Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept. lesen

Proaktiver Webseitenschutz aus einer Hand!

Security-Startups im Blickpunkt: Net Wächter

Proaktiver Webseitenschutz aus einer Hand!

Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an, der nicht nur einen konkurrenzfähigen Preis hat, sondern zusätzlich noch ein interessantes „Bonbon“ bietet. lesen

So verhindern Sie, dass Sie Teil eines Botnets werden

[Advertorial]

Mit Next-Gen-Technologien gegen Hacker

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt werden lesen

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

[Advertorial]

Kommunizierende IT-Sicherheit

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cyberkriminalismus hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot wie Erfolgsgarantie oder Support bereitstellen. lesen

Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz

Malware-Analyse

Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz

Ein Virenscanner ist fester Bestandteil einer jeden Sicherheitsarchitektur. Auf Endpoint-Systemen, in der Cloud und auch auf Gateway-Systemen für Web- und E-Mail-Traffic. Eigentlich sollte das genügen, doch was tun, wenn man sich nicht ganz sicher ist? Online-Virenscanner sind hier ein probates Hilfsmittel für mehr Sicherheit. lesen

Next Gen Endpoint Security in deutschen Unternehmen

Neue IDC Studie

Next Gen Endpoint Security in deutschen Unternehmen

Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen werden sich nur dann effektiver schützen können, wenn sie ihre bisherigen, weitgehend reaktiven Security-Konzepte aufgeben und damit beginnen, proaktive Ansätze wie „Detect und Respond“ gezielt umzusetzen. lesen

DSGVO-konform in die Cloud

Datenschutz-Grundverordnung und die Cloud

DSGVO-konform in die Cloud

Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt EU-weit die neue Datenschutz-Grundverordnung (DSGVO). Und wer dann nicht auf Kundendaten achtet, für den wird es richtig teuer. Doch ist der DSGVO-konforme Umgang mit der Cloud keine Zauberei, sondern für jedes Unternehmen machbar. lesen

Was ist eine Firewall?

Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein. lesen

Adminfreundliche Firewall für Industrie-Netzwerke

Im Test: Stormshield SNi40

Adminfreundliche Firewall für Industrie-Netzwerke

Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh sein, wenn sie für den Industriebereich eine Lösung einsetzen können, die sie aus der Absicherung ihrer IT-Netze bereits kennen – zum Beispiel Stormshields SNi40. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)