Definition Computervirus

Was ist ein Computervirus?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code.
Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code. (Bild: gemeinfrei / Pixabay)

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware. Viren zählen wie Würmer, Trojaner oder Ransomware zu Kategorie der Malware.

Abgrenzung zu anderen Arten von Malware wie Würmer oder Trojaner

Oft wird der Begriff Computervirus als Überbegriff für sämtliche Malware, die einen Rechner befallen kann, benutzt. Das ist nicht korrekt, da es sich beim Computervirus nur um eine bestimmte Art von Malware handelt und sich der Begriff Virus auf die Infektion unter Nutzung einer Wirtsdatei bezieht. Andere Malware wie Trojaner oder Würmer sind streng genommen keine Computerviren, da sie andere Infektions- oder Replikationsmechanismen nutzen und konzeptionell anders aufgebaut sind. Während ein Virus ein Wirtsprogramm benötigt, verbreiten sich Würmer autark. Ist es einem Wurm gelungen in ein System einzudringen, erzeugt er Kopien von sich und versucht aktiv andere Systeme über das Netzwerk zu infizieren. Würmer breiten sich über das Internet oder ein Netzwerk unter Ausnutzung von Sicherheitslücken und Schwachstellen aus, ohne dass ein Anwender infizierte Wirtsdateien auf ein System kopieren muss.

Ein Trojaner ist eine Malware, die in einer Software verborgen ist. Die Software gibt sich als normale Anwendung aus und täuscht dem Nutzer bestimmte Funktionen vor. Im Hintergrund öffnet sie das System für andere Malware. Prinzipiell kann ein Trojaner zur Infizierung mit beliebigem Schadcode verwendet werden.

Infektionswege von Viren

Anfänglich waren Wechselmedien wie Disketten oder CDs die Hauptinfektionswege der Viren. Durch die vermehrte Verwendung von Netzwerken und dem Internet nutzen Viren E-Mail-Anhänge, Download-Dateien oder freigegebene Dokumente auf einem Netzlaufwerk zur Infektion. Auch USB-Speichergeräte sind typische Infektionswege für Computerviren.

Arten von Computerviren

Typische Arten von Computerviren sind:

  • E-Mail-Viren in Form von infizierten Dateianhängen
  • Software-Viren in Form von infizierten Download-Dateien
  • Bootsektor-Viren in Form von infizierten Bootsektoren von Festplatten, Wechseldatenträgern oder Disketten
  • Makroviren in Form von Dokumenten mit infizierten Makros
  • Schutzmaßnahmen gegen Computerviren

Da ein Computervirus ein Wirtsprogramm zur Infizierung und Verbreitung benötigt, ist die wichtigste Schutzmaßnahme ein vorsichtiger Umgang mit fremden Dateien, Software, Dateianhängen oder Wechseldatenträgern. Dateien sind vor dem Speichern oder Ausführen auf einem Rechner durch ein Anti-Virusprogramm zu prüfen. Auf den Download von Dateien aus nicht vertrauenswürdigen Quellen ist gänzlich zu verzichten. Darüber hinaus sind weitere Maßnahmen zum Schutz vor Malware das regelmäßige Aktualisieren von Betriebssystem und Anwendungen, das Arbeiten mit eingeschränkten Nutzerrechten, das Blockieren des automatischen Öffnens von Dateien aus dem Internet, das Deaktivieren des automatischen Startens von Makros oder das Abschalten der Autostartfunktion bei Wechseldatenträgern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Kommentar zu gefälschten E-Mails

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung der E-Mail-Server entsetzt. lesen

Was echte KI-Security von Katzenbildern lernen kann

Künstliche Intelligenz im Sicherheitskontext

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Was ist ein Computerwurm?

Definition Wurm

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Bewusstsein für Sicherheit wächst nicht genug

Datensicherheit wird zur Pflicht

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie und Verbraucher. lesen

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Unterschätzte Risiken durch ungeschützte Accounts

Mehrwert durch Privileged Access Management

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die dringendsten Problemfelder sind. lesen

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45910758 / Definitionen)