Definition Computervirus

Was ist ein Computervirus?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code.
Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code. (Bild: gemeinfrei / Pixabay)

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware. Viren zählen wie Würmer, Trojaner oder Ransomware zu Kategorie der Malware.

Abgrenzung zu anderen Arten von Malware wie Würmer oder Trojaner

Oft wird der Begriff Computervirus als Überbegriff für sämtliche Malware, die einen Rechner befallen kann, benutzt. Das ist nicht korrekt, da es sich beim Computervirus nur um eine bestimmte Art von Malware handelt und sich der Begriff Virus auf die Infektion unter Nutzung einer Wirtsdatei bezieht. Andere Malware wie Trojaner oder Würmer sind streng genommen keine Computerviren, da sie andere Infektions- oder Replikationsmechanismen nutzen und konzeptionell anders aufgebaut sind. Während ein Virus ein Wirtsprogramm benötigt, verbreiten sich Würmer autark. Ist es einem Wurm gelungen in ein System einzudringen, erzeugt er Kopien von sich und versucht aktiv andere Systeme über das Netzwerk zu infizieren. Würmer breiten sich über das Internet oder ein Netzwerk unter Ausnutzung von Sicherheitslücken und Schwachstellen aus, ohne dass ein Anwender infizierte Wirtsdateien auf ein System kopieren muss.

Ein Trojaner ist eine Malware, die in einer Software verborgen ist. Die Software gibt sich als normale Anwendung aus und täuscht dem Nutzer bestimmte Funktionen vor. Im Hintergrund öffnet sie das System für andere Malware. Prinzipiell kann ein Trojaner zur Infizierung mit beliebigem Schadcode verwendet werden.

Infektionswege von Viren

Anfänglich waren Wechselmedien wie Disketten oder CDs die Hauptinfektionswege der Viren. Durch die vermehrte Verwendung von Netzwerken und dem Internet nutzen Viren E-Mail-Anhänge, Download-Dateien oder freigegebene Dokumente auf einem Netzlaufwerk zur Infektion. Auch USB-Speichergeräte sind typische Infektionswege für Computerviren.

Arten von Computerviren

Typische Arten von Computerviren sind:

  • E-Mail-Viren in Form von infizierten Dateianhängen
  • Software-Viren in Form von infizierten Download-Dateien
  • Bootsektor-Viren in Form von infizierten Bootsektoren von Festplatten, Wechseldatenträgern oder Disketten
  • Makroviren in Form von Dokumenten mit infizierten Makros
  • Schutzmaßnahmen gegen Computerviren

Da ein Computervirus ein Wirtsprogramm zur Infizierung und Verbreitung benötigt, ist die wichtigste Schutzmaßnahme ein vorsichtiger Umgang mit fremden Dateien, Software, Dateianhängen oder Wechseldatenträgern. Dateien sind vor dem Speichern oder Ausführen auf einem Rechner durch ein Anti-Virusprogramm zu prüfen. Auf den Download von Dateien aus nicht vertrauenswürdigen Quellen ist gänzlich zu verzichten. Darüber hinaus sind weitere Maßnahmen zum Schutz vor Malware das regelmäßige Aktualisieren von Betriebssystem und Anwendungen, das Arbeiten mit eingeschränkten Nutzerrechten, das Blockieren des automatischen Öffnens von Dateien aus dem Internet, das Deaktivieren des automatischen Startens von Makros oder das Abschalten der Autostartfunktion bei Wechseldatenträgern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Digitalisierung

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. lesen

Best Practices für Informationssicherheit

Empfehlungen von einem Outsourcing Anbieter

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige Dienstleister einsetzen, um die eigenen Systeme und die ihrer Kunden vor Angreifern zu schützen. lesen

Maßnahmen gegen die steigende Alarm-Flut

Wenn Security-Alarme zum Problem werden

Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es jedoch an Personal, um die Flut an Alerts in den Griff zu bekommen. lesen

Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Maßnahmen und Prozesse gegen Crypto-Miner

Problemfeld Kryptowährungen

Maßnahmen und Prozesse gegen Crypto-Miner

Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheits­lücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale Währungen wie Bitcoin, Monero oder Ethereum. lesen

Sind junge Angestellte ein Sicherheitsrisiko?

Junge Generation und Sicherheitsrichtlinien

Sind junge Angestellte ein Sicherheitsrisiko?

Jeder zweite junge Angestellte hat am Arbeits­platz schon einmal fragwürdiges Online-Ver­hal­ten an den Tag gelegt. Vom Arbeit­geber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit Kollegen (12 Prozent) genutzt. Das ergibt eine neue Umfrage im Auftrag von Centrify. lesen

Frisches Wissen für die Informations­sicherheit!

Security-Startups im Blickpunkt: IT-Transfusion

Frisches Wissen für die Informations­sicherheit!

IT-Sicherheit wird von vielen Unternehmen nur als Checkliste gesehen, bei der die Sicherheit von Hard- und Software geprüft und abgehakt wird. Dabei lassen sich viele Sicherheitsrisiken oft schon dadurch beseitigen, dass man von außen einen neutralen Blick auf bestehende Abläufe wirft und dann Impulse für sicherere Prozesse gibt. lesen

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45910758 / Definitionen)