Definition Computervirus

Was ist ein Computervirus?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code.
Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code. (Bild: gemeinfrei / Pixabay)

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware. Viren zählen wie Würmer, Trojaner oder Ransomware zu Kategorie der Malware.

Abgrenzung zu anderen Arten von Malware wie Würmer oder Trojaner

Oft wird der Begriff Computervirus als Überbegriff für sämtliche Malware, die einen Rechner befallen kann, benutzt. Das ist nicht korrekt, da es sich beim Computervirus nur um eine bestimmte Art von Malware handelt und sich der Begriff Virus auf die Infektion unter Nutzung einer Wirtsdatei bezieht. Andere Malware wie Trojaner oder Würmer sind streng genommen keine Computerviren, da sie andere Infektions- oder Replikationsmechanismen nutzen und konzeptionell anders aufgebaut sind. Während ein Virus ein Wirtsprogramm benötigt, verbreiten sich Würmer autark. Ist es einem Wurm gelungen in ein System einzudringen, erzeugt er Kopien von sich und versucht aktiv andere Systeme über das Netzwerk zu infizieren. Würmer breiten sich über das Internet oder ein Netzwerk unter Ausnutzung von Sicherheitslücken und Schwachstellen aus, ohne dass ein Anwender infizierte Wirtsdateien auf ein System kopieren muss.

Ein Trojaner ist eine Malware, die in einer Software verborgen ist. Die Software gibt sich als normale Anwendung aus und täuscht dem Nutzer bestimmte Funktionen vor. Im Hintergrund öffnet sie das System für andere Malware. Prinzipiell kann ein Trojaner zur Infizierung mit beliebigem Schadcode verwendet werden.

Infektionswege von Viren

Anfänglich waren Wechselmedien wie Disketten oder CDs die Hauptinfektionswege der Viren. Durch die vermehrte Verwendung von Netzwerken und dem Internet nutzen Viren E-Mail-Anhänge, Download-Dateien oder freigegebene Dokumente auf einem Netzlaufwerk zur Infektion. Auch USB-Speichergeräte sind typische Infektionswege für Computerviren.

Arten von Computerviren

Typische Arten von Computerviren sind:

  • E-Mail-Viren in Form von infizierten Dateianhängen
  • Software-Viren in Form von infizierten Download-Dateien
  • Bootsektor-Viren in Form von infizierten Bootsektoren von Festplatten, Wechseldatenträgern oder Disketten
  • Makroviren in Form von Dokumenten mit infizierten Makros
  • Schutzmaßnahmen gegen Computerviren

Da ein Computervirus ein Wirtsprogramm zur Infizierung und Verbreitung benötigt, ist die wichtigste Schutzmaßnahme ein vorsichtiger Umgang mit fremden Dateien, Software, Dateianhängen oder Wechseldatenträgern. Dateien sind vor dem Speichern oder Ausführen auf einem Rechner durch ein Anti-Virusprogramm zu prüfen. Auf den Download von Dateien aus nicht vertrauenswürdigen Quellen ist gänzlich zu verzichten. Darüber hinaus sind weitere Maßnahmen zum Schutz vor Malware das regelmäßige Aktualisieren von Betriebssystem und Anwendungen, das Arbeiten mit eingeschränkten Nutzerrechten, das Blockieren des automatischen Öffnens von Dateien aus dem Internet, das Deaktivieren des automatischen Startens von Makros oder das Abschalten der Autostartfunktion bei Wechseldatenträgern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Coronavirus macht Homeoffice zum Hacker-Ziel

COVID-19 und die Security-Folgen

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die Gefahr, dass Mitarbeiter eines Unternehmens Opfer von Social Engineering- oder Phishing-Versuchen werden. lesen

Cyberkriminelle nutzen Krise um Coronavirus aus

COVID-19 und die Security-Folgen

Cyberkriminelle nutzen Krise um Coronavirus aus

Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheits­forscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde. lesen

Netzwerksicherheit in der Ernährungsbranche

Die Mitarbeiter müssen mitspielen

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und für die IT der Byodo Naturkost GmbH verantwortlich ist. lesen

Sicherheitslücken freuen Hacker

Bots und Cyberattacken

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht. lesen

Gesundheitswesen unter Beschuss

eMail als Einfallstor

Gesundheitswesen unter Beschuss

Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von Lösegeld auffordert. lesen

Netzwerksicherheit in der Telekommunikation

IT-Sicherheit bei TK-Unternehmen

Netzwerksicherheit in der Telekommunikation

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs Cyber Defense Response bei der Telekom Security, gesprochen. lesen

Mobiler Arbeitsplatz ohne Kompromisse

Security und Datenschutz am Endpoint

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm. lesen

Finger weg von illegalen Software-Downloads!

STOP/DJVU Ransomware

Finger weg von illegalen Software-Downloads!

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich Anwender schützen können. lesen

Datensicherheit in Virtualisierungsumgebungen

Sicherheit für VM, Hypervisor und Co.

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir zeigen, welche Punkte für die Sicherheit in Virtualisierungs­umgebungen eine wichtige Rolle spielen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45910758 / Definitionen)