Definition Computervirus

Was ist ein Computervirus?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code.
Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code. (Bild: gemeinfrei / Pixabay)

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware. Viren zählen wie Würmer, Trojaner oder Ransomware zu Kategorie der Malware.

Abgrenzung zu anderen Arten von Malware wie Würmer oder Trojaner

Oft wird der Begriff Computervirus als Überbegriff für sämtliche Malware, die einen Rechner befallen kann, benutzt. Das ist nicht korrekt, da es sich beim Computervirus nur um eine bestimmte Art von Malware handelt und sich der Begriff Virus auf die Infektion unter Nutzung einer Wirtsdatei bezieht. Andere Malware wie Trojaner oder Würmer sind streng genommen keine Computerviren, da sie andere Infektions- oder Replikationsmechanismen nutzen und konzeptionell anders aufgebaut sind. Während ein Virus ein Wirtsprogramm benötigt, verbreiten sich Würmer autark. Ist es einem Wurm gelungen in ein System einzudringen, erzeugt er Kopien von sich und versucht aktiv andere Systeme über das Netzwerk zu infizieren. Würmer breiten sich über das Internet oder ein Netzwerk unter Ausnutzung von Sicherheitslücken und Schwachstellen aus, ohne dass ein Anwender infizierte Wirtsdateien auf ein System kopieren muss.

Ein Trojaner ist eine Malware, die in einer Software verborgen ist. Die Software gibt sich als normale Anwendung aus und täuscht dem Nutzer bestimmte Funktionen vor. Im Hintergrund öffnet sie das System für andere Malware. Prinzipiell kann ein Trojaner zur Infizierung mit beliebigem Schadcode verwendet werden.

Infektionswege von Viren

Anfänglich waren Wechselmedien wie Disketten oder CDs die Hauptinfektionswege der Viren. Durch die vermehrte Verwendung von Netzwerken und dem Internet nutzen Viren E-Mail-Anhänge, Download-Dateien oder freigegebene Dokumente auf einem Netzlaufwerk zur Infektion. Auch USB-Speichergeräte sind typische Infektionswege für Computerviren.

Arten von Computerviren

Typische Arten von Computerviren sind:

  • E-Mail-Viren in Form von infizierten Dateianhängen
  • Software-Viren in Form von infizierten Download-Dateien
  • Bootsektor-Viren in Form von infizierten Bootsektoren von Festplatten, Wechseldatenträgern oder Disketten
  • Makroviren in Form von Dokumenten mit infizierten Makros
  • Schutzmaßnahmen gegen Computerviren

Da ein Computervirus ein Wirtsprogramm zur Infizierung und Verbreitung benötigt, ist die wichtigste Schutzmaßnahme ein vorsichtiger Umgang mit fremden Dateien, Software, Dateianhängen oder Wechseldatenträgern. Dateien sind vor dem Speichern oder Ausführen auf einem Rechner durch ein Anti-Virusprogramm zu prüfen. Auf den Download von Dateien aus nicht vertrauenswürdigen Quellen ist gänzlich zu verzichten. Darüber hinaus sind weitere Maßnahmen zum Schutz vor Malware das regelmäßige Aktualisieren von Betriebssystem und Anwendungen, das Arbeiten mit eingeschränkten Nutzerrechten, das Blockieren des automatischen Öffnens von Dateien aus dem Internet, das Deaktivieren des automatischen Startens von Makros oder das Abschalten der Autostartfunktion bei Wechseldatenträgern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Mitarbeiter an der Angel

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Informationen, die Unternehmen besitzen, sind nicht nur für das Unternehmen selbst wertvoll, sondern auch für Cyberkriminelle. Ein beliebtes Opfer von Cyberangriffen sind Mitarbeiter, denen Informationen entlockt werden, mit dem Ziel, auf das Firmennetzwerk zuzugreifen. Dafür verwenden die Angreifer oft eines der mächtigsten Werkzeuge im Arsenal eines Cyberkriminellen, nämlich die Phishing-E-Mail. lesen

Grundlagen der E-Mail-Sicherheit

Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern. lesen

Im Urlaub E-Mails checken?

Studie zum Online-Verhalten im Urlaub

Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen, sondern auch häufig um geschäftliche Anlässe. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Kommentar zu gefälschten E-Mails

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung der E-Mail-Server entsetzt. lesen

Was echte KI-Security von Katzenbildern lernen kann

Künstliche Intelligenz im Sicherheitskontext

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein möglicher Schlüssel hierzu findet sich an unerwarteter Stelle: in der Bilderkennung. lesen

Was ist ein Computerwurm?

Definition Wurm

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Bewusstsein für Sicherheit wächst nicht genug

Datensicherheit wird zur Pflicht

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie und Verbraucher. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45910758 / Definitionen)