Definition Computervirus

Was ist ein Computervirus?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code.
Unter einem Computervirus versteht man einen in ein Wirtsprogramm eingeschleusten und sich selbst replizierenden Code. (Bild: gemeinfrei / Pixabay)

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.

Ein Computervirus ist in der Lage, sich selbständig zu vervielfachen. Er befällt eine Wirtsdatei, ein Dokument, ein Programm, den Bootsektor eines Datenträgers oder Speicherbereiche eines Rechners und legt dort seinen Programmcode ab. Wird die Datei, das Programm oder der Speicherbereich aufgerufen, wird auch der Programmcode ausgeführt. Die Funktionen eines Virus sind vielfältig. Er kann die Funktionsweise des Rechners verändern und hat meist schädliche Wirkung. Der Virus löscht beispielsweise Dateien, verhindert die Ausführung des Betriebssystem oder schädigt im Extremfall die Hardware. Viren zählen wie Würmer, Trojaner oder Ransomware zu Kategorie der Malware.

Abgrenzung zu anderen Arten von Malware wie Würmer oder Trojaner

Oft wird der Begriff Computervirus als Überbegriff für sämtliche Malware, die einen Rechner befallen kann, benutzt. Das ist nicht korrekt, da es sich beim Computervirus nur um eine bestimmte Art von Malware handelt und sich der Begriff Virus auf die Infektion unter Nutzung einer Wirtsdatei bezieht. Andere Malware wie Trojaner oder Würmer sind streng genommen keine Computerviren, da sie andere Infektions- oder Replikationsmechanismen nutzen und konzeptionell anders aufgebaut sind. Während ein Virus ein Wirtsprogramm benötigt, verbreiten sich Würmer autark. Ist es einem Wurm gelungen in ein System einzudringen, erzeugt er Kopien von sich und versucht aktiv andere Systeme über das Netzwerk zu infizieren. Würmer breiten sich über das Internet oder ein Netzwerk unter Ausnutzung von Sicherheitslücken und Schwachstellen aus, ohne dass ein Anwender infizierte Wirtsdateien auf ein System kopieren muss.

Ein Trojaner ist eine Malware, die in einer Software verborgen ist. Die Software gibt sich als normale Anwendung aus und täuscht dem Nutzer bestimmte Funktionen vor. Im Hintergrund öffnet sie das System für andere Malware. Prinzipiell kann ein Trojaner zur Infizierung mit beliebigem Schadcode verwendet werden.

Infektionswege von Viren

Anfänglich waren Wechselmedien wie Disketten oder CDs die Hauptinfektionswege der Viren. Durch die vermehrte Verwendung von Netzwerken und dem Internet nutzen Viren E-Mail-Anhänge, Download-Dateien oder freigegebene Dokumente auf einem Netzlaufwerk zur Infektion. Auch USB-Speichergeräte sind typische Infektionswege für Computerviren.

Arten von Computerviren

Typische Arten von Computerviren sind:

  • E-Mail-Viren in Form von infizierten Dateianhängen
  • Software-Viren in Form von infizierten Download-Dateien
  • Bootsektor-Viren in Form von infizierten Bootsektoren von Festplatten, Wechseldatenträgern oder Disketten
  • Makroviren in Form von Dokumenten mit infizierten Makros
  • Schutzmaßnahmen gegen Computerviren

Da ein Computervirus ein Wirtsprogramm zur Infizierung und Verbreitung benötigt, ist die wichtigste Schutzmaßnahme ein vorsichtiger Umgang mit fremden Dateien, Software, Dateianhängen oder Wechseldatenträgern. Dateien sind vor dem Speichern oder Ausführen auf einem Rechner durch ein Anti-Virusprogramm zu prüfen. Auf den Download von Dateien aus nicht vertrauenswürdigen Quellen ist gänzlich zu verzichten. Darüber hinaus sind weitere Maßnahmen zum Schutz vor Malware das regelmäßige Aktualisieren von Betriebssystem und Anwendungen, das Arbeiten mit eingeschränkten Nutzerrechten, das Blockieren des automatischen Öffnens von Dateien aus dem Internet, das Deaktivieren des automatischen Startens von Makros oder das Abschalten der Autostartfunktion bei Wechseldatenträgern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Privilegierte Identitäten besser schützen

Identitäten im Visier

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab an Daten zu gelangen, diese zu sammeln und heraus zu schleusen. lesen

Nach Emotet-Angriff: Gericht läuft weiter nur im Notbetrieb

Rechneraustausch dauert

Nach Emotet-Angriff: Gericht läuft weiter nur im Notbetrieb

Die Richter am Berliner Kammergericht müssten derzeit wie in den 70er Jahren etwa mit Fotokopien arbeiten, kritisiert die CDU. Ans Internet kommen die Juristen nicht heran, Papiere werden gefaxt. Nun hat ein Parlamentsausschuss die IT-Probleme erörtert. lesen

Ransomware-Attacken mit Backup-Plänen kontern

Datensicherheit in Unternehmen

Ransomware-Attacken mit Backup-Plänen kontern

Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht eine kollektive Verpflichtung für die gesamte Organisation. lesen

Risiken intelligenter erkennen und bewerten

Access Governance und Risikomodellierung

Risiken intelligenter erkennen und bewerten

Risiko ist ein Begriff, der zwar intuitiv verständlich erscheint, gleichzeitig aber ziemlich nebulös und für viele Zwecke zu allgemein ist. Um effektive Instrumente zur Risikobewältigung oder zur Minderung negativer Auswirkungen entwickeln zu können, bedarf es zumeist nicht-trivialer und sehr spezifischer Details. lesen

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Mitarbeiter an der Angel

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Informationen, die Unternehmen besitzen, sind nicht nur für das Unternehmen selbst wertvoll, sondern auch für Cyberkriminelle. Ein beliebtes Opfer von Cyberangriffen sind Mitarbeiter, denen Informationen entlockt werden, mit dem Ziel, auf das Firmennetzwerk zuzugreifen. Dafür verwenden die Angreifer oft eines der mächtigsten Werkzeuge im Arsenal eines Cyberkriminellen, nämlich die Phishing-E-Mail. lesen

Grundlagen der E-Mail-Sicherheit

Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern. lesen

Im Urlaub E-Mails checken?

Studie zum Online-Verhalten im Urlaub

Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen, sondern auch häufig um geschäftliche Anlässe. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Kommentar zu gefälschten E-Mails

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung der E-Mail-Server entsetzt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45910758 / Definitionen)