Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheit für Multi-Cloud-Netzwerke

Multi-Cloud-Security

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. lesen

Was ist Computerkriminalität?

Definition Cybercrime / Computerkriminalität

Was ist Computerkriminalität?

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen. lesen

Business-Security-Lösungen für den Enterprise-Markt

Eset-Produkt-Launch

Business-Security-Lösungen für den Enterprise-Markt

Der IT-Security-Anbieter Eset bringt eine neue Produktgeneration seiner Business-Lösungen für den Enterprise-Markt heraus. Laut eigenen Angaben handelt es sich mit insgesamt acht Lösungen um den größten Produktlaunch der Firmengeschichte. Die Lösungen sollen Unternehmen jeglicher Größe mehr Sicherheit und eine vereinfachte Administration versprechen. lesen

Schutz gegen neue mobile Bedrohungen

Mobile Bedrohungsabwehr

Schutz gegen neue mobile Bedrohungen

Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für zahlreiche Arbeitsprozesse oft sensible Daten auf den Geräten gespeichert werden. lesen

Intrusion-Detection und -Prevention-Systeme

Überblick über IDS und IPS

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir zeigen wie sich IDS und IPS unterscheiden und wer die wichtigsten Hersteller sind. lesen

So schützen Unternehmen sich vor Fileless-Malware

Angriffe mit dateiloser Schadsoftware

So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateil­oser Angriff könnte beispielsweise ein Exploit auf einer Website sein, bei dem Java-Schwach­stel­len verwendet werden, um Code in den Speicher herunter­zu­la­den und über den eigenen Prozess des Browsers auszuführen. lesen

Intel Management Engine aus der Ferne angreifbar

Firmware-Update dringend nötig

Intel Management Engine aus der Ferne angreifbar

Die Management-Engine für Intel-Prozessoren hat aktuell verschiedene Sicherheitslücken, die Angreifern über das Netzwerk ermöglichen Code auszuführen und andere Angriffe vorzunehmen. Auch Denial-of-Service-Attacken sind dadurch möglich. Abhilfe für die Schwachstellen in der Intel Active Management Technology ist nur durch Aktualisierung der Firmware möglich. lesen

Eigene Mitarbeiter sind größte Security-Schwachstelle

IDC-Studie

Eigene Mitarbeiter sind größte Security-Schwachstelle

Mit der Vernetzung durch Digitalisierung steigt gleichzeitig das Risiko, einem Sicherheitsvorfall zum Opfer zu fallen. Die aktuelle IDC-Studie zur IT-Security in Deutschland ergab, dass 67 Prozent der Unternehmen in Deutschland in den letzten 24 Monaten erfolgreich attackiert wurden. lesen

Kreditkartenmissbrauch durch Malware im Urlaub

Infizierte POS-Terminals

Kreditkartenmissbrauch durch Malware im Urlaub

Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kredit­karten­daten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäfts­reisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)