Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf.
Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf. (Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Mit Automated Endpoint Security die Kill Chain durchbrechen

[Gesponsert]

Der ungebetene Gast im Unternehmensnetzwerk

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. lesen

Bewusstsein für Sicherheit wächst nicht genug

Datensicherheit wird zur Pflicht

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie und Verbraucher. lesen

Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen. lesen

Unterschätzte Risiken durch ungeschützte Accounts

Mehrwert durch Privileged Access Management

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die dringendsten Problemfelder sind. lesen

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

Best Practices für Informationssicherheit

Empfehlungen von einem Outsourcing Anbieter

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige Dienstleister einsetzen, um die eigenen Systeme und die ihrer Kunden vor Angreifern zu schützen. lesen

Wichtige Updates für Windows 10 und Windows 7/8.1

Update: Microsoft Patchday April 2019

Wichtige Updates für Windows 10 und Windows 7/8.1

Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt. lesen

Mit selbstlernenden Systemen die IT effizient absichern

Künstliche Intelligenz in der IT-Sicherheit

Mit selbstlernenden Systemen die IT effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)