Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Tutanch / Peter Schmitz

(Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kostenloser Virenschutz für Apple macOS

Antivirus Freeware für macOS

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für macOS im Angebot. Es gibt aber auch kostenlose Apps, die auf Macs für Sicherheit sorgen und ein guter Start sind. lesen

UTM-Appliance für kleine und mittlere Unternehmen

Intra2net Appliance Pro

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen. lesen

Erkennungsverfahren zur Abwehr von APT-Attacken

Forscher entwickeln APT Sweeper

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren zur zuverlässigen Abwehr von solchen APT-Angriffen entwickelt. lesen

OneDrive sicher betreiben und Daten verschlüsseln

Mit Zusatztools für mehr Sicherheit sorgen

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen und auf dem Cloud-Dienst speichern können. lesen

Patch Management in der industriellen Produktion

Antivirus statt Patchen?

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die Vorteile Einzug gehalten, sondern auch sämtliche aus der IT bekannten Bedrohungen und Risiken. lesen

Neue Modelle für WANs und Endpoint Security

Nachbericht NetEvents EMEA Press Summit 2018

Neue Modelle für WANs und Endpoint Security

Multi-Clouds, IoT und Mobile Computing haben die Anforderungen an die Netzwerk- und Endpunkt-Sicherheit deutlich erhöht. Auf der Konferenz NetEvents EMEA Press Spotlight in Portugal wurden neue Lösungen und Konzepte vorgestellt, die auch für Service Provider in Deutschland spannend sind. lesen

Cyberattacken auf deutsche Industrie nehmen stark zu

Bitkom-Studie

Cyberattacken auf deutsche Industrie nehmen stark zu

Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen repräsentativ befragt wurden. lesen

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Social Engineering als Waffe

Methoden gegen die gläserne Firma

Social Engineering als Waffe

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die daraus entstehenden Risiken, gegen die es keine formalen Abwehrmaßnahmen gibt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)