Definition Antivirus

Was sind Virenscanner?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf.
Ein Virtual Private Network (VPN) baut zwischen zwei Parteien einen verschlüsselten Tunnel durch ein potenziell unsicheres Netzwerk auf. (Bild: PDPics - Pixabay / CC0)

Ein Antivirenprogramm schützt Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer oder Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Grundsätzlich lassen sich Virenscanner, oft auch Malware-Scanner genannt, abhängig von ihrer Funktion in verschiedene Typen unterscheiden. Gebräuchlich ist die Unterteilung in:

  • Echtzeitscanner
  • Manuelle Scanner
  • Onlinescanner

Echtzeitscanner sind auf einem Computer im Hintergrund aktiv. Sie arbeiten unter dem Betriebssystem Windows als Systemdienst und unter Unix als Daemon. Die Antivirus-Software verrichtet ihre Arbeit in Echtzeit und scannt ständig die ausgeführten Programme, den Datenverkehr des Rechners und den Arbeitsspeicher. Immer wenn der Rechner auf Programme, Speicher- oder Onlinedaten zugreift oder Dateien speichert und verändert, sucht das Antivirenprogramm nach verdächtigen Daten. Wird die Signatur einer Schadsoftware erkannt, blockiert das Antivirenprogramm den weiteren Zugriff auf die betroffenen Daten. Die Anwender haben anschließend in der Regel die Wahl, ob sie die Datei in ein Quarantäneverzeichnis verschieben, sie löschen oder reparieren.

Manuelle Scanner starten auf manuelle Anforderung des Anwenders oder automatisch zeitgesteuert. Nach dem Start untersucht die Antivirus-Software die Daten auf dem Rechner nach schädlicher Software. Werden Signaturen erkannt, können manuelle Scanner die betroffenen Dateien löschen, in Quarantäne verschieben oder reinigen. Einige manuellen Scanner fehlt die Funktion der Virusentfernung. Sie können nur Schadsoftware finden, aber nicht beseitigen.

Onlinescanner laden die Viren-Signaturen und ihren Programmcode online über das Internet oder ein anderes Netzwerk. Um die Daten auf dem Rechner zu prüfen, erfordern sie eine Online-Verbindung. Häufig werden diese Scanner zusätzlich zu fest installierten Virenprogrammen ausgeführt, um bei verdächtigen Aktionen eine zweite unabhängig Meinung einzuholen.

Wichtige Begriffe aus dem Umfeld der Virenscanner

Im Umfeld der Antivirus-Software fällt oft der Begriff Scanengine. Bei der Scanengine handelt es sich um einen elementaren Teil des Antivirenprogramms. Die Engine ist für die eigentliche Untersuchung der Daten des Computers zuständig und maßgeblich für die Effizienz des Antivirenprogramms verantwortlich.

Bei der Arbeitsweise der Virenscanner kann zwischen reaktiv und proaktiv unterschieden werden. Reaktiv arbeitende Programme können Schädlinge erst erkennen, wenn der Hersteller eine Signatur für die entsprechenden Schadsoftware bereitstellt. Es ist daher erforderlich, die Signaturen ständig aktuell zu halten. Bei neuer Malware kann es unter Umständen eine gewisse Zeit dauern, bis eine Signatur zur Verfügung steht. Bis dahin kann der reaktive Scanner die Schadsoftware nicht erkennen.

Proaktive Virenscanner erkennen Malware nicht anhand von Signaturen, sondern untersuchen Programme nach bestimmten Merkmalen (Heuristik). Sie sind theoretisch in der Lage, neue unbekannte Viren alleine aufgrund Ihres Verhaltens zu erkennen. Allerdings haben heuristische Scanner unter Umständen eine erhöhte Quote an Fehlalarmen.

Die EICAR-Datei zum Test von Antivirus-Software

Die Abkürzung EICAR steht für European Institute for Computer Anti-Virus Research e.V. Es handelt sich um einen gemeinnützigen Verein, der Antivirensoftware und die Erforschung von Computerviren verbessern möchte. Der Verein stellt die selbst entwickelte EICAR-Testdatei zum Prüfen von Antivirenprogrammen zur Verfügung. Die Datei verursacht auf einem Computer keinen Schaden, wird aber von Virenscannern als Virus erkannt. Es lässt sich mit Hilfe der Datei schnell prüfen, ob das auf dem Rechner installierte Antivirenprogramm einwandfrei arbeitet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Patchday behebt Fehler und Schwachstellen in Windows

Microsoft Patchday Juli 2019

Patchday behebt Fehler und Schwachstellen in Windows

Microsoft hat zum Patchday im Juli 2019 für alle aktuellen Windows 10-Versionen kumulative Updates bereitgestellt. Auch die aktuelle Windows 10-Version erhält ein Update und einige Fehlerbehebungen. Die Updates beheben mehrere, teils nicht näher benannte Fehler und einige Probleme mit dem Verschlüsselungs­system BitLocker. lesen

Die Evolution der Endpunktsicherheit

Von Antivirus zu Endpoint Detection & Response

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur Endpoint Protection, verdächtige Aktivitäten aufzuspüren, zu analysieren und schließlich darauf zu reagieren. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft Patchday Juni 2019

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben lesen

Datenklau verschreckt Kunden

Geschäftsrisiko Cybercrime

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken. lesen

Testsieger, Marktführer und was dahinter steckt

Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an. lesen

Firewall-Routing innerhalb des Firmennetzes

Watchguard-Appliances bei expert

Firewall-Routing innerhalb des Firmennetzes

Bei vielen Unternehmen liegt der IT-Security-Fokus nach wie vor allein auf der Absicherung des Datenverkehrs, der von außen auf das Netzwerk trifft bzw. dieses verlässt. Dabei bietet ein zusätzliches internes Firewall-Routing entscheidende Vorteile. Neben einer verstärkten Abwehrbereitschaft gegenüber Bedrohungen verbessert sich vor allem die Transparenz beim Datenaustausch. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Mit Automated Endpoint Security die Kill Chain durchbrechen

[Gesponsert]

Der ungebetene Gast im Unternehmensnetzwerk

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448922 / Definitionen)