Anbieter zum Thema
Würmer
Ein Computerwurm unterscheidet von einem Virus vor allem durch seine aktive Art der Weiterverbreitung. Einmal auf einem Wirtssystem installiert, sorgt die Malware selbstständig beispielsweise durch vom User unbemerkten automatischen Versand per E-Mail für ihre Verbreitung.
Größte Schwachstelle eines Wurmes ist seine Angewiesenheit auf User-Interaktion. In E-Mail-Anhängen enthaltene Schädlinge werden erst dann aktiv, wenn der Anwender die betreffende Datei auch ausführt. Aus diesem Grund tarnen Wurm-Autoren ihre Schädlinge oft mit auf den ersten Blick unauffälligen Dateinamen. Auch der E-Mail-Text soll Anwender zusätzlich zum Ausführen des Dateianhangs verleiten, indem zum Beispiel Nacktfotos von prominenten Damen versprochen werden.
Computerwürmer verursachen deutlich höheren wirtschaftlichen Schaden als Viren. Dies liegt vor allem an der hohen Belastung von Netzwerkressourcen, die sogar zum Ausfall ganzer Serversysteme führen kann. So genannte Distributed-Denial-of-Service-Attacken (DDoS) sind sogar in der Lage, sehr große Netze und Server von Konzernen wie Microsoft oder SCO ins Wanken zu bringen.
Würmer lassen sich wirksam durch den kombinierten Einsatz von Personal Firewalls mit Paketfilter und Virenscannern ausbremsen. Hilfreich ist auch die Einrichtung von Benutzerkonten im Betriebssystem, die nicht mit Administratorrechten versehen sind. Zudem gilt auch hier, dass der vorsichtige Umgang mit Dateien und E-Mail-Anhängen potenzielle Infektionen schon im Vorfeld verhindert.
Trojaner
Das so genannte „Trojanische Pferd“ ermöglicht seinem Autor den unbemerkten Zugriff auf fremde Rechner. Die Software tarnt sich auf dem Wirtsrechner mit unauffälligen Dateinamen beispielsweise von Systemkomponenten oder ist einfach in ein tatsächlich nutzbringendes Programm integriert.
Trojaner verbreiten sich in der Regel nicht selbstständig weiter. Die Infizierung eines Rechners ist nur durch das Ausführen einer entsprechenden Datei durch den Anwender möglich. Die Verbreitung erfolgt meist per E-Mail, die infizierten Dateianhänge sind durch überlange Dateinamen oder doppelte Dateiendungen verschleiert.
Für Anwender und Firmen kann ein aktiver Trojaner etliche negative Folgen haben: Die Manipulationsmöglichkeiten des Malware-Autors reichen von der Überwachung des Datenverkehrs über das Ausspähen von sensiblen oder persönlichen Daten, die Fernsteuerung des Rechners beispielsweise zur Durchführung von DDoS-Attacken bis hin zum Ablegen und Weiterverteilen von illegalen Inhalten über das gekaperte System.
Anwender und Firmen können sich vor Trojanern schützen, indem sie Programme aus unbekannten oder unsicheren Quellen meiden oder deren Installation unterbinden. Virenscanner bieten zusätzliche Sicherheit, erkennen aber nicht notwendigerweise alle Trojaner und sind auch nicht immer in der Lage, diese zuverlässig vom System zu entfernen. Firewalls bieten keinen spezifischen Schutz, können aber zumindest auf unautorisierten Netzwerkverkehr aufmerksam machen.
(ID:2011745)