Zurück   Trojaner-Board > Malware entfernen > Antiviren-, Firewall- und andere Schutzprogramme

Antiviren-, Firewall- und andere Schutzprogramme: Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...

Windows 7 Sämtliche Fragen zur Bedienung von Firewalls, Anti-Viren Programmen, Anti Malware und Anti Trojaner Software sind hier richtig. Dies ist ein Diskussionsforum für Sicherheitslösungen für Windows Rechner. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

Antwort
Alt 16.09.2010, 06:47   #1
tec
 
Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet... - Standard

Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...



Das hier ist zwar ein Trojanerboard, ich denke aber viele Hilfesuchende fallen hier mit ihren Problemchen rein und haben (vielleicht wie ich) eigentlich von dem Bereich "Schädlingsbekämpfung" doch wenig Ahnung.
Ich habe hier schon nach einer ausführlichen Erklärung gesucht aber bisher leider nichts gefunden (vielleicht partieller Tunnelblick?)

Stattdessen bin ich entgegen meiner Überzeugung (nämlich BILD zu lesen schadet mehr als dass es nützt) auf deren Seite auf interessante Infos gestoßen.

Ich habe mal alles hier rein kopiert mit dem Wunschdenken, dass einige von euch für jeden Übeltäterfamilie eine passende Abwehr-/Säuberungsmaßnahme kennt und als Antwort eintragt.
(Anm.: mir ist z.B. mittlerweile klar, dass eine Firewall weder Viren aufhalten noch erkennen kann)


Würmer
Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E-Mail). Deshalb treten sie inzwischen deutlich häufiger auf und richten mehr Schaden an als Viren.

Trojaner
Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben.

Spionage-Programme („Spyware“)
Sie gelangen oft über Trojaner in den Computer. Ihr Auftrag: Daten sammeln und weiterleiten, mit denen andere Zeitgenossen Geld machen können. Sei es, dass Sie auf Grund der von Ihnen besuchten Internetseiten massenhaft Werbung erhalten oder dass Betrüger mit Ihrer Kreditkartennummer einkaufen.

Hintertür-Programme
Sie erlauben Computergaunern direkten Zugriff auf den Computer bis hin zur Fernsteuerung. So wurde schon mancher unvorsichtige PC-Benutzer zum Massenversender von Werbe-E-Mails.

Betrügerische Einwahlsoftware („Dialer“)
Damit ändern Gauner Ihre Modem-/ISDN-Zugangsdaten so, dass Sie sich über eine möglichst teure Telefonnummer ins Internet einwählen.

Betrügerische E-Mails („Phishing“)
Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa Ihre Bank vor und wollen Sie auf fingierte Internetseiten locken. Dort sollen Sie Ihre Konto-Zugangsdaten angeben. Mit den Daten wird dann Ihr Bankkonto geplündert.

Falschmeldungen
Die vorsätzlichen Falschmeldungen „informieren“ Sie über angebliche Sicherheitslücken des PCs. Bestenfalls fordern sie Sie nur zur Weiterleitung der Nachricht auf und müllen damit E-Mail-Postfächer zu. Schlimmstenfalls empfehlen sie die Installation eines „Schutzprogramms“ aus dem Internet, das dann einen der oben genannten Schädlinge bekämpft.


Familie der Viren

Programmviren
Programmviren brauchen als Wirt ein Programm (Datei-Endung „.exe“, „.com“ oder „.dll“). Sie werden aktiviert, wenn eine befallene Datei ausgeführt wird.

Skriptviren
Skriptviren befallen Skripte, die zum Beispiel in vielen Internetseiten eingebaut sind. Sie sind oft in der Programmiersprache „Javascript“ geschrieben. Denn diese Sprache verstehen die gängigen Internet- Browser, zum Beispiel der Internet Explorer. Die führen dann das schädliche Skript aus, und schon ist der PC infiziert.

Bootviren
Bootviren schreiben sich in den Bootsektor von Festplatten, Disketten oder Speicherkarten beziehungsweise -sticks. Sie werden aktiv, sobald der Computer von solch einem infizierten Datenträger gestartet wird. Daher sollte man nie eine Diskette beim Ausschalten des PCs im Laufwerk vergessen.

Makroviren
Makroviren brauchen als Wirt Dateien, die Makros enthalten können, beispielsweise Word- und Excel-Dateien. Die Schadmakros werden beim Öffnen der Datei automatisch mitgestartet und spulen dann ihre Befehle ab.

Vermehrungsfunktion
Viren bauen sich in andere Dateien ein, meist in Programme („Wirte“). Sobald man den Wirt startet, wird auch der Virus aktiv und nistet sich unbemerkt im PC-Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach noch nicht infizierten Programmen und baut sich dort ebenfalls ein. Dazu muss der Virus erkennen können, ob eine Datei bereits befallen ist. Er muss seine Wirte also kennzeichnen. Hier setzen Virenschutz-Programme an: Deren Hersteller suchen nach diesen Kennzeichnungen. Die daraus zusammengestellten Listen („Virendefinitionsdateien“) müssen Sie regelmäßig aus dem Internet auf Ihren PC überspielen. Das Schutzprogramm durchsucht dann alle Programme auf dem Computer nach den in der Liste enthaltenen Kennungen.

Schadfunktion
Viele Viren machen sich nicht sofort bemerkbar, sondern werden nur an einem bestimmten Tag aktiv, der „Michelangelo“-Virus zum Beispiel an jedem 6. März. In der „Wartezeit“ können sie mehr Dateien befallen. Bricht die Schadfunktion aus, kommt es oft weltweit zu großen Schäden.

Tarnverfahren von Viren
Viren können sich nur so lange weiterverbreiten, wie sie nicht entdeckt und gelöscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schädling vor der Entdeckung zu schützen. Hier die wichtigsten:
  • Einige Viren können sich selbst verändern („poly- und metamorphe Viren“). Ihre Funktion bleibt trotz des geänderten „Aussehens“ erhalten. Solche Viren sind für Schutzprogramme nur schwer zu erkennen und kaum auszurotten, ähnlich wie der Grippevirus beim Menschen, der auch in immer neuen Mutationen auftaucht.
  • Andere Viren können ihre Spuren, also die Veränderung befallener Dateien, verschleiern („Stealthviren“). Dazu greifen sie beispielsweise in die Funktionen des Betriebsprogramms ein. Das meldet dem Virenschutz-Programm bei der Abfrage der Dateigrößen bei infizierten Dateien die ursprüngliche Größe. Damit fällt die Größenveränderung für die Virenerkennung flach.
  • Besonders tückisch sind die sogenannten „Retroviren“. Sie versuchen häufig erfolgreich, die auf dem Computer installierten Schutzprogramme zu deaktivieren. Dadurch schützen sie sich nicht nur selbst vor Entdeckung, sondern öffnen auch anderen Schadprogrammen Tür und Tor.



So funktionieren Trojaner

Trojaner verdanken ihren Namen dem Heldenepos über den Kampf um Troja: Mit einem Geschenk, dem Trojanischen Pferd, schleusten die Griechen ihre darin versteckten Soldaten nach Troja ein und konnten so den Krieg für sich entscheiden. Trojaner arbeiten genauso: Eine als nützlich angepriesene Software verbirgt in sich ein tückisches Schadprogramm. Dabei ist es egal, ob die Software die versprochenen „guten“ Funktionen hat oder nicht: Einmal gestartet, installiert sie den Schädling, etwa ein Spionage-Programm, und sorgt dafür, dass dieser auch unabhängig vom Trojaner auf dem Computer läuft.

Daher nützt es meist wenig, wenn Sie den Trojaner wieder löschen. Da der nur das Transportmittel für das eigentliche Schadprogramm ist, bleibt dieses nach der Entfernung auf dem Computer. Man unterscheidet zwischen solchen Trojanern, die den Schädling schon an Bord haben, und solchen, die das Schadprogramm nachträglich aus dem Internet laden („Download-Trojaner“).



So funktionieren Würmer

Würmer nutzen die Netzwerkverbindungen des Computers, um sich selbst auf andere PCs zu kopieren. Dadurch verbreiten sie sich deutlich schneller als Computerviren. Viele Würmer verbreiten sich per E-Mail: Ist ein solcher Wurm einmal aktiv, durchsucht er beispielsweise das Adressbuch des E-Mail-Programms und schickt sich an alle darin gespeicherten Adressen weiter.

Aber auch über eine normale Internetverbindung finden einige Würmer den Weg auf andere Computer. Allein der Aufbau einer Verbindung reicht dazu aus. Um die Zugriffskontrolle auf den fremden Computer auszuhebeln, werden bestehende Sicherheitslücken in den jeweiligen Betriebsprogrammen und auch in den Schutzprogrammen ausgenutzt.

Vorsicht: Wenn Sie ohne jegliche Schutzmaßnahmen (etwa Virenscanner und Firewall) ins Internet gehen, dauert es meist nur wenige Minuten, bis sich Ihr Rechner den ersten Wurm eingefangen hat!



So funktionieren Spionage-Programme

Alle Spionage-Programme haben eines gemeinsam: Sie durchsuchen den Computer nach vertraulichen Informationen, sammeln diese und geben sie übers Internet weiter. Die Urheber der Spione nutzen diese Informationen, um auf Ihre Kosten zu Geld zu kommen. Etwa durchs Plündern des Bankkontos oder durch gezielte Werbeattacken.

Die meisten Spionage-Programme gelangen in Trojanern auf den Computer. Es gibt aber auch viele „normale“ kostenlose Programme, die Spionage-Funktionen eingebaut haben. Lange Zeit war sogar der Windows-Hersteller Microsoft in Verruf, mit seinem Musik-Abspielprogramm „Windows Media Player“ die Benutzer auszuspionieren.

Diese unterschiedlichen Arten von Spionage-Programmen gibt es:
  • Keylogger - Diese speziellen Spionage-Programme protokollieren alle Tasteneingaben am Computer und schicken die Informationen per Internet an den Urheber. Das ist eine sehr heimtückische Methode, um etwa Kennwörter zu stehlen.
  • Datendiebe - Das Spionage-Programm durchsucht die auf der Festplatte Ihres Computers gespeicherten Dateien nach Zugangsdaten, Kennwörtern oder Kreditkartennummern. Hat es die gefunden, schickt es sie übers Internet an seinen Absender, der dann beispielsweise auf Ihre Kosten im Internet einkaufen kann.
  • Schnüffelprogramme - Einige Spionage-Programme untersuchen, welche Internetseiten Sie besuchen, welche Waren Sie bestellen und was Sie noch interessiert. Diese Informationen werden dann per Internet an unseriöse Firmen weitergeleitet und von denen missbraucht, um Sie gezielt mit Werbung zu bombardieren.


So funktionieren Rootkits und Hintertür-Programme

In Hackerkreisen werden eine Vielzahl weiterer Hilfsprogramme benutzt, um sich Zugriff auf fremde Computer zu verschaffen:

Hintertür-Programme
Sie öffnen, wie der Name schon sagt, eine Hintertür zum Computer. Ist ein solches Programm auf dem PC installiert, kann sich der Hacker bei bestehender Internetverbindung an Ihrem Computer anmelden und auf Ihre Daten zugreifen, Programme ausführen, Windows-Einstellungen ändern und sogar beliebige Programme installieren.

Rootkits
Dies sind Programme, die die Spuren von Fremdeinwirkungen auf Ihren Computer verstecken. Solche Programme löschen zum Beispiel Einträge in den Protokolldateien von Windows, verstecken verdächtige Dateien oder machen im Hintergrund laufende Programme für Windows unsichtbar.



Quelle: hxxp://www.computerbild.de/artikel/cbs-Ratgeber-PC-Viren-Wuermer-Trojaner-und-Co.-genau-erklaert-1552156.html

Alt 16.09.2010, 11:22   #2
markusg
/// Malware-holic
 
Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet... - Standard

Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...



keine anhänge öffnen, e-mail programm konfigurieren, zb mit der einstellung "nur text" kannst ja mal sagen welches du nutzt.
auf die aufmachung, rechtsreibung der mail achten, wenn irgendwer deine bank daten haben will und das in gebrochenem deutsch, dann kannst du dirs schon denken.
allgemein also, keine mail von unbekannten absendern.
und dann kann man noch einiges mehr tun, welches betriebssystem nutzt du?
__________________


Alt 16.09.2010, 12:10   #3
tec
 
Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet... - Standard

Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...



Hallo Markusg,

mittlerweile scheine ich die Plagegeister los zu sein.

Arne (alias cosinus) hat mich sensibilisiert und auf den richtigen Weg
geholfen. TDSSKiller von Kaspersky hat dann endlich Ruhe in mein System
gebracht (... bis jetzt)

Mein System XP_SP3 (incl. aktuellen Updates)
Mail: Thunderbird (immer aktuelle Version)
Firewall:FritzBox (aktuelle Version)
Virenschutz: Antivir (Freeware - autom. tägl. Updates), Ad-Aware und
Malwarebytes

Ich fand zu Beginn wichtig, dass man sich mal einen Überblick verschaffen
kann damit man nicht ganz im Dunkeln steht. Meine Arbeit hier am PC sollte
sich nicht noch zusätzlich auf Virenanalyse ausweiten. Man hofft insgeheim
die richtige Wahl an Schutzprogrammen installiert zu haben. Wenn eben
sowas mal passiert, dann ist es eine riesen Erleichterung und Beruhigung
schnell und einfach Infos/Hilfe zu bekommen.
__________________

Antwort

Themen zu Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...
alle programme, auftrag, bankkonto, browser, computer, dateien, daten sammeln, e-mail, festplatte, firewall, geld, hintergrund, infizierte, installation, karte, keylogger, kreditkarte, makroviren, microsoft, namen, netzwerkverbindungen, neue, scan, schädlinge, seiten, software, telefonnummer, unbemerkt, viren, virus, weiterleitung, werbung, wickel, wurm, wörter, ändern



Ähnliche Themen: Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet...


  1. Anonym im Netz - welche Software u. Browser Add-ons sind zu empfehlen?
    Antiviren-, Firewall- und andere Schutzprogramme - 10.08.2015 (50)
  2. welche antivirus software?
    Antiviren-, Firewall- und andere Schutzprogramme - 12.07.2014 (90)
  3. Welche Antivirus-Software für Windows 8?
    Antiviren-, Firewall- und andere Schutzprogramme - 07.07.2014 (1)
  4. Welche Software brauche ich wirklich?
    Antiviren-, Firewall- und andere Schutzprogramme - 09.08.2011 (5)
  5. Welche OCR-Software zur Texterkennung?
    Alles rund um Windows - 11.01.2010 (2)
  6. Welche Software zum durchscannen?
    Antiviren-, Firewall- und andere Schutzprogramme - 04.04.2009 (2)
  7. Welche Software ist die Richtige???
    Antiviren-, Firewall- und andere Schutzprogramme - 06.01.2009 (8)
  8. Welche Antiviren-Software ist könnt ihr empfehlen?
    Antiviren-, Firewall- und andere Schutzprogramme - 09.05.2008 (6)
  9. Welche Schädlinge hab ich mir eingefangen?!
    Log-Analyse und Auswertung - 05.05.2007 (2)
  10. Welche Viren-Software empfiehlt ihr?
    Antiviren-, Firewall- und andere Schutzprogramme - 09.03.2007 (14)
  11. habe gaaaaanz viele prozesse laufen!Welche sind gut welche nicht?
    Plagegeister aller Art und deren Bekämpfung - 07.03.2006 (3)
  12. Welche AV Software (und Firewall ?)
    Antiviren-, Firewall- und andere Schutzprogramme - 16.11.2005 (4)
  13. welche Anti-Virus-Software ??
    Plagegeister aller Art und deren Bekämpfung - 25.01.2005 (3)
  14. Firewall? Welche Antivir-software?
    Antiviren-, Firewall- und andere Schutzprogramme - 08.01.2005 (11)
  15. Welche Software
    Antiviren-, Firewall- und andere Schutzprogramme - 28.12.2004 (8)
  16. Welche Software für Virenbekämpfung?
    Plagegeister aller Art und deren Bekämpfung - 24.12.2004 (3)
  17. Welche Anti Software
    Antiviren-, Firewall- und andere Schutzprogramme - 28.10.2003 (16)

Zum Thema Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet... - Das hier ist zwar ein Trojanerboard, ich denke aber viele Hilfesuchende fallen hier mit ihren Problemchen rein und haben (vielleicht wie ich) eigentlich von dem Bereich "Schädlingsbekämpfung" doch wenig Ahnung. - Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet......
Archiv
Du betrachtest: Welche Software-/Hardwaremaßnahme ist für welche Schädlinge geeignet/ungeeignet... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.