What Is a Computer Virus?

Ein Computervirus ist eine Art von Malware , die sich reproduzieren und verbreiten kann, um neue Systeme zu infizieren. Im Gegensatz zu einem Computerwurm erfordern Viren jedoch die menschliche Interaktion, um sich zu vermehren.

Lesen Sie den Sicherheitsbericht Demo anfordern

What Is a Computer Virus?

FUNKTIONSWEISE

Computerviren zeichnen sich dadurch aus, dass sie sich an andere Programme anheften. Nachdem sich die Virus-Malware an eine ausführbare Datei angehängt hat, wird der Schadcode immer dann ausgeführt, wenn die legitime ausführbare Datei ausgeführt wird. Der Virus verbreitet sich, indem er sich an zusätzliche Dateien und Programme anhängt. Indem der Virus sich an Dateien anhängt, die von einem Computer auf einen anderen übertragen werden (z. B. einen E-Mail-Anhang oder eine Datei, die sich auf einem gemeinsam genutzten Speicherlaufwerk oder einem Wechselmedium befindet), kann er sich auf andere Computer ausbreiten.

Der Replikationsmechanismus eines Virus ist lediglich das Mittel, mit dem er weitere Systeme infizieren kann. Die Malware enthält auch andere Arten bösartiger Funktionen. Beispielsweise kann ein Virus als Infostealer fungieren, Daten als Ransomware verschlüsseln oder eine Hintertür bereitstellen, über die ein Angreifer auf ein infiziertes System zugreifen kann.

Wie verbreiten sich Computerviren?

Computerviren heften sich an Dateien und kommen mit, wenn diese Dateien von Ort zu Ort wandern. Zu den häufigsten Mechanismen, die Computerviren nutzen, um sich auf neue Computer zu verbreiten, gehören:

  • Downloads: Dateien, die zum Herunterladen verfügbar sind oder über Cloud-Dienste geteilt werden, können mit Computerviren oder Trojanern infiziert sein.
  • E-Mail: Anhänge von Phishing-E-Mails können Computerviren enthalten.
  • Wechselmedien: Viren können Dateien infizieren, die auf Wechselmedien gespeichert sind – USB-Sticks, Wechselmedien usw. – und Dateien auf anderen Geräten infizieren, an die diese Geräte angeschlossen sind.
  • Messaging-Apps: Infizierte Dateien können auch über Messaging-Dienste wie SMS, soziale Medien und Apps für die Unternehmenszusammenarbeit verbreitet werden.

Arten von Computerviren

Viren kommen in verschiedenen Formen vor. Zu den häufigsten Virentypen gehören die folgenden:

  • Dateiinfektor-Virus: Ein Dateiinfektor-Virus infiziert ausführbare Dateien direkt mit bösartigem Code. Sie verbreiten sich, indem sie neue Dateien über Systeme und Netzwerke hinweg infizieren.
  • Bootsektorvirus: Ein Bootsektorvirus infiziert den Master Boot Record (MBR) auf einem Computer. Beim Systemstart wird der Code geladen und ausgeführt.
  • Makrovirus: Microsoft Office-Makros speichern und führen Code in einem Office-Dokument aus. Makroviren nutzen diese Funktionalität, um Malware in Dokumente einzubetten, die ausgeführt wird, wenn das Dokument geöffnet wird und Makros aktiviert sind.
  • Residenter Virus: Ein residenter Virus infiziert Anwendungen, wenn ein Benutzer sie ausführt. Nicht residente Viren können zusätzliche Programme infizieren, wenn diese nicht ausgeführt werden.
  • Mehrteiliger Virus: Viren können ein System infizieren und sich auf unterschiedliche Weise verbreiten. Ein mehrteiliger Virus kann dazu mehrere verschiedene Techniken verwenden.
  • Polymorpher Virus: Ein polymorpher Virus hat die Fähigkeit, seinen eigenen Code zu ändern und dabei seine schädliche Funktionalität beizubehalten. Diese Transformationen machen es schwieriger, die Malware mit signaturbasierten Erkennungssystemen zu erkennen.

Virus vs. Malware

Die Begriffe Malware und Virus werden oft synonym verwendet und beziehen sich auf Software, die einen Computer infiziert und einige böswillige Aktionen ausführt. Obwohl alle Viren Malware sind, sind nicht alle Malware Viren. Viren zeichnen sich dadurch aus, dass sie andere, legitime Dateien mit bösartigem Code infizieren. Es gibt andere Arten von Malware, einschließlich Malware, die als eigenständige, vollständig bösartige ausführbare Dateien verbreitet wird.

Computervirenprävention

Computerviren können eine erhebliche Bedrohung für die Endgerätesicherheit eines Unternehmens darstellen. Zu den Best Practices, die ein Unternehmen implementieren kann, um diese Bedrohung einzudämmen und sich vor Computervireninfektionen zu schützen, gehören die folgenden:

  • Angestellten Training: Viren unterscheiden sich von Würmern dadurch, dass sie für ihre Ausbreitung menschliche Interaktion benötigen. Die Schulung der Mitarbeiter über die Bedrohung durch Viren kann den Mitarbeitern dabei helfen, Handlungen zu erkennen und zu vermeiden, die ein Risiko für das Unternehmen darstellen.
  • Endgerätesicherheit: Viren sind eine Art Malware und infizieren die Computer einer Organisation. Endgerätesicherheitslösungen – Endgeräte-Erkennung und -Reaktion usw. – können Virusinfektionen auf einem Computer erkennen und beseitigen.
  • E-Mail-Sicherheit: E-Mail ist ein häufiger Infektionsvektor für Viren. Das Scannen von E-Mail-Anhängen auf bösartigen Code kann dabei helfen, zu verhindern, dass Viren in die Systeme eines Unternehmens gelangen.
  • Web Security: Viren können auch über infizierte Downloads verbreitet werden. Web-Sicherheitslösungen können Dateien scannen, bevor sie heruntergeladen werden, oder das Surfen im Internet vom Rest der Systeme eines Unternehmens isolieren.
  • Schwachstellen-Management: Viren können ungepatchte Schwachstellen ausnutzen, um Zugang zu den Systemen einer Organisation zu erhalten und sich zwischen ihnen zu verbreiten. Durch die zeitnahe Installation von Patches und Updates kann die Ausnutzung von Schwachstellen verhindert werden.

Verhindern Sie Computerviren mit Check Point

Da es sich bei einem Computervirus um eine Art Schadsoftware handelt, ist eine starke Endgerätesicherheitslösung eine der besten Möglichkeiten, sich vor Schadsoftware zu schützen. Eine EDR- Lösung kann das Vorhandensein eines Virus auf einem Gerät und seine Ausbreitungsversuche erkennen und Maßnahmen zur Beseitigung der Infektion ergreifen.

Check Point Harmony Endpoint bietet umfassenden Schutz vor Computerviren, anderer Malware und anderen Bedrohungen für die Sicherheit eines Unternehmens und seines Endgeräts. Um mehr darüber zu erfahren, wie Harmony Endpoint die Endgerätesicherheit Ihres Unternehmens verbessern kann, können Sie sich noch heute für eine kostenlose Demo anmelden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK