Viren in Feierlaune

25 Jahre ansteckende Computerkrankheiten

07.11.2008
Von 
Alexander Freimark wechselte 2009 von der Redaktion der Computerwoche in die Freiberuflichkeit. Er schreibt für Medien und Unternehmen, sein Auftragsschwerpunkt liegt im Corporate Publishing. Dabei stehen technologische Innovationen im Fokus, aber auch der Wandel von Organisationen, Märkten und Menschen.

Die gängigsten Bedrohungen

Am Anfang standen COMPUTERVIREN. Ein Virus infiziert Programme und führt bei ihrem Start bestimmte Aktionen aus. Ein WURM ist ein Virus, der sich von allein auf andere Computer verschickt. TROJANER tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat.

ROOTKITS sind Werkzeug-Sammlungen, mit denen Hacker auch ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Mit den Rootkits ist es möglich, die Rechner zu manipulieren, ohne dass diese Veränderungen von Virenscannern registriert werden können.

Eine BACKDOOR ist eine "Hintertür", die die Programme für ihre Entwickler offenhalten. EXPLOITS sind Programmcodes, die Lücken in weit verbreiteten Programmen wie Internet-Browser oder Media-Software ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Sie werden in Untergrund-Börsen gehandelt.

Seit einigen Jahren hat sie sich die Gruppe der SPYWARE massiv ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen KEYLOGGER, der alle Tastaturanschläge - und damit zum Beispiel auch die Passwörter - aufzeichnet.

Stark zugenommen haben zuletzt auch sogenannte BOTNETS, in denen Kriminelle zum Teil hunderte Computer unter ihre Kontrolle bringen und sie unentdeckt vom Nutzer zum Versenden von SPAM-E-MAILS oder als Server zum Beispiel für Porno-Bilder missbrauchen.

Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch sogenanntes PHISHING, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden.