1.) Malware
Name | Infizierung | Auswirkungen | Verbreitung | Funktionsweise |
---|---|---|---|---|
Virus | Wirtsprogramm wird Überschrieben oder verlängert, schreibt sich in den Bootsektor, schaltet sich im FAT dazwischen |
Dateienveränderung, Betriebsstörungen, Datenzerstörung |
E-Mails, Programme, Downloads von infizierten Dateien | Hängt sich an Quellcode von Exen, wird mit Exe ausgeführt |
Wurm | Ausführen von infiziertem Programm | Shutdown (Sasser), löschen aller Word-Dateien löschen von Programmen |
Sendet sich automatisch an das komplette Adressbuch des Users oder änliches =>verbraucht riesige Mengen an Ressourcen |
Versteckt sich in Dateien mit doppelter Endung, wird beim Öffnen ausgeführt |
Trojaner | Versteckt in externer Datei, Programm | Gibt Passwörter, Usernames,etc an Hacker weiter |
Keine | Eigenständige Dateien oder Anhängsel, laufen aber permanent im Hintergrund |
Rootkit | Wird von Hacker eingeschleust | Der Hacker kann jederzeit unbemekrt eindringen |
Keine | Öffnet Port für Hacker, schaltet sich zwischen Hard- und Software um unentdeckt zu bleiben |