VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Malware

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die Rede von Virenschutz, wo eigentlich allgemein der Schutz vor unerwünschter Software jeglicher Art gemeint ist.

Viele Softwareprogramme nerven einfach. Entweder, weil sie unbemerkt mitinstalliert wurden und man sich nachher wundert, wo sie eigentlich herkommen. Oder weil man sie zwar an sich gebrauchen kann, aber sie so viel Werbung, Spam oder nervige Hinweise produzieren, dass man sie bald wieder zum Teufel wünscht.Oder aber, weil sie anscheinend den PC stören oder sogar zerstören. Ist das in jedem Fall ein Virus, ist es Malware oder was ist es? Malware beziehungsweise Schadsoftware ist, wie uns die Wikipedia erklärt, ein "Kofferwort" aus malicious (englisch für bösartig) und Software.

Häufig ist die Rede von Virenschutz, wo eigentlich allgemein der Schutz vor unerwünschter Software jeglicher Art gemeint ist. Ein klassischer Virus, wie er früher zuhauf vorkam, verbreitet sich in erster Linie selbst, während die heute gängigen Malware oft einem trojanischen Pferd ähnelt, dessen primärer Zweck nicht die Verbreitung, sondern die Fernsteuerung Ihres Rechners ist.

Mit Malware ist aber nicht fehlerhafte Software gemeint, obwohl diese auch Schaden anrichten kann. Da Malware sich ständig weiterentwickelt und ausgefeilte Methoden verwendet, um von Anti-Spyware-/Anti-Virus-Programmen nicht entdeckt zu werden, ist es sinnvoll, ein Anti-Malware-Programm wie SpyHunter zu benutzen. SpyHunter, das Anti-Malware-Programm von Enigmasoft Limited benutzt fortschrittliche Technologien, um aktuellen Malware-Bedrohungen einen Schritt voraus zu sein. SpyHunter bietet zusätzliche Möglichkeiten, um zu gewährleisten, dass jeder Benutzer SpyHunter nach seinen spezifischen Bedürfnissen anpassen kann.

SpyHunter ist eine leistungsfähige Echtzeit-Anti-Spyware-Anwendung, die entwickelt wurde, um auch weniger erfahrene Computernutzer beim Schutz ihrer PCs vor Bedrohungen aus dem Internet zu unterstützen. SpyHunter ist automatisch vorkonfiguriert, um optimalen Schutz mit geringem Aufwand zu bieten. Die Schadfunktionen sind meist getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die Kompromittierung eines Computers sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System bleiben. Diese können möglicherweise nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.

SpyHunter hilft gegen die folgenden Arten von Malware:

  • Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben.
     
  • Ein Computerwurm ähnelt einem Virus, verbreitet sich aber direkt über das Internet und versucht, in Computer einzudringen.
     
  • Ein Trojanisches Pferd (oder Trojaner) ist eine Kombination eines scheinbar nützlichen Programmes mit einem versteckten, bösartigen Teil. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit seiner Nützlichkeit für seine Installation.
     
  • Eine Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang ("Hintertür") zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.
     
  • Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln, um sie zu verkaufen oder um Werbung zu platzieren. Spyware wird oft zusammen mit nützlicher Software installiert, ohne zu fragen, und bleibt häufig nach der Deinstallation weiter im Untergrund aktiv. Adware ist Software, die zusammen mit gewünschten Installationen ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.
     
  • Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den Scareware zu entfernen vorgibt.
     
  • Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf - meist über das digitale Bezahlsystem Bitcoin.
     
  • Rogueware gaukelt dem User vor, andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren einfach kostenlos weitere Schadprogramme.

Weitere Informationen:

Video: How Ransomware Locks Your PC & Holds Your Data Hostage

www.enigmasoftware.com
 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security