Emsisoft-Malware-Bibliothek
Der Dual-Scanner von Emsisoft kann verschiedene Arten von schädlicher Software auf Ihrem Computer erkennen. Das Präfix in jedem Malware-Namen zeigt Ihnen an, um welche Art von Infektion es sich handelt. Auch wenn wir möglicherweise keine genauen Informationen über Ihre jeweilige Infektion haben, gibt es doch allgemeine Angaben, die hilfreich sein können.
- Adware: Diese Malware stört den Anwender, indem sie (meistens über Pop-up-Fenster) Warnmeldungen oder Werbung anzeigt.
- Android: Dieser Fund deutet auf eine bösartige App für Android-Geräte hin. Meistens lautet die Dateiendung dann „.apk“. Diese Malware kann auf Ihrem Android-Gerät schädliche Aktionen ausführen oder es sogar beschädigen.
- Application (Anwendung): Hier handelt es sich um potenziell unerwünschte Programme (PUP). PUPs sind beispielsweise Toolbars oder kleine Programme, die Werbeanzeigen einblenden oder Ihre Einstellungen ändern. Eine vollständige Beschreibung zu PUPs finden Sie in diesem Artikel.
- Backdoor (Hintertür): Dieses Programm ermöglicht Angreifern, den infizierten Computer per Fernzugriff über das Internet zu bedienen. Wird es gestartet, kann es sich zwar nicht kopieren und weiterverteilen, dafür aber Ports (also Zugangspunkte) auf dem Computer öffnen. Diese offenen Ports können dann wiederum Hacker ausnutzen, um auf Dateien oder Programme zuzugreifen. Es gibt verschiedene Hintertüren mit unterschiedlichen Funktionen, etwa zum Versenden und Empfangen von Dateien, Löschen von Archiven, Ausführen von schädlichem Code oder zum Verwalten des Virus’ auf dem infizierten System.
- Bad Reputation (schlechter Ruf): Hiermit wird ein Programm gekennzeichnet, das ein verdächtiges Verhalten aufweist. Das Programm wurde zuvor mit dem Emsisoft Anti-Malware Network abgeglichen und daraufhin als höchstwahrscheinlich schädlich eingestuft.
- BehavesLike (verhält sich wie): Dieses Programm verhält sich wie andere Versionen der genannten Malware-Familie. Indem eine Malware ein spezifisches Verhalten aufweist, können wir einige Versionen automatisch katalogisieren.
- Dialer (Einwahlprogramm): In ihrer bösartigen Ausführung ändern diese Programme die Telefonnummer, die ein Computer zum Herstellen einer Internetverbindung verwendet. Das ist besonders gefährlich für Anwender, die für ihren Internetzugang ein Analogmodem und/oder ISDN nutzen. Auch bei Nutzern einer ADSL-Verbindung kann es zu Dienstunterbrechungen kommen.
- Dropped (fallen gelassen): Hier handelt es sich um eine Datei, über die ein Virus auf dem Computer installiert wird. Malware macht sich häufig Dropper zunutze, damit der Schädling nicht durch ein Sicherheitsprogramm erkannt wird. Ein sogenannter „Injector“ ist ein Dropper, der einen Virus im Speicher des Computers ablegt.
- Email-Flooder (E-Mail-Überfluter): Dieses Programm sendet ununterbrochen E-Mails, um damit den Posteingang eines bestimmten Zielkontos zu überlasten. Es können dabei Hunderte, wenn nicht sogar Tausende E-Mails verschickt werden.
- Email-Worm (E-Mail-Wurm: Dieser Wurm breitet sich per E-Mail aus. Er gelangt auf den Computer, wenn ein bösartiger E-Mail-Anhang geöffnet wird. Anschließend verschickt er Kopien von sich selbst an die Kontakte im Adressbuch des infizierten Anwenders.
- Exploit (ausnutzen): Hierbei handelt es sich um schädlichen Code, der einen Fehler oder eine Schwachstelle in einer herkömmlichen Anwendung ausnutzt, um beispielsweise weiteren Code auszuführen oder dem Angreifer Administratorrechte zu verleihen, damit dieser illegale Aktionen durchführen kann.
- Fraudtool: Diese betrügerische Malware (auch als Scareware oder Rogueware bekannt) gibt sich als Sicherheitsanwendung aus. Nach der Installation „erkennen“ diese Tools angeblich zahlreiche Viren und „bereinigen“ das System des Anwenders. Dabei wird aufdringlich darauf bestanden, dass der Anwender eine Bezahlversion des Produkts kaufen soll, um seinen Computer vollständig zu bereinigen und/oder zu optimieren. Neben diesem direkten Betrug dienen Fraudtools häufig auch für Adware.
- Generic / Gen (generisch): Dieses Präfix wird für allgemeine Malware-Funde verwendet, die über Signatur-Definitionen oder Heuristik erkannt werden.
- HackTool: Das sind in der Regel Tools, die zum Hacken von Anwendungen (etwa zur Piraterie) eingesetzt werden.
- Heuristic: Diese Funde wurden über die Heuristik-Engine gemacht, also basierend auf der Analyse des Dateicodes. Heuristik-Funde sind zwar nicht in der Datenbank enthalten, haben aber schädliche Eigenschaften und werden daher als für den Computer gefährlich eingestuft.
- Hijacker (Entführer): Die Schadsoftware infiziert den Computer oder Browser in der Regel über ActiveX-Steuerelemente. Sie ändert sowohl Sicherheitsparameter als auch Standardeinstellungen.
- Java: Diese Malware-Objekte werden ausschließlich über die Java-Plattform ausgeführt.
- Joke (Witz): Derartige Programme sind meistens als Streich gedacht. Sie stellen keine Gefahr für das System dar, können jedoch für Verwirrung sorgen und den Anwender auf viele verschiedene Arten an der Nase herumführen.
- Keylogger (Tasten-Protokollierer): Funktionell gibt es zwischen den verschiedenen Keylogger-Versionen zwar Unterschiede, aber im Allgemeinen sollen sie alles aufzeichnen, das über eine Tastatur eingegeben und/oder in einer Desktopsitzung durchgeführt wurde. Während die eingegebenen Wörter von der Tastatur an den Computer übertragen werden, filtert der Keylogger die Daten auf nützliche oder vertrauliche Informationen, die dann aufgezeichnet und an das Netzwerk der Angreifer gesendet werden.
- LSP: Ein Mehrschicht-Dienstanbieter (Layered Service Provider) ist ein Dienst, der in die WinSockTCP/IP-Funktionen eingebunden ist. Über diese Art der Malware können Angreifer den Internetdatenverkehr eines infizierten Computers analysieren.
- Malware: Das ist die allgemeine Bezeichnung für schädliche Computerprogramme, wie Viren, Adware, Hintertüren, Dialer, Spyware, Trojaner oder Würmer.
- PUP: Potenziell unerwünschte Programme sind keine Malware im eigentlichen Sinne und nicht gefährlich für den Computer, können aber überaus nervig sein und haben keinen wirklichen Nutzen für den Anwender. Sie verschwenden Ressourcen und Speicherplatz auf dem Computer und zeigen möglicherweise Werbung, Warnhinweise oder andere gefälschte Meldungen an. Hier erhalten Sie weitere Informationen dazu.
- Ransomware: Diese Malware verschlüsselt Ihre Dateien (sogenannte Crypto-Malware) oder hindert Sie mit einer Bildschirmsperre (Screen Locker) daran, Ihren Computer zu nutzen. Dann fordert sie ein deftiges Lösegeld von Ihnen, um Ihr System oder den Zugriff darauf wiederherzustellen.
- Riskware: Das sind reguläre Programme, die für Probleme sorgen können, wenn Hacker Daten davon löschen, sperren, ändern oder kopieren. Meistens äußert sich das auf den infizierten Rechnern durch Leistungsprobleme oder Abstürze.
- Rogue (Schurke): Diese auch als „Scareware“ bekannten Schädlinge geben sich als Sicherheitsprogramm aus, das jedoch in Wirklichkeit wenig bis keinen Schutz bietet. Stattdessen werden gefälschte Warnmeldungen ausgegeben, über die der Anwender arglistig zu Zahlungen überredet werden soll.
- Rootkit: Diese (häufig bösartig missbrauchte) Software ermöglicht einen regulär nicht zulässigen Zugriff auf das System. Sie werden häufig eingesetzt, um Hintertüren oder anderen schädlichen Code zu verstecken.
- Script: Ein Skript (engl. script) ist eine Datei, die über andere Plattformen oder Programme ausgeführt wird, wobei sie dann eine Vielzahl bösartiger Aktionen durchführen kann.
- Setting (Einstellung): Hier handelt es sich nicht um eine Malware, sondern eine falsche Systemeinstellung. Emsisoft hat diese Einstellung erkannt, da sie nicht standardmäßig gesetzt ist, sondern höchstwahrscheinlich von einer Malware geändert wurde. Emsisoft wird sie wieder auf den richtigen Wert setzen.
- Spyware: Dieses bösartige Programm kann heimlich die Aktivitäten des Computers nachverfolgen und die aufgezeichneten Informationen an ihren kriminellen Programmierer senden.
- Trace (Spur): Diese Art der Malware-Erkennung wird nur bei Bedarfscans genutzt, um sicherzustellen, dass wirklich alle Malware-Reste entfernt wurden.
- Trojan (Trojaner): Wie der Name schon andeutet, versucht dieses Programm, seine wahren (bösen) Absichten vor dem Anwender geheim zu halten und ihn glauben zu machen, dass es rechtmäßige Funktionen ausführt.
- Virtool: Diese Programme sind keine Gefahr an sich, werden jedoch von Hackern eingesetzt, um alle Arten von Malware und bösartigen Code zu erstellen.
- Virus: Viren sind bösartige Programme (oder auch nur ein Teil eines Programms), mit denen Dateien infiziert werden. Dazu werden nicht wie bei anderen Malwares neue Dateien erstellt, sondern stattdessen wird eigener Code in bereits vorhandene Dateien eingeschleust.
- Worm (Wurm): Das unabhängige Programm versucht, Computer zu infizieren, indem es eine Kopie von sich selbst oder anderen schädlichen Code über ein Netzwerk, Wechseldatenträger oder als E-Mail-Anhang verbreitet.