Emsisoft Malware-Bibliothek

Der Dual-Scanner von Emsisoft erkennt verschiedenen Arten bösartiger Software auf Ihrem PC. Der Name jeder Malware gibt Ihnen mittels des Präfixes Auskunft über die Natur der Infektion.

blog_categories

  • Adware: Malware, die Warnungen öffnet, den Nutzer belästigt und Werbebotschaften üblicherweise Pop-up-Fenstern anzeigt.
  • Android: dieser Fund deutet auf eine bösartige Anwendung für Android-Geräte hin. Die Endung ist normalerweise .apk. Diese Malware kann Ihr Android-Gerät beschädigen und bösartige Aktionen ausführen.
  • Anwendung (Application): bezieht sich auf ein potenziell unerwünschtes Programm (PUP). Beispiele für PUPs sind: Toolbars, Einstellungsveränderer, Webe-Pop-ups etc. Eine vollständige Beschreibung finden Sie unter PUPs.
  • Backdoor: ein Programm, das die Steuerung eines infizierten Computers aus der Ferne über das Internet ermöglicht. Solche Programme können sich nicht selbst duplizieren und verbreiten, aber können Ports Ihres Computers öffnen, über die sie ausgeführt werden. Über offene Ports können Hacker auf Daten oder Programme zugreifen. Die Funktionen von Backdoors unterscheiden sich ; unter anderen können sie Dateien senden oder empfangen, Archive löschen, Nutzdaten ausführen oder Viren innerhalb des infizierten Systems verwalten.
  • Verhält sich wie (BehavesLike): deutet auf ein Programm hin, das sich ähnlich der Familie der bezeichneten Malware verhält. Das Vorhandensein eines typischen Malware-Verhaltens erlaubt es uns, einige Malware automatisch einzuordnen.
  • Dialer: ein bösartiges Programm, dass die Internetverbindung Ihres Computers manipuliert und die Telefonnummer ändert, die zur Verbindung verwendet wird. Am gefährlichsten sind diese Programme bei Verwendung eines analogen Modems und/oder einer ISDN-Verbindung. Sie können aber ebenso zu einer Unterbrechung einer ASDL-Verbindung führen.
  • Hat fallen lassen (Dropped): eine Trägerdatei, die einen Virus auf Ihrem Computer installiert. Malware-Schöpfer nutzen oft Dropper, um ihre Viren gegen Erkennung durch Anti-Malware-Software zu schützen. “Injector” bezeichnet einen Dropper, der einen einzigen Virus im Speicher Ihres Computers installiert.
  • E-Mail-Flooder: ein Programm, das unentwegt E-Mails sendet. Überfüllt Ihren Posteingang. Kann Hunderte oder Tausende E-Mails senden, sodass der Posteingang Ihres E-Mail-Kontos überquillt.
  • E-Mail-Wurm: ein Wurm, der sich via E-Mail verbreitet. Infiziert Ihren Computer, sobald ein bösartiger Anhang geöffnet wird, und versucht, Kopien seiner selbst an die Adressen in Ihrer Kontaktliste zu senden.
  • Exploit: bösartiger Code, der einen Bug oder eine Sicherheitslücke in einer Anwendung ausnutzt. Kann der Ausführung bösartigen Codes dienen. Kann dem Angreifer Administratorrechte verschaffen, sodass dieser illegale Aktionen ausführen kann.
  • Betrügerisches Tool (Fraudtool): die berühmt-berüchtigte “Rogue-Antivirensoftware”, die vorgibt, eine Sicherheitslösung zu sein. Nach der Installation geben diese Programme vor, eine Unmenge an Viren zu “erkennen” und ebenso Ihr System zu “reinigen”, wobei Sie unentwegt dazu aufgefordert werden, eine kostenpflichtige Version des Produkts zu erwerben, um Ihren Computer vollständig zu reinigen und/oder zu optimieren. Neben diesem offensichtlich direkten Betrug verfügen diese Programme auch über Adware-Funktionen.
  • Generisch (Generic, Gen): bezieht sich auf einen generischen Malware-Fund. Kann über Signatur-Definitionen oder die Heuristik erkannt werden. Kann bösartig sein, aber gelegentlich kann es sich um ein sog. False Positive, einen Fehlalarm handeln. Wir empfehlen Ihnen, einen solchen generischen Fund bei Virustotal.com zu prüfen oder uns zur weitergehenden Untersuchung zuzusenden.
  • HackTool: ein Tool, das Hacker dazu nutzen, um ohne Genehmigung Zugriff auf Ihren Computer zu erhalten.
  • Heuristisch (Heuristic): ein Fund durch unsere Heuristik-Engine. Das heißt, dass der Fund auf der Analyse des Codes der Datei basiert. Heuristische Funde finden sich nicht in der Datenbank von Emsisoft, aber weisen bösartige Eigenschaften auf und gelten daher als Gefahr für Ihren Computer.
  • Hijacker: ein bösartiges Programm, das üblicherweise von Active-X-Controllern aufgerufen wird. Infiziert Ihren Computer, Ihren Browser und ändert Sicherheitseinstellungen und Standardeinstellungen gleichermaßen.
  • Java: ein Malware-Objekt, das ausschließlich von Java ausgeführt wird.
  • Scherz (Joke): ein Programm, das Sie nerven soll. Nicht gefährlich für Ihr System, aber kann für Verwirrung sorgen und spielt mit Ihnen auf vielerlei Weise.
  • Keylogger: ein bösartiges Programm, das alles aufzeichnet, was Sie auf der Tastatur tippen, und/oder alles, was bei einer Desktop-Sitzung von statten geht. Kann ebenso über Ihre Webcam Bilder und Videos aufnehmen. Ihre Tastatureingaben wandern von der Tastatur zum Computer, wobei ein Keylogger Wörter filtert, nach sensiblen Informationen sucht und anschließend aufzeichnet und an ein Hackernetzwerk weiterleitet.
  • LSP: Steht für Layer Service Provider. Bibliotheken, die im Zusammenhang stehen mit WinSockTCP/IP-Funktionen. Sie können den Internet-Traffic eines infizierten Computers analysieren.
  • Malware: ein generischer Begriff für bösartige Computerprogramme. Virus, Adware, Backdoor, BHO, Dialer, HTML, LSP, Spyware, Trojaner, Wurm– all das sind Arten von Malware.
  • kein Virus (not-a-virus): ein Programm, das zwar kein Virus ist, aber auf Grund seines Verhaltens als solcher erkannt wird. Fällt unter keine unserer Definitionen von Malware und ist meistens harmlos.
  • mögliche Bedrohung (possible-Threat): ein solcher Fund könnte eine Bedrohung darstellen. Deutet darauf hin, dass die Datei noch nicht klassifiziert wurde und möglicherweise eine Gefahr für Ihren PC sein könnte. Wir raten Ihnen, mögliche Bedrohungen an uns für einer tiefer gehende Untersuchung zu übersenden.
  • PUP: ein potenziell unerwünschtes Programm. Keine Malware und nicht gefährlich für Ihren PC, aber oftmals recht nervtötend. Zeigt Werbung, Warnhinweise und andere gefälschte Nachrichten an. Haben wenig bis keinen Nutzwert und verschwenden Speicherplatz auf Ihrem Computer. Details.
  • Ransomware: eine Art von Malware, die Ihren Computer “als Geisel nimmt”. Werden illegal ohne Genehmigung installiert. Hacker können sich ihrer bedienen, um aus der Ferne den Zugriff auf Ihren Computer zu sperren. Sobald die Sperre aktiv ist, erscheinen Pop-up-Fenster, in denen Sie zur Zahlung von Lösegeld aufgefordert werden, um den Computer zu entsperren.
  • Riskware: ein legitimes Programm, das zu Problemen führen kann, wenn Hacker es dazu nutzen, Daten zu löschen, zu ändern oder zu kopieren. Führt zu Leistungsproblemen auf infizierten Rechnern.
  • Rogue: ein gefälschtes Sicherheitsprogramm, auch bekannt als “Scareware.” Gibt vor, ein nützliches Sicherheitsprogramm zu sein, bietet aber in Wahrheit begrenzten oder gar keinen Schutz. Erzeugt Falschmeldungen und versucht den Nutzer dazu zu verleiten, betrügerische Transaktionen vorzunehmen.
  • Rootkit: ein bösartiges Programm, mit Hilfe dessen Hacker ohne Genehmigung durch den Nutzer oder Administrator die vollständige Kontrolle über ein infiziertes System übernehmen. Rootkits werden meist zum Verbergen von Backdoors oder anderem bösartigem Code verwendet.
  • Script: eine Datei, die von anderen Plattformen ausgeführt wird. Scripte nutzen andere Programme, um sich auszuführen, und können verschiedene bösartige Aktionen vornehmen.
  • Einstellung (Setting): keine Malware, aber eine falsche Systemeinstellung. Emsisoft erkennt diese manipulierte Einstellung, da sie nicht ihren Standardwert hat. Sehr wahrscheinlich hat sich Malware an der Einstellung zu schaffen gemacht und sie geändert. Emsisoft stellt den Standardwert für die Einstellung wieder her.
  • Spyware: ein bösartiges Programm, das insgeheim Computer-Aktivitäten nachverfolgen kann. Sendet die aufgezeichneten Informationen an ihren Schöpfer.
  • SymbOS: dieser Fund deutet auf eine bösartige Anwendung für Symbian-Geräte hin. Diese Malware kann Ihr Gerät beschädigen und bösartigen Code ausführen.
  • Trace: ein Objekt (Datei, Ordner oder Registry-Eintrag), der nach einer Malware-Infektion zurückbleibt. Traces können von Malware zur Unterstützung ihrer Aktionen genutzt werden, sind aber nutzlos und ungefährlich, sofern die damit verbundene Malware nicht präsent ist.
  • Trace.Directory: ein Ordner, der nach einer Malware-Infektion zurückgeblieben ist. An und für sich nicht unbedingt gefährlich und oftmals nutzlos, sofern die damit verbundenen Dateien nicht präsent sind. Meist von PUPs dazu genutzt, um einige Aktionen auszuführen.
  • Trace.File: eine Datei, die nach einer Malware-Infektion zurückgeblieben ist. An und für sich nicht unbedingt gefährlich und oftmals nutzlos, sofern die damit verbundenen Dateien nicht präsent sind. Meist von PUPs dazu genutzt, um einige Aktionen auszuführen.
  • Trace.Registry: ein Registry-Eintrag, der nach einer Malware-Infektion zurückgeblieben ist. An und für sich nicht unbedingt gefährlich und oftmals nutzlos, sofern die damit verbundene Malware nicht präsent ist. Meist von PUPs dazu genutzt, um einige Aktionen auszuführen.
  • Trojaner (Trojan): ein Programm, das seine bösartigen Aktionen vor dem Nutzer absichtlich verbirgt und diesen ebenso dazu zu der Annahmen zu verleiten versucht, es handle sich um legitime Funktionen. Trojaner arbeiten meist nicht allein, sondern werden oft mit Backdoors versteckt und zum Einschleusen anderer Malware verwendet. Im Allgemeinen besteht die Aufgabe jedes Trojaners in der Ausführung seiner Nutzdaten.
  • Virtool: ein Programm, das Hacker zur Erstellung von Viren und bösartigem Code verwenden. An und für sich ungefährlich, aber führen zur Entstehung verschiedener Arten von Malware.
  • Virus: ein bösartiges Programm oder Teil eines Programms, das andere Programme, Archive, Systembereiche (MBR, Bootsektor) oder ausführbare Objekte mit einer Kopie seiner selbst infiziert.
  • Wurm (Worm): ein unabhängiges Programm, das Computer durch Verbreitung seiner selbst über ein Netzwerk oder durch Senden von E-Mails mit Kopien seiner selbst als Anhang zu infizierten trachtet.