Informationen zu Viren- und Sicherheitsrisiken

Symantec Endpoint Protection
scannt sowohl auf Viren als auch auf Sicherheitsrisiken. Viren und Sicherheitsrisiken können über E-Mails oder Instant Messenger-Programme auf einen Computer gelangen. Häufig laden Benutzer Risiken unwissentlich herunter, indem sie eine Endbenutzerlizenzvereinbarung für ein Programm akzeptieren.
Viele Viren und Sicherheitsrisiken werden als unbemerkte Downloads installiert. Diese Downloads treten normalerweise auf, wenn Benutzer bösartige oder infizierte Websites besuchen, und das Downloadprogramm der Anwendung durch eine legitime Sicherheitslücke auf dem Computer installiert wird.
Sie können die Aktion ändern, die
Symantec Endpoint Protection
ausführt, wenn das Prgramm einen Virus oder ein Sicherheitsrisiko erkennt. Für Windows-Clients sind die Sicherheitsrisikokategorien dynamisch und ändern sich im Laufe der Zeit, da Symantec Informationen über Risiken sammelt.
Sie können Informationen zu bestimmten Viren und Sicherheitsrisiken auf der Website von Symantec Security Response anzeigen.
Viren und Sicherheitsrisiken
Risiko
Beschreibung
Viren
Programme oder Codes, die eine Kopie von sich selbst an andere Programme oder Dateien anhängen, wenn diese ausgeführt bzw. geöffnet werden. Wenn das infizierte Programm ausgeführt wird, wird das angehängte Virenprogramm aktiviert und hängt sich selbst an andere Programme und Dateien an.
Die folgenden Typen von Bedrohungen sind in der Viruskategorie eingeschlossen:
  • Bösartige Internet-Bots
    Programme, die automatisierten Aufgaben über das Internet ausführen. Bots können verwendet werden, um Angriffe auf Computer zu automatisieren oder Informationen von Websites zu sammeln.
  • Würmer
    Programme, die sich selbst reproduzieren, ohne andere Programme zu infizieren. Einige Würmer verbreiten sich durch das Kopieren von Datenträger zu Datenträger, während andere im Arbeitsspeicher replizieren, um die Computerleistung zu reduzieren.
  • Trojanische Pferde
    Programme, die sich in harmlosen Objekten verbergen, etwa einem Spiel oder Dienstprogramm.
  • Komplexe Bedrohungen
    Hier handelt es sich um Bedrohungen, die die Merkmale von Viren, Würmern, Trojanischen Pferden und bösartigem Code mit Server- und Internet-Anfälligkeiten kombinieren, um einen Angriff zu initiieren, zu übertragen und zu verbreiten. Kombinierte Sicherheitsbedrohungen verwenden mehrere Methoden und Techniken, um sich schnell zu verbreiten und weitverbreiteten Schaden zu verursachen.
  • Rootkits
    Programme, die sich vor dem Betriebssystem eines Computers verstecken.
Adware
Programme, die Werbeinhalt liefern.
Cookie
Meldungen, die Web-Server an Webbrowser schicken, um den Computer oder den Benutzer zu identifizieren.
Dialer
Programme, die einen Computer dazu benutzen, ohne Erlaubnis oder Kenntnis des Benutzers über das Internet eine 0190er-Nummer oder eine FTP-Site anzuwählen. Gewöhnlich werden diese Nummern gewählt, um Gebühren zu verursachen.
Hacker-Tools
Programme, die von Hackern verwendet werden, um nicht autorisierten Zugriff auf den Computer eines Benutzers zu erhalten. So gibt es beispielsweise ein Hacker-Tool, das einzelne Tastaturanschläge erkennt und aufzeichnet, um die Daten anschließend zurück an den Hacker zu senden. Der Hacker kann anschließend Port-Scans ausführen oder nach Schwachstellen suchen. Mit Hacker-Tools können außerdem Viren erstellt werden.
Joke-Programme
Programme, die den Betrieb des Computers auf eine Art und Weise ändern oder unterbrechen, die lustig sein oder Angst machen soll. Beispielsweise könnte ein Joke-Programm den Papierkorb von der Maus wegschieben, wenn der Benutzer ein Element löschen will.
Irreführende Anwendungen
Anwendungen, die absichtlich den Sicherheitsstatus eines Computers verfälschen. Diese Anwendungen sind gewöhnlich als Sicherheitsmeldungen über angebliche Infektionen maskiert, die entfernt werden müssen.
Kindersicherungsprogramme
Programme, die die Computernutzung überwachen oder begrenzen. Die Programme können verborgen ausführen und übermitteln gewöhnlich Überwachungsinformationen an einen anderen Computer.
Remote-Zugriffsprogramme
Programme, die den Zugriff auf einen Computer über das Internet ermöglichen, um Daten zu sammeln oder den Computer des Benutzers anzugreifen bzw. zu verändern.
Sicherheitsbewertungtool
Programme, die verwendet werden, um Informationen über nicht autorisierten Zugriff auf einen Computer zu sammeln.
Spyware
Unabhängige Programme, die die Systemaktivität unerkannt überwachen und Kennwörter und andere vertrauliche Informationen erkennen und an einen anderen Computer übertragen.
Trackware
Eigenständige oder angehängte Anwendungen, die den Weg eines Benutzers durch das Internet verfolgen und diese Informationen an ein Controller- oder Hacker-System senden.