Virenfamilie | Beschreibung |
Bootsektor-Viren | Bootsektorviren verbergen sich im ersten Sektor eines Datenträgers und werden beim Systemstart noch vor dem Betriebssystem in den Speicher geladen. Dadurch können sie die Kontrolle über das Betriebssystem übernehmen, sind schwer zu entdecken und können einen
enormen Schaden anrichten. Bootsektor laden sich normalerweise permanent in den Arbeitsspeicher. |
Datei- oder Link-Viren | Link-Viren hängen sich an ausführbare Dateien (.com, .exe, .sys) an und werden mit diesem Programm dann ausgeführt. |
Nicht speicherresistente Viren | Nicht speicherresistente Viren hängen sich ebenfalls an ausführbare Wirtsprogramme. Bei der Ausführung des Wirtsprogrammes sucht sich der Virus neue Programme zum infizieren. Diese Viren sind sehr klein und deshalb fast nicht zu entdecken. |
Speicherresistente Viren | Speicherresistente Viren verankern sich im Arbeitsspeicher und übernehmen von dort aus die Kontrolle über Software-Interrupts. So können sie sich effektiv vor Antivierenprogrammen verstecken und sich unbemerkt verbreiten. Diese Art von Viren läßt sich durch einen "Warmstart" nicht aus dem Arbeitsspeicher vertreiben! |
Hybrid-Viren | Hybrid-Viren infizieren den Bootsektor genauso wie ausführbare Dateien. Durch die parallele Infizierung sind diese Viren sehr effektiv und für viele Infektionen von Rechnern verantwortlich. |
Stealth-Viren | Stealth-Viren benutzen DOS-Interrupts, um sich zu verstecken. So kann z.B. eine korrekte Dateilänge vorgetäuscht werden und die Infizierung wird nicht erkannt. Eine Abhilfe ist der regelmäßige Start mit einer virenfreien Bootdiskette mit anschliesendem Virenscann. |
Polymorphe (mutierende) Viren | Diese Vierenart ist die vermutlich am schwersten zu entdeckende Art, da Virenscanner zum Teil über sogenannte "known virus code pattern", also bekannte Bytefolgen, auf die Anwesenheit eines Virus schließen. Da sich die Gestalt bei jeder Neuinfektion ändert, sind diese Viren fast nicht auszumachen. |
Netzwerkspezifische Viren | Netzwerkspezifische Viren wurden speziell für Netzwerkbetriebssysteme entwickelt und verwenden NetWare Controller Interrupts um sich zu verbreiten. |
Bounty-Hunter-Viren | Bounty-Hunter-Viren sind deswegen sehr effektiv, weil sie speziell
Antivierenprogramme befallen und unschädlich machen können! |
Eine übersicht habe aus Platzgründen in den Anhang verschoben.