Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
September 2010 |
|
|
|||||||
G Data: Systematik der Malware |
|
Das beginnt mit einer 1987 endenden Frühgeschichte der Malware.
Unter der Rubrik "Hintergründe" werden eingehend beschrieben: Die Texte sind knapp und beschränken sich auf die Erscheinungsformen unter technischen Gesichtspunkten. Sie klären über die Gefahren als solche auf und geben Hinweise, wie man sie erkennen und sich ihrer erwehren kann (auch: Tipps und Tricks). Besondere Sorgfalt wurde auf einen zusammenhängenden Text verwandt, der sich wirklich zu lesen lohnt: Malware-Kategorien. Trojanische Pferde verbreiten sich nicht selbständig, wohl aber die Viren und Würmer, deren Gemeinsamkeiten zunächst vorgestellt werden:
|
Würmer Viren Trojanische Pferde Malware im weiteren Sinne Eine derart feingliedrige Unterscheidung ist sicherlich nur selten nötig und mir reicht es in den meisten Fällen einfach von Malware zu sprechen. Ihre Entwickler halten sich sowieso nicht an die Definitionen der Virenwächter und mischen alle Erscheinungsformen, um sie kriminell zu optimieren. Ich würde auch die Aussage, Trojanische Pferde würden sich nicht selbständig verbreiten, nicht absolut nehmen. Durch ihre Reproduktionsfunktionen können sie sich jederzeit wandeln und ihrerseits zur Malwareschleuder werden. Die griffigen Aussagen von G Data haben den großen Vorteil, dass sie
eine Übersicht geben und damit dem Spiel mit Fachwörtern und Namen eine
Struktur geben, mit der man auch als Nicht-Programmierer umgehen kann. |
|||||||||||||||||||||
Cyberfahnder | |||||||||||||||||||||||
© Dieter Kochheim, 11.03.2018 |