DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Detect date
01/17/2017
Kategorie
WebToolbar
Plattform
JS

Hauptgruppierung: Riskware

Riskware deckt legitime Programme ab (von denen einige öffentlich verkauft werden und häufig für legitime Zwecke verwendet werden), die Schaden anrichten können, wenn sie in die Hände von böswilligen Benutzern geraten (und zum Löschen, Blockieren, Ändern oder Kopieren von Daten oder zur Störung der Leistung von Computern oder Netzwerken).

Programme dieser Klasse umfassen Dienstprogramme für die Fernverwaltung, IRC-Clients, Dialer-Programme, Datei-Downloader, Software zur Überwachung der Computeraktivität, Dienstprogramme zur Kennwortverwaltung und zahlreiche Internet-Serverdienste wie FTP, Web, Proxy und Telnet.

Diese Programme sind an sich nicht bösartig, obwohl sie Funktionen haben, die für bösartige Zwecke verwendet werden können.

Ein Remoteverwaltungsprogramm, z. B. WinVNC, bietet beispielsweise Zugriff auf die Schnittstelle eines Remotecomputers und verwendet einen Remotecomputer, um es zu steuern oder zu überwachen. So werden die Funktionen auf der offiziellen Website des Entwicklers beschrieben:

VNC steht für Virtual Network Computing. Es ist eine Fernsteuerungssoftware, mit der Sie einen Computer (den "Server") mit einem einfachen Programm (dem "Viewer") auf einem anderen Computer im Internet anzeigen und mit ihm interagieren können. Die beiden Computer müssen nicht einmal vom selben Typ sein. So können Sie beispielsweise mit VNC einen Office-Linux-Computer auf Ihrem Windows-PC zu Hause anzeigen. VNC ist frei und öffentlich verfügbar und wird von Millionen in der Industrie, der akademischen Welt und im privaten Bereich weit verbreitet genutzt.

Dies ist eine legitime Software, die öffentlich verfügbar ist und eine Notwendigkeit für Systemadministratoren und andere technische Spezialisten darstellt.

In den Händen böswilliger Benutzer ist dieses Programm jedoch in der Lage, Benutzerdaten zu schädigen; Unser Virus Lab hat Vorfälle aufgezeichnet, bei denen WinVNC heimlich installiert wurde, um vollständigen Fernzugriff auf den Computer eines anderen zu erhalten.

Ein anderes Beispiel ist das Dienstprogramm mIRC. Dies ist ein IRC-Netzwerk-Client, der auch ein legitimes Programm ist:

mIRC ist ein Shareware-IRC-Client für Windows. Es wurde von Khaled Mardam-Bey entwickelt und urheberrechtlich geschützt. mIRC ist ein in hohem Grade konfigurierbarer IRC-Klient mit allen Leckereien, die andere Klienten auf UNIX, Macintosh und sogar auf Fenstern anbieten, kombiniert mit einer * netten * und sauberen Benutzerschnittstelle. mIRC bietet vollfarbige Textzeilen, DCC File Send- und Get-Funktionen, programmierbare Aliase, Remote-Befehle und Event-Handler, platzsensitive Popup-Menüs, eine großartige Switchbar, World Wide Web und Sound-Unterstützung und vieles mehr. mIRC ist Shareware, aber nicht verkrüppelt ...

Die erweiterten Funktionen von mIRC können auch von böswilligen Benutzern genutzt werden - unser Virus Lab identifiziert regelmäßig Trojanische Programme (insbesondere Backdoors), die mIRC-Funktionen nutzen.

Jede IRC-Hintertür ist in der Lage, ihre eigenen Skripts in die mIRC-Konfigurationsdatei zu schreiben und ihre bösartige Nutzlast ohne Wissen des Benutzers erfolgreich zu übertragen. Der mIRC-Benutzer wird nicht einmal vermuten, dass ein Trojaner auf seinem Computer ausgeführt wird.

Häufig installieren bösartige Programme den mIRC-Client selbst zur späteren bösartigen Verwendung. In solchen Fällen wird mIRC normalerweise im Windows-Ordner und seinen Unterordnern gespeichert. Wenn mIRC in diesen Ordnern gefunden wird, bedeutet dies fast immer, dass der Computer mit irgendeiner Art von bösartigen Programmen infiziert wurde.

Standardmäßig ist die Option zur Erkennung von Riskware in Kaspersky-Lab-Produkten deaktiviert. Der Benutzer kann diese Option jedoch immer aktivieren. Unserer Meinung nach sollte der Benutzer seine eigene Entscheidung treffen.



Mehr Informationen

Kategorie: WebToolbar

Symbolleisten erweitern die Funktionen der Benutzersoftware und werden mit Zustimmung des Benutzers installiert. Sie sind nicht bösartig.

Einige Symbolleisten werden jedoch zusammen mit anderen Softwarekomponenten installiert. Diese Symbolleisten verwenden spezielle Installationsprogramme, die eine Vielzahl von Methoden verwenden, um automatisch die Berechtigung zum Installieren einer Symbolleiste zu erhalten, z. B. die Option "Ich stimme zu" standardmäßig zu markieren.

Um Benutzer vor dem Versuch zu warnen, unerwünschte Inhalte zu installieren, erkennen wir als WebToolbar alle Symbolleisten, die ohne ihre Erlaubnis auf den Computern der Benutzer installiert werden, sowie die zugehörigen Toolbar-Installer.

Mehr Informationen

Plattform: JS

JavaScript (JS) ist eine prototypbasierte Programmiersprache. JavaScript wurde traditionell als interpretierte Sprache implementiert. Die gebräuchlichste Verwendung ist in Webbrowsern, wo sie für das Scripting verwendet wird, um Webseiten Interaktivität hinzuzufügen.

Beschreibung

Symbolleisten dieser Familie enthalten ein JavaScript-Skript, mit dem die vom Ersteller der Symbolleiste angegebenen Websites in Popup-Fenstern geöffnet werden.

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)




1
USA
18.22%
2
Deutschland
10.31%
3
Russische Föderation
8.30%
4
Indien
6.60%
5
Frankreich
6.20%
6
Kanada
5.47%
7
Großbritannien
3.83%
8
Spanien
3.69%
9
Italien
3.54%
10
Brasilien
2.41%
* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer weltweit, die von dieser Riskware angegriffen werden

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.