Threat Level: Critical

Malware Research

Sektor 04: Schädliche Software-Architekturen

ID: INF-01

Viren

Schadprogramme, die sich an legitime Dateien anhängen und einen Wirt benötigen, um sich zu verbreiten.

Host-Dependent
ID: INF-02

Würmer (Worms)

Eigenständige Programme, die Netzwerkschwachstellen nutzen, um sich ohne menschliches Zutun von System zu System zu kopieren.

Self-Replicating
ID: INF-03

Trojaner

Tarnen sich als nützliche Software, um Hintertüren (Backdoors) für Angreifer zu öffnen.

Deceptive Payload
ID: INF-04

Ransomware

Verschlüsselt Benutzerdaten und fordert ein Lösegeld (meist in Krypto) für den Entschlüsselungs-Key.

Encryption Attack
ID: INF-05

Spyware

Sammelt heimlich Informationen über den Nutzer (Browsing-Verhalten, Passwörter) und sendet sie an Dritte.

Data Surveillance
ID: INF-06

Keylogger

Zeichnet jeden Tastaturanschlag des Nutzers auf, um Logins, Kreditkartendaten und private Chats abzugreifen.

Input Capture
ID: INF-07

Rootkits

Gewähren administrativen Zugriff auf Systemebene und verstecken sich vor Virenscannern im Kernel.

Kernel Stealth
ID: INF-08

Botnets

Ein Netzwerk aus infizierten "Zombie"-Rechnern, die zentral gesteuert werden (z.B. für DDoS-Attacken).

Mass Infection