|   
 
 |  
  Mit seinem  Glossar bietet  einen hilfreichen Dienst zur schnellen Orientierung. Daneben widmen sich die  SecurityLabs mit Meldungen,  Whitepapers
		und einigen verständlich gehaltenen Hintergrundinformationen der Malware in ihren verschiedenen Erscheinungsformen. Das beginnt mit einer 1987 endenden 	 Frühgeschichte der Malware.
		Unter der Rubrik "Hintergründe" werden eingehend beschrieben: 
  Botnetze, 
  Hoaxes ("Scherze"), 
  Rootkits und 
  Social Engineering und Phishing. Die Texte sind knapp und beschränken sich auf die Erscheinungsformen unter technischen Gesichtspunkten. Sie klären über die Gefahren als solche auf und geben Hinweise, wie man sie erkennen und sich ihrer erwehren kann (auch:
		 Tipps und Tricks). Besondere Sorgfalt wurde auf einen zusammenhängenden Text verwandt, der sich wirklich zu lesen lohnt:
		 Malware-Kategorien.  Trojanische Pferde
		verbreiten sich nicht selbständig, wohl aber die Viren und Würmer, deren  Gemeinsamkeiten zunächst vorgestellt werden:
 
		
		| Reproduktion | Das habe ich bislang unterschieden als Injektion und Infiltration, also das Einnisten der Malware unter Ausnutzung von Exploits. Als weiteres kommt die Update-Fähigkeit hinzu. |  
		| Erkennung | Das war mir neu: Jede Malware installiert sich nur einmal und durch sucht das angegriffene Gerät danach, ob sie schon vorhanden ist. |  
		| Schaden | Darunter werden die aktiven Funktionen der Malware zusammen gefasst (engl.: Payload). |  
		| Bedingung | Darunter verstehen die Autoren die Starteigenschaften der Malware, also ob sie sich automatisch installiert und aktiviert, es des Zutuns des Angegriffenen und dem Eintritt einer Bedingung bedarf. |  
		| Tarnung | Das ist die Aufgabe der Rootkits, die die Malware so verstecken, dass sie vom Anwender und von der Antivirensoftware nicht erkannt wird. |  
 |  
  Der weitere Text beschäftigt sich mit den einzelnen Erscheinungsformen der Malware: 
		 Würmer 
  Netzwerk-Würmer 
  E-Mail-Würmer 
  Peer-to-Peer-Würmer 
  Instant-Messaging-Würmer  Viren 
  Bootsektor-Viren 
  Datei-Viren 
  Multipartite Viren 
  Companion-Viren 
  Makro-Viren 
  Stealth-Viren und Rootkits 
  Polymorphe Viren 
  Intended Virus 
  E-Mail-Viren
  Trojanische Pferde 
  Backdoors 
  Adware 
  Spyware 
  Downloader und Dropper 
  Dialer
  Malware im weiteren Sinne 
  Hoaxes 
  Spam 
  Phishing 
 
		 Eine derart 
		feingliedrige Unterscheidung ist sicherlich nur selten nötig und mir 
		reicht es in den meisten Fällen einfach von Malware zu sprechen. Ihre 
		Entwickler halten sich sowieso nicht an die Definitionen der 
		Virenwächter und mischen alle Erscheinungsformen, um sie kriminell zu 
		optimieren. Ich würde auch die Aussage, Trojanische Pferde würden sich 
		nicht selbständig verbreiten, nicht absolut nehmen. Durch ihre 
		Reproduktionsfunktionen können sie sich jederzeit wandeln und ihrerseits 
		zur Malwareschleuder werden. Die griffigen Aussagen von G Data haben den großen Vorteil, dass sie 
		eine Übersicht geben und damit dem Spiel mit Fachwörtern und Namen eine 
		Struktur geben, mit der man auch als Nicht-Programmierer umgehen kann.
 |