Die (un-)heimlichen
Besucher aus dem Netz

Unter dem Begriff "Computerviren" werden bestimmte Programme verstanden, die sich meist in Standard-Programme und verwandte Dateien kopieren und sich so vervielfältigen.

Der Vorgang ähnelt einer Infektion, daher wurde der Name aus der Medizin entlehnt. Die Vielfalt an Computerviren (aus dem lateinischen virus = das Gift) macht eine genaue Klassifizierung nur schwer möglich.

Immer häufiger treten Viren-Kombinationen auf, die verschiedenen der nachfolgend aufgeführten Hauptgruppen zugeordnet werden können:

Datei- oder Linkviren
sind "klassische" Viren, die sich in CComputerprogramme kopieren und die sich bei jedem Aufruf weiter verbreiten können. Die "infizierten" Programme werden in der Regel umfangreicher, weil der Code des Computervirus hinzukommt.

Bootsektor- oder Systemviren kopieren sich in den Bootsektor oder auch in die Partitionstabelle und werden bei jedem Start geladen (vor dem Betriebssystem). Sie können sich auf jedem nicht schreibgeschützten Datenträger (insb. USB-Sticks u.ä.) einnisten, ohne dass dies an den Daten zu bemerken ist (unveränderter Umfang).

Würmer gelten nicht als "echte" Computerviren, da ihre Funktion sich von diesen unterscheidet. Sie bewegen sich bevorzugt im Internet und verbreiten sich selbstständig innerhalb dieses Netzwerkes. Ihr Ziel besteht in der endlosen Vermehrung und der Belegung von Speicherressourcen. Dadurch sinkt die Rechenleistung des infizierten Rechners. Besonders schädliche Würmer kombinieren die Eigenschaften von Datei-Viren oder führen ein "Trojanisches Pferd" mit sich.

Makroviren verstecken sich in Word- oder Excel-Dokumenten. Grundsätzlich automatisieren sinnvolle Makros Arbeitsabläufe. Virenverseuchte Dokumente hingegen beinhalten eine so genannte Schadensroutine, die einfache Scherze bis hin zum Löschen von Dateien umfasst.

Trojanische Pferde sind häufig in harmlosen, nützlichen Programmen versteckte Schadprogramme. Sie werden oftmals dazu verwendet, auf dem infizierten System weitere Schadprogramme zu installieren, die eigenständig auf dem Computer laufen. Vom Anwender unbemerkt späht diese Schadsoftware auf dem Rechner gespeicherte, sensible Daten wie Passwörter, Zugangs- und Kreditkartennummern aus und übermittelt diese. Andere Schadsoftware dient zur unbemerkten Fernsteuerung des Computers und macht den Computer zum Teil eines so genannten Botnetzes.

Hoaxes sind "schlechte Scherze" und werden im Internet beispielsweise für falsche Warnungen vor bösartigen Viren verwendet: So werden Anwender etwa aufgefordert, zur Virenabwehr bestimmte (wichtige) Dateien zu löschen. Ergänzt wird die Meldung meistens mit dem Rat, die warnende E-Mail an Freunde und Bekannte weiterzuleiten.

Residente Viren nisten sich im Arbeitsspeicher des PCs ein und infizieren von dort aus Datenträger.

Tarnkappenviren (Stealth-Computerviren) und polymorphe Viren entziehen sich der Bekämpfung, indem sie Antivirenprogramme erkennen und während deren Aktivität einen nicht infizierten Zustand herstellen (Tarnkappe) oder indem sie fortwährend ihre Gestalt ändern (polymorphe, also vielgestaltige Computerviren, die ihren Code modifizieren). Das erschwert die Suche nach solchen Viren.

Script-Viren können sich in HTML-Codes verstecken und über das Internet verbreitet werden. Derartige Viren lassen sich auch in E-Mails verstecken, wenn diese das HTML-Format benutzen - dies nicht nur im Mailanhang, sondern auch in der E-Mail selbst.