Akt. Virenwarnungen

 

VIREN, WÜRMER UND TROJANISCHE PFERDE: WIE KÖNNEN SIE SICH INFIZIEREN?

Immer haufiger werden Warnmeldungen uber Viren, Wurmer und Trojanische Pferde gesendet. Diese Bedrohungsarten konnen nicht auf die gleiche Art und Weise bekampft werden. Was verbirgt sich hinter den mysteriosen Namen?

Das bedenkenlose Offnen von Dateianhangen, die ein Freund geschickt hat, die Annahme, dass Antiviren-Software ausreichenden Schutz bietet, und die gangige Meinung, dass Downloads aus dem Internet harmlos sind - dies alles sind Beispiele dafur, wie sich Benutzer den mit dem Datenaustausch verbundenen Risiken aussetzen. Bei der hohen Anzahl von taglich neu auftretenden Viren und 50.000 bereits bekannten ist es schwierig, stets die neuesten Informationen und Bedrohungen zu kennen. Viele Benutzer sind angesichts der vielen Warnmeldungen zu Viren, Wurmern und Trojanischen Pferden uberfordert. Ohne die Unterschiede zwischen diesen bosartigen Programmen zu kennen, kann man seinen Computer nicht effektiv schutzen. Jede Bedrohungsart erfordert spezifische Vorsichtsma?nahmen, da die Verfahren fur die Vorbeugung und Wiederherstellung unterschiedlich sind.

 

VIREN: DIE "AGENT SMITHS" DER REALEN WELT

Fans der Matrix-Filme wissen nur allzu gut, was ein Virus ist: ein Programm, das automatisch ablauft und sich selbst repliziert, indem es andere Programme infiziert … so wie Agent Smith im Film. Das Hauptziel eines Virus besteht in der Vermehrung und Ausbreitung. Einige Viren sind harmlos und zeigen zum Beispiel nur Meldungen uber ihre Prasenz an. Andere aber, wie beispielsweise der Vote-B-Virus, der willkurlich die Festplatte neu formatiert, sind destruktiv und beschadigen oder loschen Dateien.

Eine weitere gangige Virusart ist der Boot-Virus, der den Boot-Sektor eines Computers infiziert. Dabei handelt es sich um den Sektor der Festplatte, der vor dem Start des Betriebssystems geladen wird. Befindet sich eine Diskette im Diskettenlaufwerk, kann dieser Sektor beim Systemstart infiziert werden. Auch wenn die meisten Viren heute uber E-Mail-Anhange verbreitet werden, sind auch Boot-Viren immer noch aktiv.
Programmviren greifen die Computersoftware an und ersetzen Teile des Programmcodes. Dies hat zur Folge, dass alle Dokumente, die mit der infizierten Anwendung geoffnet werden, ebenfalls infiziert werden. Einer der gefahrlichsten Viren dieser Art ist der Chernobyl-Virus, der die gesamte Software des Benutzers infiziert und anschlie?end das BIOS des Computers angreift.

Makroviren greifen Dateien direkt an. Am haufigsten sind Microsoft Office-Dokumente, wie Word und Excel, betroffen. Diese Viren sind in Visual Basic programmiert und werden uber E-Mail-Anhange (wie im Fall von Melissa) oder Disketten verbreitet. Bestimmte Wurmer (siehe unten) werden auf die gleiche Weise ubertragen – uber infizierte Dateien.

Logische Bomben sind Viren, die so programmiert sind, dass sie an einem festgelegten Datum angreifen. Sie konnen ein Vielzahl von Computern gleichzeitig infizieren und das Netzwerk uberlasten.

 

WIE KÖNNEN SIE SICH SCHUTZEN?

Offnen Sie keine verdachtigen E-Mail-Anhange (mit der Erweiterung .exe, .vbs usw.), uberprufen Sie, ob die Datei eine verborgene Erweiterung hat, und prufen Sie Anhange vor dem Offnen immer erst mit einer Antiviren-Software.

WÜRMER: VERBREITUNG ÜBER DAS NETZWERK

Wie auch bei Viren ist das Ziel von Wurmern die Vermehrung und Verbreitung. Im Gegensatz zu Viren benotigen sie hierfur nicht immer ein Medium (wie beispielsweise ein Programm oder eine Datei). Sie konnen sich selbst uber das LAN oder Internet (wie im Fall von Code Red) von Computer zu Computer ubertragen. Einige Wurmer (wie Klez, Bugbear und Nimda) verbreiten sich uber E-Mail-Anhange. Hier spricht man auch von Virus-Wurmern.

 

WIE KÖNNEN SIE SICH SCHUTZEN?

Antiviren-Programme, insbesondere nicht aktualisierte Versionen, bieten keinen ausreichenden Schutz gegen Viren, die sich uber Netzwerke verbreiten. Verwenden Sie eine Firewall, um eingehende und ausgehende Daten zu uberwachen.

 

TROJANISCHE PFERDE: VERMEINTLICHE GESCHENKE

Der Begriff "Trojanisches Pferd" geht auf ein vermeintliches Geschenk der Griechen an die Burger der Stadt Troja zuruck – ein holzernes Pferd, in dem sich Soldaten versteckten. Ein Trojanisches Pferd ist ein bosartiger Code, der in einem anderen, vermeintlich hilfreichen Programm verborgen ist. Im Gegensatz zu Viren und Wurmern zielen Trojanische Pferde nicht darauf auf, sich zu duplizieren. Sie werden vielmehr uber E-Mails von Benutzern mit boser Absicht oder uber Internet-Downloads ubertragen. Dabei kann es sich um Bildschirmschoner, Spiele oder andere herunterladbare Programme mit bosartigem Code handeln, uber den Hacker den Computer remote angreifen konnen.

 

WIE KÖNNEN SIE SICH SCHÜTZEN?

Laden Sie keine Programme von privaten oder unautorisierten Websites herunter. Installieren Sie zusatzlich zu Ihrer Antiviren-Software eine Firewall, um zu verhindern, dass Hacker auf Ihren Computer zugreifen.

Quelle: www.symantec.at

 

WAS IST EIN COMPUTERVIRUS?
WAS SIE WISSEN MÜSSEN, UM IHR NETZWERK ZU SCHÜTZEN


DEFINITION EINES COMPUTERVIRUS

Bei einem Computervirus handelt es sich um ausführbaren Code mit der aussergewöhnlichen Fähigkeit, sich zu replizieren. Ebenso wie biologische Viren können sich auch Computerviren schnell ausbreiten und sind oftmals nur schwer zu vernichten. Sie können sich an jede beliebige Art von Datei anhängen und verbreiten sich über das Kopieren und das Versenden von Dateien von einem System zum nächsten. Einige Computerviren sind so programmiert, dass sie mit einem Schadteil versehen sind. Dieser Schadteil kann einerseits in der Anzeige von Nachrichten oder Bildern, andererseits aber auch in der Zerstörung von Dateien, der Neuformatierung Ihrer Festplatte oder anderen Schäden bestehen. Ist der Virus nicht auf Schädigung programmiert, kann er dennoch Probleme bereiten, indem er Festplatten- und Arbeitsspeicher blockiert und die Gesamtleistung Ihres Computers herabsetzt.
Angriffe von Viren werden immer mehr zur Regel, sie finden immer häufiger statt und sie haben immer gravierendere Folgen. Eine Ursache für die Zunahme der Virenvorfälle besteht in der rasanten Zunahme interner Netzwerke und Netzwerkverbindungen, die insbesondere im Zusammenhang mit dem Internet oder Intranet eingerichtet wurden. Je größer die Anzahl der gemeinsam genutzten Dateien, desto größer ist auch das Risiko einer Infektion durch Viren. Abgesehen von den zunehmenden Möglichkeiten für Viren in eine Organisation einzudringen, sind neue Arten von Viren ein weiterer Grund für die steigende Anzahl der Vorfälle. Dazu gehören Makroviren und ausführbare Viren (PE Viren), die sich über gemeinsam genutzte Dokumente und eMails/Attachments sehr rasch ausbreiten. Laut Angaben im Lab Sixth Annual Computer Virus Prevalence Survey der International Computer Security Association (ICSA) wurden im Jahr 2000 87 % der Viren über Internet-eMails verbreitet, verglichen mit 56 % im Jahr 1999.

 

LEBENSZYKLUS EINES VIRUS

Virenausbrüche treten auf, wenn ein Netzwerk mit einer so großen Anzahl an Computerviren oder virenverbreitenden Nachrichten überschüttet wird, dass dies den Server überlastet und teure Netzausfallzeiten entstehen. Der Lebenszyklus eines Computervirus beginnt mit seiner Erzeugung und endet mit seiner vollständigen Vernichtung.

 

PHASE 1: ERSTELLUNG

Bis vor einigen Jahren benötigte man noch Kenntnisse in einer Programmiersprache, um einen Virus zu erstellen. In der heutigen Zeit ist nur wenig Programmierwissen erforderlich, um einen Virus zu erzeugen.

 

PHASE 2: VERBREITUNG

Viren vermehren sich von Natur aus. Ein erfolgreicher Virus vermehrt sich über einen langen Zeitraum, bevor er aktiv wird. Dies gibt ihm genügend Zeit, sich auszubreiten.

 

PHASE 3: AKTIVIERUNG

Viren mit programmiertem Zerstörungsverhalten werden aktiviert, wenn bestimmte Bedingungen erfüllt sind, z.B. Ausbruch des Virus zu einem festgelegten Datum oder bei der Ausführung eines bestimmten Vorgangs durch den Benutzer. Doch auch Viren ohne programmiertes Zerstörungsverhalten können durch die Belegung wertvollen Speicherplatzes Schaden anrichten.

 

PHASE 4: ENTDECKUNG

Sobald ein Virus entdeckt und isoliert werden konnte, wird er an die International Computer Security Association in Washington, D.C. geschickt, wo er dokumentiert und an die Entwickler von AntiViren-Lösungen geschickt wird. Entdeckt wird der Virus in der Regel mindestens ein Jahr, bevor er zu einer Bedrohung des elektronischen Datenverkehrs hätte werden können.

 

PHASE 5: ANPASSUNG

Zu diesem Zeitpunkt ändern die Entwickler ihre Software dahingehend ab, dass sie den neuen Virus entdecken kann. Dies kann einen Tag, aber auch sechs Monate dauern, je nach Entwickler und Virentyp.

 

PHASE 6: VERNICHTUNG

Wenn genügend Benutzer aktuelle Virenschutzsoftware installieren, können alle Viren unschädlich gemacht werden. Bisher ist noch kein Virus vollständig verschwunden, aber einige stellen seit langer Zeit keine Bedrohung mehr dar.

 

ARTEN VON VIREN

Malware ist ein allgemeiner Begriff für unerwartete bzw. böswillige sich selbst verbreitende (Maliciouse Mobile Code= MMC) Programme oder Code, wie z.B. Viren, Trojaner, Würmer oder Joke-Programme. Viren und andere Malware werden abhängig von ihrem Dateiformat und ihren Infektionsroutinen in verschiedene Kategorien eingeordnet.

 

ACTIVEX-VIREN

Eine ActiveX-Steuerung ist ein Komponentenobjekt, das in eine Internetseite eingebettet ist und bei der Anzeige der Seite automatisch ausgeführt wird. In vielen Fällen kann der Web-Browser so konfiguriert werden, dass diese ActiveX-Steuerung nicht ausgeführt wird. Hierfür werden die Sicherheitseinstellungen des Browsers auf „hoch“ gesetzt. Hacker, Virenschreiber und andere Personen, die in irgendeiner Form Schaden anrichten wollen, können böswilligen ActiveX-Code für einen Angriff auf das System verwenden.

 

BOOTSEKTOR-VIREN

Bootsektor-Viren infizieren den Bootsektor oder die Partitionstabelle einer Festplatte. Die Wahrscheinlichkeit, dass ein Computersystem von einem Bootsektor-Virus angegriffen wird, ist dann am höchsten, wenn Sie den Computer mit einer infizierten Diskette im Diskettenlaufwerk starten. Auch wenn der Bootvorgang nicht erfolgreich ausgeführt wird, kann der Virus die Festplatte infizieren. Sobald das System infiziert ist, versucht der Bootsektor-Virus, jeden Datenträger zu infizieren, auf den der Computer zugreift. Im allgemeinen können Bootsektor-Viren erfolgreich entfernt werden.

 

DATEI-VIREN

Dateiviren infizieren ausführbare Programme (im allgemeinen Dateien mit der Endung .com bzw. .exe). Die meisten dieser Viren versuchen einfach, sich zu vermehren und sich auszubreiten, indem sie andere Wirtsprogramme infizieren – aber einige zerstören versehentlich das Programm, das sie infizieren, indem sie Teile des Originalcodes überschreiben. Einige dieser Viren haben eine große Zerstörungskraft und sind beispielsweise darauf programmiert, die Festplatte zu einer festgesetzten Zeit zu formatieren oder eine andere böswillige Aktion auszuführen. In vielen Fällen kann ein Dateivirus erfolgreich aus der infizierten Datei entfernt werden. Hat der Virus einen Teil des Programmcodes überschrieben, lässt sich die Originaldatei nicht wiederherstellen.

 

JAVA-VIREN

Java-Applets sind kleine, portable, in HTML-Code eingebettete Java-Programme. Sie werden automatisch ausgeführt, sobald die Seiten angezeigt werden. Das Ausführen von Java Aplets kann im Web-Browser deaktiviert werden. Hacker, Virenschreiber und andere Personen, die in irgendeiner Form Schaden anrichten wollen, können böswilligen Java-Code für einen Angriff auf Ihr System verwenden.

 

MAKRO-VIREN

Makroviren sind Viren, die die Makro-Programmiersprache einer anderen Anwendung verwenden, um sich zu verbreiten. Im Gegensatz zu anderen Viren infizieren Makroviren keine Programme oder den Bootsektor – obwohl einige von ihnen Programme auf der Festplatte des Benutzers hinterlegen.

 

PROOF-OF-CONCEPT

Ein Proof-Of-Concept-Virus oder -Trojaner zeigt an, dass etwas neu ist bzw. noch nie zuvor gesehen wurde. Beispielsweise war VBS_Bubbleboy ein Proof-Of-Concept-Wurm, da er als erster eMail-Wurm automatisch ausgeführt wurde, ohne dass der Benutzer auf einen Datei-Anhang doppelklicken musste. Die meisten Proof-Of-Concept-Viren finden niemals direkte Anwendung. Virenschreiber übernehmen jedoch oft die Idee (und den Code) eines Proof-Of-Concept-Virus und implementieren diese in zukünftigen Viren.

 

SKRIPT-VIREN

Skriptviren sind in einer Skript-Programmiersprache wie z.B. VBScript oder JavaScript geschrieben. VBScript (Visual Basic Script)-Viren und JavaScript-Viren machen sich den Microsoft Windows Scripting Host zunutze, um sich selbst zu aktivieren und andere Dateien zu infizieren. Da der Windows Scripting Host auf Windows 98 und Windows 2000 verfügbar ist, können die Viren einfach durch Doppelklick auf die *.vbs- oder *.js-Datei im Windows Explorer aktiviert werden.

 

TROJANER

Ein Trojaner ist ein Programm, das unerwartete oder nicht autorisierte, in der Regel böswillige Aktionen durchführt, wie z.B. das Anzeigen von Meldungen, das Löschen von Dateien oder das Formatieren von Festplatten. Ein Trojaner infiziert keine anderen Wirtsdateien, daher ist ein Säubern nicht notwendig.

 

WÜRMER

Ein Computerwurm besteht aus einem in sich geschlossenen Programm (oder aus einer Reihe von Programmen), das funktionsfähige Kopien von sich selbst oder seinen Segmenten in anderen Computersystemen verbreitet. Die Vermehrung findet normalerweise über Netzwerkverbindungen oder eMail-Attachments statt.

Quelle: www.trendmicro.de

Facebook

Get the Facebook Likebox Slider Pro for WordPress