|
1. Vorwort
Wir haben uns mit dem Thema Computerviren beschäftigt. Wie Sie bald feststellen werden, ist dieses Thema sehr umfangreich. Die Überschrift ist nur ein Oberbegriff.
Wie wir es uns mit einem Stammbaum vorstellen, ist auch unser Thema in viele Zweige
unterteilt!
Einer dieser Zweige zeigt uns die Computerviren .
Aber was stellen wir uns eigentlich unter einem Computervirus vor?
Eine kleine Schlange, die die Computerdateien auffrisst und so an Größe zunimmt, bis der Computer irgendwann im Papierkorb landet? Diese Idee ist relativ nahe an der
Wahrheit!
Nun wünschen wir Ihnen viel Spaß mit unserer Präsentation. Hier erfahren Sie mehr über unser Thema.
2. 2.1 Es gibt verschiedene Arten von Viren . Diese werden in Bootviren, Dateiviren und Makroviren unterteilt.
Der Boot-Virus kommt vom Booten (Beim Rechnen ist Booten die Initialisierung eines Computersystems), d.h. das Laden eines Betriebssystems von der Festplatte. Es verschachtelt sich nur auf einer Festplatte oder einer Diskette. Beim Laden einer Datei von der Festplatte oder Diskette wird der Virus ebenfalls automatisch geladen. Auf diese Weise gewinnt er die Kontrolle über den PC.
Datei (PC-File war eine flache Datenbankanwendung, die am häufigsten unter DOS läuft) Viren infizieren Programmdateien, z.B. Betriebssysteme oder Spiele. Wenn diese Dateien verwendet werden, wächst der Virus.
Makroviren können
sich auch unabhängig vom Betriebssystem vermehren und sind relativ einfach zu programmieren, daher ist es auch der häufigste Typ. Durch den Austausch von Daten per E-Mail und über das Internet verbreiten sich die Viren .
2.2 Nun stellt sich die Frage, woraus bestehen die Viren eigentlich? Ein Virus besteht in der Regel aus drei Programmteilen. Dies sind Detektionsteil, infektiöser Teil und Funktionsteil.
Der Virus verwendet den Erkennungsteil, um festzustellen, ob die Datei bereits infiziert ist. Dadurch werden unnötige Mehrfachinfektionen vermieden. Das Virus erhöht somit seine eigene Ausbreitungsgeschwindigkeit und wird nicht schnell erkannt.
Der Infektionsteil wählt ein Programm aus und markiert es mit seinem speziellen Code. Das ausgewählte Programm ist nun infiziert und kann fortan auch andere Programme infizieren, selbst wenn es aufgerufen wird.
Der Funktionsteil bestimmt, was im System geändert werden soll. Um nicht so schnell erkannt zu werden, wird der Virus erst aktiv, wenn ein bestimmtes Ereignis eintritt. Die Folgen sind unvorhersehbar, denn nichts kann passieren oder gar zum Löschen der Festplatte führen.
Sie sind nur programmiert und können sich nicht selbst reproduzieren. Beim Start, z.B. durch einen internen Zähler, ein bestimmtes Datum oder eine bestimmte Uhrzeit, Mausaktivität und Tastaturkürzel…., löst es deren zerstörerische oder unerwünschte Wirkung aus.
Die Mine, installiert auf einer Diskette (Eine Diskette, auch Diskette oder Diskette genannt, ist eine Art Plattenspeicher, bestehend aus einer Diskette aus einem dünnen und flexiblen magnetischen Speichermedium, versiegelt in einem rechteckigen Kunststoffgehäuse, das mit Stoff ausgekleidet ist, der Staubpartikel entfernt) mit nützlichen Programmen, kann als kleines Programm untergebracht werden. Oft ist die Mine schwer zu erkennen und lockt mit Namen, die wie ein Betriebssystembefehl klingen.
Pilze funktionieren ähnlich wie Minen. Der einzige Unterschied besteht darin, dass sie sich selbst auf andere Datenträger und externe Systeme kopieren können, d.h. sie enthalten eine Kopierroutine. Es ist auch möglich, dass die Pilze mit einer Autostart-Routine ausgestattet sind, d.h. bei jedem Neustart des PCs wird die Autostart-Routine aktiviert und der Virus aktiviert! Nun hat die Autostart-Routine den Namen des Pilzes, die Startdatei wird zuerst vom Betriebssystem ausgeführt. Diese Methode ist mittlerweile bekannt und Pilzprogramme werden als eine Art primitiver Vorläufer der heutigen Viren beschrieben.
Trojanische Pferde sind Minen, die einen Tag nach dem Auslösen explodieren. Die Computerversion des Trojanischen Pferdes arbeitet nach dem gleichen Prinzip. Ein scheinbar nützliches Programm hat sozusagen ein anderes im Magen, so dass es unbemerkt eindringen und sich auf dem Computer installieren kann. Beispielsweise können Passwörter beim nächsten Datentransfer ausspioniert, geändert, gelöscht oder an den Angreifer gesendet werden.
Dieser Datendiebstahl wird in der Regel nicht bemerkt, da im Gegensatz zum Diebstahl materieller Dinge nichts fehlt, aber das Trojanische Pferd (In Computern, Trojaner oder Trojaner, ist jedes bösartige Computerprogramm, das verwendet wird, um sich in einen Computer zu hacken, indem es die Benutzer seiner wahren Absicht täuscht) kann sich nicht unabhängig verbreiten.
Standardviren sind keine eigenständigen Sabotageprogramme wie bei den oben genannten Viren! Sie werden aus einem modifizierten Programm gestartet. Einmal aktiviert, suchen sie nach nicht infizierten Programmen und kopieren den Kern. Dieser Vorgang wird solange wiederholt, bis ein bestimmter Systemzustand erreicht ist.
Ein missgebildeter Virus ist ein fortgeschrittener Standardvirus und funktioniert auf zwei Arten. Ein infiziertes Programm enthält einen Virus mit inaktivem Infektionsstil und einer Kopierroutine. Wenn der Virus aktiviert ist, wird er bei jedem Start des Computers geladen.
Ursprünglich dienten Würmer (Programmteile) dazu, die Last in einem Netzwerk gleichmäßig zu verteilen. Die aus mehreren Schneckensegmenten (Teil/Sektion) bestehenden Steuerungsprogramme können sich selbstständig vervielfältigen und in verschiedenen Netzwerken miteinander in Kontakt treten. Leider werden Computerwürmer ähnlich wie Viren eingesetzt, was zu Schäden und Störungen führt. Das PC-Spiel Core Wars (War of the Cores) war der erste Computerwurm (Ein Computerwurm ist ein eigenständiges Malware-Computerprogramm, das sich selbst repliziert, um sich auf andere Computer zu verbreiten) (erfunden in den Bell Laboratories) in den frühen 70er Jahren mit dem Ziel: Rechenzeit zu stehlen! Solche Netzwerk- oder Internet -Würmer sind durch die Abhängigkeit von einem Betriebssystem begrenzt (Ein Betriebssystem ist eine Systemsoftware, die Computerhardware und Software-Ressourcen verwaltet und gemeinsame Dienste für Computerprogramme bereitstellt).
Hoax ist ein Hoax, der vor bösartigen Computerviren warnt! Das Öffnen von E-Mails kann zu Schäden führen, die im schlimmsten Fall die Festplatte löschen. Es kann auch vorkommen, dass Daten ausspioniert werden.
In den meisten Fällen sind die Hoaxes nach dem gleichen Schema aufgebaut, der Bügel klingt ernst. Normalerweise werden solche Virenwarnungen nie gesendet.
Sie sollten Daten von Disketten oder anderen Datenträgern nicht öffnen, bevor ein Viren-Scan-Programm sie überprüft hat. Disketten enthalten 90% aller Viren.
Wenn Sie eine Virenwarnung per E-Mail erhalten (Elektronische Post oder E-Mail ist eine Methode zum Austausch digitaler Nachrichten zwischen Personen, die digitale Geräte wie Computer und Mobiltelefone verwenden) das ist nicht von einer Antivirensoftware (Antiviren- oder Antivirensoftware, manchmal auch als Antimalwaresoftware bezeichnet, ist Computersoftware zur Verhinderung, Erkennung und Entfernung bösartiger Software) Programmhersteller, sollten Sie diese sofort löschen.
Wenn Sie eine E-Mail mit einem Anhang erhalten, öffnen Sie diese nur, wenn Sie die Person kennen!
Wenn Sie sich immer noch einen Virus einfangen, gibt es nur einen Weg, ihn loszuwerden, nämlich ein Antivirenprogramm oder einen Experten zu benutzen.
John von Neumann (John von Neumann war ein ungarisch-amerikanischer Mathematiker, Physiker, Erfinder, Informatiker und Universalgelehrter) (1903-1957) war ein ungarischer Informatiker (Informatik beschäftigt sich mit den theoretischen Grundlagen der Information und Berechnung, zusammen mit praktischen Techniken für die Implementierung und Anwendung dieser Grundlagen) der die Theorie der sich selbst reproduzierenden Automaten entwickelte. 70er Anfang der 70er Jahre entwickelte ein Bell Laboratories (Nokia Bell Labs ist ein amerikanisches Forschungs- und Entwicklungsunternehmen im Besitz des finnischen Unternehmens Nokia) Mitarbeiter ein Spiel namens Core Wars. Dieses Spiel kam dem Prinzip eines Wurms sehr nahe. Core Wars (Core War ist ein 1984 von D entwickeltes Programmierspiel) wurde der erste Wurm genannt, aber im Gegensatz zum heutigen Wurm war er auf die Hilfe des Programmierers angewiesen, um ihn zu verbreiten. 1981 Professor Adleman prägte den Begriff Computervirus (Ein Computervirus ist eine Art bösartiges Softwareprogramm, das sich bei seiner Ausführung selbst reproduziert oder andere Computerprogramme infiziert, indem es sie verändert) während eines Gesprächs mit einem Doktoranden. 1982 Der erste Wurm wurde auf dem Xerox Alto programmiert (Der Xerox Alto war der erste Computer, der von Anfang an für die Unterstützung eines Betriebssystems entwickelt wurde, das auf einer grafischen Benutzeroberfläche basiert, später unter Verwendung der Desktop-Metapher) Forschungszentrum, aber ein Programmierfehler schlich sich ein und ließ den Wurm sich unkontrolliert vermehren. Kurz darauf brach das System zusammen. 1990 Marc Washburn erfand den ersten 1260 polymorphen Virus (In der Computerterminologie ist polymorpher Code ein Code, der eine polymorphe Engine verwendet, um zu mutieren, während der ursprüngliche Algorithmus intakt bleibt), d.h. der Virus kann den Quellcode kontinuierlich ändern (Im Computer ist der Quellcode eine Sammlung von Computeranweisungen, möglicherweise mit Kommentaren, die in einer von Menschen lesbaren Programmiersprache geschrieben wurden, normalerweise als normaler Text). Das macht es schwierig, ihn zu identifizieren. 1994 Der erste Hoax-Virus wurde verschickt. 1998 Die Festplatte (Eine Festplatte, Festplatte, Festplatte oder Festplatte ist ein Datenspeichergerät, das digitale Informationen mit einer oder mehreren starren, schnell rotierenden, mit magnetischem Material beschichteten Platten speichert und abruft) der Computer wurde von CIH überschrieben oder gelöscht. 1999 Die Adressbücher von Outlook und Outlook Express (Outlook Express, früher bekannt als Microsoft Internet Mail and News, ist ein abgekündigter E-Mail- und News-Client der Internet Explorer-Versionen 3.0 bis 6.0) wurden erstmals von Viren geöffnet und die Hoaxes weitergeleitet. 2000 Loveletter infizierte Computer im Jahr 2000 und war der am schnellsten verbreitete Virus in der Virusgeschichte. Viele Klone mit anderen Namen wurden erstellt. 2001 Das Internet wurde von mehreren Nutzern genutzt und damit die Zahl der Viren erhöht. 2004 Der My Doom Wurm wurde am 26. Januar entdeckt und war die letzte bekannte Infektion am 5. März.
Hier sind einige Beispiele für die schlimmsten Viren: Kurnikova Code Red hat in wenigen Stunden über 250.000 Computer befallen und einen Schaden von 2 Milliarden US verursacht. Dollar. Sir Cam war von Juli bis August die Nummer 1 unter den Top 10 der Viruscharts. Nimda regierte eine Woche nach dem Terroranschlag vom 11. September.
Da immer mehr Menschen das Internet nutzen, werden sich die Viren schneller verbreiten und ihr Ziel erreichen. Die Viren werden wahrscheinlich in einer gefährlicheren Form auftreten als heute. Sie betreten dann unbemerkt den Computer und zerstören Dateien.
Warum werden Viren versendet?
Es wird vermutet, dass die Viren verschickt werden, um den Gewinn aus dem Verkauf von Antivirenprogrammen zu erhöhen. Ist es möglich, dass die Viren von den Antiviren-Herstellern entwickelt werden? Oder haben die Virenprogrammierer ihren Spaß, wenn andere Leute sich über ihre beschädigte Festplatte ärgern? Dieses Geheimnis bleibt für uns ungelöst!