|
Inhaltsverzeichnis:
1. Was sind Computerviren ?
Erklärung
In der Umgangssprache wird das Wort Virus in der Regel nur verwendet, wenn man an Programme mit schädlichen Auswirkungen denkt. Dies sind Viren im eigentlichen Sinne, Trojanische Pferde, logische Bomben , Internetwürmer oder Hoaxes. Der Experte nennt solche Programme/Dateien “bösartig” (bösartige Software), kurz gesagt, sie werden jedoch in der Regel als “Malware” bezeichnet (Malware, kurz für bösartige Software, ist jede Software, die dazu dient, den Computer- oder Mobilbetrieb zu stören, sensible Informationen zu sammeln, Zugang zu privaten Computersystemen zu erhalten oder unerwünschte Werbung anzuzeigen) “. Viren sind Codefragmente, die sich an andere Daten anhängen und sich während der Ausführung oder Weiterverarbeitung vermehren. Daten können nicht nur Programme sein, sondern auch Dokumente, Bootsektoren und in einigen Fällen auch Image-Dateien (aber nicht alle Formate), die betroffen sind. In der Regel kann sich ein Virus im herkömmlichen Sinne nicht ausbreiten. Viren , die sich selbst verbreiten, können als Würmer oder Trojanische Pferde bezeichnet werden. So kann die Ausbreitung von Krankheitsviren im normalen Leben mit Computerviren in Bezug auf ihre Ausbreitung verglichen werden. Ein Grippevirus wird in der Regel auch von Mensch zu Mensch übertragen. Es präsentierte einen funktionierenden Viru
s für das UNIX (Unix ist eine Familie von Multitasking, Multiuser-Computer-Betriebssystemen, die von dem ursprünglichen AT&T Unix abgeleitet sind, das ab den 1970er Jahren im Bell Labs Forschungszentrum von Ken Thompson, Dennis Ritchie und anderen entwickelt wurde) Betriebssystem. Heute gilt es als das erste Computervirus. Zwei Softwareanbieter aus Pakistan (unkontrollierte Region hellgrün dargestellt) verbreiteten 1986 den ersten Virus für das MS-DOS-Betriebssystem. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der infizierten Festplatten in Brain umbenannte.
Ein Jahr später, 1987, veröffentlichte Data-Becker (Data Becker GmbH & Co) -Verlag das erste Buch von Ralf Burger über Computerviren , Das große Computervirenbuch. Seit Burger den Qüllcode einiger Viren im Buch veröffentlicht hat, erschienen in den folgenden Monaten Dutzende von Varianten des von ihm geschriebenen Virus in der Öffentlichkeit. 1988 erschien der erste Virusbaukasten (Virus Construction Kit). Dies ermöglicht es auch Anfängern, maßgeschneiderte Viren zu erstellen. Das Programm wurde für den Atari ST (The Atari ST ist eine Reihe von Heimcomputern der Atari Corporation und der Nachfolger der Atari 8-Bit-Familie) Computer geschrieben. In diesen Jahren erschienen die ersten Antivirenprogramme, vor allem zum Schutz großer Unternehmen. 1989 erschien V2Px, das erste polymorphe Virus (In der Computersprache ist polymorpher Code Code, der eine polymorphe Maschine verwendet, um zu mutieren, während der ursprüngliche Algorithmus intakt bleibt), das sich immer wieder selbst verschlüsseln konnte und sehr schwer zu erkennen war. 2.2 Die Ära der DOS-Viren: 19901995 In diesen Jahren sind Viren immer komplexer geworden, um sich weiter zu verbreiten und besser vor der Erkennung durch Antivirenprogramme zu schützen. 1992 veröffentlichte ein Virenschreiber namens Dark Avenger (Dark Avenger war ein Pseudonym für einen Computervirenschreiber aus Sofia, Bulgarien) den ersten polymorphen Programmgenerator, MTE. So konnten sich selbst die einfachsten Viren leicht vor der Erkennung schützen. Einige der Antivirenhersteller konnten dieses Problem nicht lösen und stoppten die Entwicklung ihres Programms. 1992 löste das Michelangelo-Virus (das Michelangelo-Virus ist ein Computervirus, das erstmals am 4. Februar 1991 in Australien entdeckt wurde) eine enorme Medienhysterie aus, und nun war die Existenz des Virus in der Öffentlichkeit bekannt. In diesen Jahren wurden immer wieder neue Techniken bei Viren entdeckt.
Zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Qüllcode-Dateien. Ebenfalls 1992 wurde mit Win.Vir_1_4 der erste Computervirus für das Betriebssystem Microsoft Windows 3.11 (Windows 3.1x ist eine Reihe von 16-Bit-Betriebssystemen, die von Microsoft für den Einsatz auf PCs entwickelt wurden) entdeckt. Alle diese Viren stellten jedoch nie eine Bedrohung für den Benutzer dar. Das Ende von MS-DOS (MS-DOS ist ein eingestelltes Betriebssystem für x86-basierte PCs, das meist von Microsoft entwickelt wurde) Viren waren bis dahin von den komplexesten Viren (wie ACG und neHalf) geprägt. Diese Viren waren stark polymorph und enthielten auch Techniken wie den Metamorphismus. 2.3 Die Ära der Viren für 32-Bit-Windows-Betriebssysteme: 1995-2002 Mit dem Aufkommen von Microsoft Windows 95 (Windows 95 ist ein von Microsoft entwickeltes verbraucherorientiertes Betriebssystem) und dem stetigen Anstieg der Nutzerzahlen wurden auch für dieses Betriebssystem (und seine obligatorischen Programme wie Office) Viren geschrieben. Der erste Makrovirus für Microsoft Word (Microsoft Word ist ein von Microsoft entwickelter Textverarbeitungsprogramm) erschien 1995. Da Dokumente häufiger ausgetauscht wurden als Programme, wurden Makroviren zu einem sehr großen Problem für die Anwender. In den folgenden Jahren erschienen die ersten Makroviren für Excel (1997), Powerpoint (Microsoft PowerPoint ist ein derzeit von Microsoft entwickeltes Präsentationsprogramm für den Einsatz auf Microsoft Windows- und Apple Macintosh-Betriebssystemen) und Access (beide 1998) und Visio (2000). 1996 wurde das erste Virus Constructor Kit für Makroviren geschrieben, das es Menschen ohne Programmierkenntnisse ermöglichte, Viren zu erzeugen. 1996 erschien mit Boza der erste Virus für Microsoft Windows 95, und Microsoft wurde gezeigt, dass sein neuestes Betriebssystem für Viren doch nicht unantastbar war. Da der Kampf zwischen Antivirenanbietern und Virenautoren zugunsten von Antivirenanbietern gewonnen zu werden schien, wurden 1998 die ersten polymorphen Windows 32-Bit-Viren mit W32.HPS und W32.Marburg geschrieben. Kurze Zeit später war Regswap der erste metamorphe Virus für diese Betriebssysteme. In den Jahren 1998 und 1999 traten die ersten VBS- und JS-Viren auf und als logische Konsequenz (Logische Konsequenz ist ein grundlegendes Konzept in der Logik, das die Beziehung zwischen Anweisungen beschreibt, die wahr ist, wenn eine Aussage logisch auf eine oder mehrere Anweisungen folgt) die ersten HTML -Viren. Diese Viren arbeiteten mit dem umstrittenen Windows Host Scripting Utility.
Jetzt könnten auch Websites mit Viren infiziert sein. In dieser Zeit wurden mehrere andere Viren geschrieben, die für den Anwender ungefährlich, aber dennoch historisch interessant sind. Beispiele sind der OS2.AEP-Virus, der als erster OS/2 infiziert hat (OS/2 ist eine Reihe von Computer-Betriebssystemen, die ursprünglich von Microsoft und IBM entwickelt, später dann ausschließlich von IBM entwickelt wurden) ausführbare Betriebssystem-Dateien oder die ersten Viren für HLP (Microsoft WinHelp ist ein proprietäres Format für Online-Hilfedateien, die vom Microsoft-Hilfe-Browser winhelp.exe oder winhlp32 angezeigt werden können.exe) Dateien, PHP (PHP ist eine serverseitige Skriptsprache, die hauptsächlich für die Webentwicklung entwickelt wurde, aber auch als allgemeine Programmiersprache verwendet wird) Dateien, Java (Java ist eine universell einsetzbare Computerprogrammiersprache, die gleichzeitig, klassenbasiert, objektorientiert und speziell darauf ausgelegt ist, so wenig Implementierungsabhängigkeiten wie möglich zu haben), AutoCAD (AutoCAD ist eine kommerzielle computergestützte Design- und Entwurfssoftwareanwendung), Bash, PalmOS und Flash. Mit dem W95/CIH-10xx verbreitet sich 1998 der erste Virus, der nicht nur die Festplatte , sondern auch das BIOS durch Infiltration eines Trojaners zerstören kann und damit den gesamten PC unbrauchbar macht. Am Ende dieser Ära (wie in der DOS-Ära) tauchten die komplexesten Viren, die es bis dahin gab, wieder auf. Beispiele sind Win32.MetaPHOR oder Win32.ZMist (Zmist ist ein metamorphes Computervirus, das vom russischen Virenschreiber Z0mbie erstellt wurde), die sehr stark metamorph sind und nicht von allen Antivirenanbietern vollständig erkannt werden können. 2.4 Neue Nischen: Ab etwa 2002 traten die Viren in den Hintergrund und wurden durch Würmer ersetzt.
Die Entwicklung von Viren geht jedoch weiter und bezieht sich vor allem auf neue Nischen. Im Jahr 2002 wurde der erste Virus geschrieben, der sowohl Win32-Bit-Anwendungen als auch ELF (Linux-Anwendungen) infizieren konnte. Dieser Virus kann als Auftakt für ein neues Zeitalter der Viren angesehen werden. Im Jahr 2004 brach schließlich eine neue Ära für Viren an. Der erste Virus für PocketPCs (mit dem Betriebssystem Windows CE (Windows Embedded Compact, ehemals Windows Embedded CE und Windows CE, ist eine von Microsoft im Rahmen der Windows Embedded-Produktfamilie entwickelte Betriebssystemunterfamilie)) erschien und zeigte, dass die vielfach verwendeten Kommunikationsgeräte nicht verschont bleiben. Einige Monate später wurde der Virus Win64 (The Windows API, informell WinAPI, ist Microsofts Kernsatz von Anwendungsprogrammierschnittstellen, die in den Microsoft Windows-Betriebssystemen verfügbar sind).Rugrad entdeckt. Dieser Virus könnte die Anwendungen des neu veröffentlichten Microsoft Windows XP infizieren (Windows XP ist ein PC-Betriebssystem, das von Microsoft als Teil der Windows NT-Betriebssystemfamilie hergestellt wurde) 64-Bit-Edition (Windows XP wurde seit seiner ursprünglichen Veröffentlichung im Jahr 2001 in mehreren Editionen veröffentlicht) und nimmt eine Vorreiterrolle bei der Entwicklung neuer Viren ein. Wenige Monate später, 2005, wurde wieder der erste Virus für Mobiltelefone (mit dem Symbian OS (Symbian ist ein abgekündigtes mobiles Betriebssystem und eine für Smartphones entwickelte Computerplattform) Betriebssystem) geschrieben. Nachdem für dieses Betriebssystem bereits Würmer aufgetreten sind, kann es auch Dateien infizieren. Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers Microsoft Windows Vista (Windows Vista ist ein Betriebssystem von Microsoft für den Einsatz auf PCs, einschließlich Heim- und Geschäfts-Desktops, Laptops, Tablet-PCs und Media-Center-PCs), wurde der erste Virus für die Microsoft Command Shell (In Computing ist eine Shell eine Benutzeroberfläche für den Zugriff auf die Dienste eines Betriebssystems) (Codename Monad) veröffentlicht. Zuerst wurde propagiert, dass es einen ersten Virus für das neue Windows geben würde. Microsoft gibt jedoch bekannt, dass Monad (In der funktionalen Programmierung sind Monads eine Möglichkeit, Computerprogramme zu erstellen, indem einfache Komponenten auf robuste Weise verbunden werden) nicht wie geplant in Vista enthalten sein wird. Dies wäre also ein Virus für eine Beta-Version mit extrem geringen Verbreitungschancen. In dieser Zeit wurden die ersten Viren für Rubin und MenütOS entdeckt, aber sie werden weder jetzt noch in Zukunft eine Gefahr für die Nutzer darstellen, da diese Plattformen kaum verbreitet sind und die Viren sich nicht verbreiten können.
3.1 Boot-Viren Boot-Viren sind die ältesten Computerviren aller Zeiten. Diese Viren waren bis 1995 die häufigste Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplatten sowie den Master-Boot-Record (MBR (Ein Master-Boot-Record ist eine spezielle Art von Bootsektor ganz am Anfang von partitionierten Computer-Massenspeichergeräten wie Festplatten oder Wechsellaufwerken, die für die Verwendung mit IBM PC-kompatiblen Systemen und darüber hinaus vorgesehen sind)) einer Festplatte. Der Bootsektor ist der erste physische Teil einer Diskette und ein Sektor (512 Bytes) groß. Der Bootsektor wird von Bootdisketten verwendet, um von der Diskette zu booten, jedoch hat jede Diskette und Festplatte einen Bootsektor oder MBR. Bootsektorviren nutzen die Tatsache aus, dass der Bootsektor immer zuerst geladen wird. Wenn ein Benutzer beim Booten von einer infizierten Bootdiskette booten möchte oder eine infizierte Diskette im Diskettenlaufwerk vergisst (In Computing ist Booten die Initialisierung eines computerisierten Systems) der Computer, greift das BIOS auf diesen Sektor zu und führt ihn aus, wenn die BIOS -Boot-Einstellung entsprechend eingestellt ist. Der Virus versucht dann, den MBR der Festplatte zu infizieren, die bei jedem Start des Computers ausgeführt werden soll. Wenn ein infizierter Computer startet, wird der MBR geladen, der normalerweise für die Erkennung der verschiedenen Partitionen auf der Festplatte verantwortlich ist. Der Virus, der jetzt geladen wird, bleibt im Speicher und überwacht den Zugriff auf andere Disketten. Wenn eine Diskette in einen Computer eingelegt wird, der mit einem Bootsektorvirus infiziert ist, wird der Virus im Speicher aktiv und infiziert die Diskette (Eine Diskette, auch Diskette, Diskette oder nur Diskette genannt, ist eine Art von Plattenspeicher, der aus einer Diskette mit dünnen und flexiblen magnetischen Speichermedien besteht, die in einem rechteckigen Kunststoffgehäuse versiegelt ist, das mit einem Gewebe ausgekleidet ist, das Staubpartikel entfernt), den Bootssektor. Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige Image-Dateien (ISO-Images).
Es ist technisch möglich, einen Bootsektorvirus für einen USB-Stick (Ein USB-Stick, auch bekannt als USB-Stick, USB-Stick, USB-Stick, USB-Stick, USB-Stick, USB-Stick oder USB-Speicher, ist ein Datenspeicher mit Flash-Speicher mit integrierter USB-Schnittstelle) oder für ein LAN-Netzwerk zu erstellen, aber dies geschah erst 2005. Heutzutage gibt es fast keine Bootsektorviren mehr, da BIOS und Betriebssysteme in der Regel einen gut funktionierenden Schutz haben. Es gibt zwar Bootssektorviren, die diesen Schutz umgehen können, aber ihre Verbreitung ist zu langsam, um ein Problem darzustellen. 3.2 Dateiviren verknüpfen Viren oder Dateiviren infizieren ausführbare Dateien auf einem Betriebssystem. Die Namenserweiterung und die Struktur der Datei hängen vom Betriebssystem ab. Die infizierten Dateien werden nach der Programmierung kompiliert, d.h. die Datei enthält nur Binärcode, der vom Prozessor in Verbindung mit dem Betriebssystem gelesen werden kann. Die meisten dieser Viren sind in Assembler oder C programmiert, weil sie die schnellsten Programme liefern und die direkte Kontrolle über die Hardware haben. 3.3 Makroviren verbreiten sich über infizierte Dokumente. Makros sind spezielle Funktionen, die in ein Programm eingebaut sind und vom Benutzer selbst erstellt werden können, um Flexibilität zu gewährleisten. Makros gibt es in allen Microsoft Office (Microsoft Office ist eine von Microsoft entwickelte Office-Suite von Anwendungen, Servern und Diensten) Programmen, aber auch in anderen Nicht-Microsoft-Schreibprogrammen (nicht zu verwechseln mit Windows Live Writer), Tabellenkalkulationen (Eine Tabellenkalkulation ist eine interaktive Computeranwendung zur Organisation, Analyse und Speicherung von Daten in Tabellenform), Zeichen- und Datenbankprogrammen. Die meisten Programme, die Makros enthalten, haben ein globales Makro, das alle benutzerdefinierten Funktionen und Einstellungen speichert. Dieses globale Makro wird bei jedem Programmstart ausgeführt. Ein Makrovirus (In der Computersprache ist ein Makrovirus ein Virus, der in einer Makrosprache geschrieben wird: eine Programmiersprache, die in eine Softwareanwendung eingebettet ist) sucht nach Makros in verschiedenen Dokumenten, um sie zu infizieren. Außerdem ist das globale Makro infiziert, um bei jedem Start ausgeführt zu werden. Wenn ein infiziertes Dokument geöffnet wird, verschachtelt sich der Virus im Speicher und erstellt ein Makro mit dem Virencode in jedem gespeicherten, geöffneten oder geschlossenen Dokument. Dieses Dokument ist ebenfalls infiziert.
Makroviren verbreiten sich viel schneller als normale Dateiviren, da viel mehr Dokumente ausgetauscht werden als ausführbare Programme. 3.4 Skriptviren sind Codes, die normalerweise in Webseiten eingebettet sind. Sie ermöglichen spezielle Funktionen, die mit normalem HTML oder XML nicht möglich sind (In Computing ist Extensible Markup Language eine Markup-Sprache, die einen Satz von Regeln für die Kodierung von Dokumenten in einem Format definiert, das sowohl menschenlesbar als auch maschinenlesbar ist). Solche Funktionen sind z.B. Gästebücher, Foren, dynamisch geladene Seiten oder E-Mail-Konten. Skriptsprachen sind in der Regel unabhängig vom Betriebssystem. Um ein Skript auszuführen, ist ein geeigneter Interpreter, d.h. ein Programm, das das Skript von einer lesbaren Sprache in Maschinencode umwandelt (Maschinencode oder Maschinensprache ist eine Reihe von Anweisungen, die direkt von der Zentraleinheit eines Computers ausgeführt werden) (Binärformat) erforderlich und führt es dann aus. Ein Skriptvirus sucht in der Regel nach HTML -Dateien auf dem Computer und schreibt seinen Code in sein eigenes Skript-Tag. Ein Skript-Tag ist ein HTML -Teil, der den Skriptcode innerhalb des Tags zur Ausführung an den Interpreter weiterleitet. Wenn nun eine HTML-Seite (Hypertext Markup Language ist die Standardauszeichnungssprache zum Erstellen von Webseiten und Webanwendungen) geladen wird, die mit einem Skriptvirus infiziert ist, wird das Skript ausgeführt, das erneut nach anderen zu infizierenden Webseiten sucht. Diese Viren werden oft in VBScript geschrieben (VBScript ist eine von Microsoft entwickelte Active Scripting-Sprache, die auf Visual Basic basiert), da Microsofts Windows Scripting Host Ihnen einen umfassenden Zugriff auf das Windows-Betriebssystem ermöglicht. Normalerweise schreibt ein solches Skript einen anderen Virus, Wurm (ein Computerwurm ist ein eigenständiges Malware-Computerprogramm, das sich selbst repliziert, um sich auf andere Computer zu übertragen) oder Trojaner in das System. Windows Scripting Host wird nur von Microsoft (Microsoft Corporation ist ein amerikanisches multinationales Technologieunternehmen mit Sitz in Redmond, Washington, das Computersoftware, Unterhaltungselektronik sowie PCs und Dienstleistungen entwickelt, herstellt, lizenziert, unterstützt und verkauft) ‘s Internet Explorer unterstützt.
Aus diesem Grund sollte der Windows Scripting Host im Internet Explorer immer ausgeschaltet sein (Internet Explorer ist eine abgekündigte Reihe von grafischen Webbrowsern, die von Microsoft entwickelt und ab 1995 in die Microsoft Windows-Linie der Betriebssysteme aufgenommen wurden), da diese Skripte nicht ausgeführt werden. Um den Windows Scripting Host zu deaktivieren, fügen Sie einfach einen Eintrag zur Registrierung hinzu. Unter \Software\Microsoft\Windows (Microsoft Windows ist eine Metafamilie von grafischen Betriebssystemen, die entwickelt und vermarktet werden, und von Microsoft verkauft) \Skript-Host (Der Microsoft Windows Skript-Host \Skript-Host ist eine Automatisierungstechnologie für Microsoft Windows-Betriebssysteme, die Skripting-Funktionen bietet, die mit Batch-Dateien vergleichbar sind, aber eine größere Bandbreite an unterstützten Funktionen bieten) \Einstellungen, erstellen Sie den Schlüssel Enable mit dem Wert 0. Nicht alle Computerviren fallen eindeutig in eine bestimmte Kategorie. Es gibt auch Mischformen, wie z.B. Viren, die Dateien und Bootsektoren infizieren (Beispiel: Kernviren). Nahezu jede Variation der Zusammensetzung ist möglich. Das bedeutet z.B., dass es Makroviren gibt, die auch Dateien infizieren. 3.6 Testviren Ein Testvirus verursacht keinen Schaden und wird freiwillig und offen von Nutzern verbreitet, um ihre Virenscanner zu testen. Technisch gesehen handelt es sich jedoch nicht wirklich um einen Computervirus, da ihm der Code fehlt, um ihn zu duplizieren. 4.1 Begleitviren infizieren nicht selbst die ausführbaren Dateien, sondern benennen die Originaldatei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur den Virus enthält, oder erstellen eine Datei mit einem ähnlichen Namen, die vor der Originaldatei läuft. Unter DOS gibt es beispielsweise Begleitviren, die eine versteckte Datei erstellen (Bei der Computerarbeit ist ein versteckter Ordner oder eine versteckte Datei ein Ordner oder eine Datei, die von Dateisystem-Utilities standardmäßig nicht angezeigt wird, wenn sie eine Verzeichnisauflistung anzeigen) mit dem gleichen Namen und der Erweiterung.com für eine ausführbare EXE-Datei, die dann nur den Virus enthält. Wenn die Erweiterung beim Aufruf eines Programms unter DOS nicht angegeben wird, werden .com-Dateien den.exe-Dateien vorgezogen.
Der Virus führt das ursprüngliche Programm aus, nachdem es sich größtenteils im Speicher angesiedelt hat, so dass der Benutzer in der Regel nichts von der Infektion bemerkt. 4.2 Das Überschreiben von Computerviren ist die einfachste und kleinste Form von Viren. Bei der Ausführung eines infizierten Programms sucht der Virus nach neuen infizierbaren Dateien und überschreibt entweder die gesamte Datei oder nur einen Teil davon mit der erforderlichen Länge. Diese Viren sind sehr schädlich, da die infizierte Datei nicht mehr oder nur noch teilweise funktioniert. 4.3 Prepender Diese Art von Computervirus schreibt den Virencode vor den Code der infizierten Datei und speichert den überschriebenen Teil am Anfang. Wenn eine infizierte Datei ausgeführt wird, wird der Virencode zuerst erneut ausgeführt, da er sich am Anfang der Datei befindet. Nachdem der Virus erneut versucht hat, Dateien zu infizieren, stellt er die Originaldatei im Speicher wieder her und führt sie aus. Abgesehen von einem kleinen Zeitverlust merkt der Anwender nicht, dass ein Virus gerade aktiv geworden ist, weil die Hostdatei voll funktionsfähig ist. 4.4 Appender Ein Appender schreibt seinen Virencode an das Ende einer infizierten Datei. In vielen Fällen manipuliert der Virus die Eingabeadresse der Datei, so dass der Virencode vor der Hostdatei ausgeführt wird. Wenn eine infizierte Datei gestartet wird und die Eintragsadresse der Datei nicht geändert wurde, läuft die Hostdatei (The computer file hosts ist eine Betriebssystemdatei, die Hostnamen auf IP-Adressen abbildet) ohne Probleme und der Virencode wird erst aktiv, wenn das Hostprogramm beendet wird. Wenn die Eingangsadresse manipuliert wird, ist der Virus borstig aktiv. Sobald er seinen Code ausgeführt hat, gibt er die Kontrolle über die infizierte Software zurück, indem er an den Anfang der Hostdatei springt. 4.5 EPO Der Fachbegriff Entry Point Obscuring wird übersetzt als Verheimlichung des Einstiegspunktes. Diese Art von Computervirus ist die schwierigste Form von Viren zu programmieren. Ein Computervirus (Ein Computervirus ist eine Art bösartiges Softwareprogramm, das sich bei seiner Ausführung repliziert, indem es sich selbst reproduziert oder andere Computerprogramme infiziert, indem es sie verändert) das diese Infektionsmethode verwendet, speichert seinen Code nicht am Anfang oder Ende der Datei, sondern sucht nach einer bestimmten Stelle in der Datei, um sie zu infizieren. Eine solche Stelle kann z.B. der Aufruf einer speziellen Funktion wie das Beenden des Programms oder eine andere interne Funktion der Datei sein. Der Grund für diese ungewöhnliche Infektionsmethode ist, dass Antivirenprogramme, die die Scanzeit einer Datei auf ein Minimum reduzieren wollen, nur nach statischen Adressen wie Anfang oder Ende suchen. Um diesen Virus zu erkennen, muss eine Routine geschrieben werden, die den gesamten Inhalt einer Datei durchsucht.
Wenn eine mit dieser Art von Virus infizierte Datei gestartet wird, ist es möglich, dass der Virus nicht ausgeführt wird, da die infizierte Funktion im Programm nicht ausgeführt wird. Um die Verteilung zu beschleunigen, sind manchmal mehrere Funktionen infiziert. 5.1 Präventivmaßnahmen: Personal Firewall Eine Personal Firewall ist eine Software, die auf einem Host, d.h. auf einem mit einem Netzwerk verbundenen Computer, installiert wird, um ihn vor Gefahren aus dem Netzwerk zu schützen. Das Netzwerk kann das Internet oder ein Intranet (Ein Intranet ist ein privates Netzwerk, das nur für die Mitarbeiter einer Organisation zugänglich ist) eines Unternehmens oder eines privaten Haushalts sein. Die Personal Firewall soll den externen Zugriff auf den Computer kontrollieren und kann dies selektiv verhindern, um ihn vor Würmern, Skriptkiddies (In der Programmier- und Hackerkultur ist ein Skriptkiddie oder Skiddie eine ungelernte Person, die Skripte oder von anderen entwickelte Programme verwendet, um Computersysteme und Netzwerke anzugreifen und Websites zu verunstalten) oder Crackern zu schützen. Eine weitere Aufgabe ist es, die Kommunikation von Trojanischen Pferden zu erkennen und zu verhindern (Bei Computern, Trojanern oder Trojanern ist jedes bösartige Computerprogramm, das verwendet wird, um sich in einen Computer zu hacken, indem es die Benutzer in ihrer wahren Absicht irreführt) oder Spyware (Spyware ist eine Software, die darauf abzielt, Informationen über eine Person oder Organisation ohne ihr Wissen zu sammeln, die diese Informationen ohne die Zustimmung des Verbrauchers an eine andere Einheit senden kann oder die die Kontrolle über ein Gerät ohne das Wissen des Verbrauchers ausübt). Die Hauptkomponente einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, ein- oder ausgehende Datenpakete nach vordefinierten Regeln zu blockieren. Filterkriterien können Qüll und Zieladresse, Protokoll sowie Qüll und Ziel-Port sein.
Im Gegensatz zu externen Firewalls verfügt eine Personal Firewall über einen Anwendungsfilter (Application Control), der einzelne Anwendungsprogramme gezielt von der Netzwerkkommunikation ausschließen kann. Darüber hinaus können Sie die Anwendung in die Regeln für den oben genannten Paketfilter aufnehmen, so dass sie anhand der Anwendung filtern kann. So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden, die für andere verboten ist. Im Grundzustand ist jede Art von Kommunikation verboten – nur mit ausdrücklicher Erlaubnis von Rechten ist sie wieder erlaubt. Tipp: ZoneAlarm http://www.zonelabs.com ZoneAlarm bietet eine kostenlose Version für Privatanwender und die kommerzielle Version ZoneAlarm (ZoneAlarm ist ein Internetsicherheitssoftwareunternehmen, das Antiviren- und Firewall-Produkte für Privatanwender anbietet) Pro, das einen größeren Funktionsumfang bietet. Der Name kommt von der Tatsache, dass die Personal Firewall (Eine Personal Firewall ist eine Anwendung, die den Netzwerkverkehr zu und von einem Computer steuert, die Kommunikation basierend auf einer Sicherheitsrichtlinie zulässt oder verweigert) separate Sicherheitseinstellungen für zwei verschiedene Zonen ermöglicht, eine für das lokale Netzwerk und eine für das Internet. Der Schwerpunkt des Produkts liegt auf der einfachen Installation und Konfiguration. Der Hersteller der Desktop-Firewall, die Firma Zone Labs, wurde 1997 gegründet. Anfang 2004 wurde es für 205 Millionen Dollar von Check Point (Check Point Software Technologies Ltd), einem bekannten Hersteller von Firewall- und VPN-Produkten (A virtual private network is a virtualized extension of a private network across a public network, like the Internet) gekauft. Antivirenprogramme schützen nur vor bekannten Viren. Daher ist es bei der Verwendung eines solchen Programms wichtig, die von den Herstellern bereitgestellten aktualisierten Virensignaturen regelmäßig zu importieren. Diese Programme werden verwendet, um die Festplatte und den Speicher nach bösartigen Programmen zu durchsuchen. Viele Antivirenprogramme führen automatisch einen Echtzeit-Scan (bei Zugriff) durch, sie überprüfen alle auf die Festplatte kopierten Dateien wie E-Mail-Anhänge und andere Downloads. Es gibt Antivirenprogramme, die mehrere Engines verwenden (verantwortlich für die Überprüfung auf Viren).
Wenn sie selbstständig suchen, steigt die Wahrscheinlichkeit der Anerkennung. Antivirenprogramme bieten nie einen vollständigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht 100% beträgt. Unbekannte Viren können von den meisten dieser Programme aufgrund ihres Verhaltens (Heuristiken) erkannt werden, aber diese Funktionen funktionieren sehr unzuverlässig. Bei begründetem Infektionsverdacht sollten mehrere Programme nacheinander verwendet werden. Es ist sinnvoll, darauf zu achten, dass die Programme verschiedene Engines verwenden, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, die die gleiche Untersuchungsmethode verwenden, d.h. die grundsätzlich eine ähnliche Erkennungswahrscheinlichkeit und damit ein ähnliches Risiko haben, bestimmte Viren zu übersehen. Es sollten niemals verschiedene Antivirenprogramme gleichzeitig installiert werden, da dies zu Fehlfunktionen des PCs führen kann. Da viele dieser Programme bereits nach Bootsektor suchen (Ein Bootsektor ist ein Bereich einer Festplatte, Diskette, optischen Diskette oder einer anderen Datenspeichervorrichtung, der Maschinencode enthält, der von der integrierten Firmware eines Computersystems in den Arbeitsspeicher geladen wird), werden Viren beim Booten des Computers gleichzeitig gestartet. Darüber hinaus sind falsche Virenbefunde häufig, bei denen ein Programm die Virensignaturen des anderen auf der Festplatte erkennt (Eine Festplatte, ist eine Datenspeichervorrichtung, die digitale Informationen mit Hilfe eines Magnetspeichers speichert und abruft, wobei eine oder mehrere starre, schnell rotierende, mit magnetischem Material beschichtete Festplatten verwendet werden) oder im Speicher als Virus. Tipp: AntiVir http://www.antivir.de/ AntiVir wurde 1988 von H+BEDV Datentechnik als eines der ersten professionellen Antivirenprogramme auf den Markt gebracht. Seitdem arbeitet ein ständig wachsendes Mitarbeiterteam in Tettnang (Tettnang ist eine Stadt im südlichen Baden-Württembergischen Bodenseekreis in der Region Schwaben) am Bodensee (Bodensee ist ein Rheinsee am Nordfuß der Alpen und besteht aus drei Gewässern: dem Obersee, dem Untersee und einem Verbindungsstück des Rheins, dem Seerhein) an der Weiterentwicklung und Erweiterung des Programms. Seit Juni 2004 hat AntiVir einen integrierten Schutz vor Internet-Dialern, den damals noch kein anderes Antivirenprogramm der Welt im Lieferumfang hatte.
So hat das Land Baden-Württemberg (File:Wirkoennenalles.jpg|thumb|250px|A campaign sticker, übersetzt, “We can[do] anything) den Hersteller im Rahmen einer Mittelstandsinitiative mit der Innovation des Monats ausgezeichnet. Im Jahr 2004 haben zahlreiche Unternehmen auf der ganzen Welt AntiVir eingesetzt und es gibt eine Version von AntiVir (Avira Operations GmbH & Co) die unter Linux läuft (Linux ist ein Unix-ähnliches Computer-Betriebssystem, das nach dem Vorbild der freien und quelloffenen Softwareentwicklung und -verteilung aufgebaut ist) Betriebssystem (Ein Betriebssystem ist Systemsoftware, die Computerhardware und -software verwaltet und gemeinsame Dienste für Computerprogramme anbietet). Zusätzlich zu den verschiedenen Windows-Varianten werden OpenBSD (OpenBSD ist ein freies und quelloffenes Unix-ähnliches Computer-Betriebssystem, das von Berkeley Software Distribution, einem an der University of California , Berkeley, entwickelten Research Unix-Derivat, abstammt), FreeBSD (FreeBSD ist ein freies und quelloffenes Unix-ähnliches Betriebssystem, das von Research Unix über die Berkeley Software Distribution abstammt) und Solaris (Solaris ist ein ursprünglich von Sun Microsystems entwickeltes Unix-Betriebssystem) jetzt ebenfalls unterstützt.
Fazit
Nach einem ausführlichen Studium dieses Themas kann man sagen, dass das Schlüsselwort Viren gerade auf Computern mit Internetanschluss sehr wichtig ist. Auf Tools wie einen Virenscanner (Antiviren- oder Antivirensoftware, manchmal auch als Antimalwaresoftware bezeichnet, ist Computersoftware zur Verhinderung, Erkennung und Entfernung bösartiger Software) oder eine Firewall (Beim Computing ist eine Firewall ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr nach vorgegebenen Sicherheitsregeln überwacht und kontrolliert) in jedem Fall, da sonst mögliche Schäden am jeweiligen PC nicht ausgeschlossen werden können. Darüber hinaus hat uns die Behandlung dieses Themas Informationen über die zahlreichen Arten von Viren und die Möglichkeiten, den PC mit einem Virus zu infizieren, geliefert.