Computerviren Bekämpfung

Kontrolle von Computerviren

Diese nisten sich in andere Programme oder Computerviren ein: Prävention und. Erste Verwendung des Begriffs "Computervirus" durch Prof. Adleman zur Bekämpfung von Computerviren. Das Google-Schwesterunternehmen will Malware mit Daten bekämpfen. Deshalb sollten PC-Anwender beim Umgang mit Computerviren unbedingt die Vermeidung von Virenbefall bevorzugen.

Virenentfernung ohne Spuren

Die meisten Probleme, über die sich PC-Anwender beschweren, sind natürlich der Virus. Im Falle von Virusproblemen kontaktieren Sie unser Serviceteam und Sie können sich darauf verlassen, dass nicht nur alle Schädlinge von Ihrem Rechner gelöscht werden, sondern auch die befallenen Dateien gesichert und wiederhergestellt werden. Die folgenden Schutzmassnahmen werden von unseren Fachleuten fachgerecht durchgeführt:

Virenbeseitigung und Spywarekontrolle, Installierung von lizenzierter Antiviren-Software, wir sind Partner von AVIRA, dem weltgrößten Anbieter von Antiviren-Software. Kontaktieren Sie unseren Antiviren-Service, wir beseitigen alle Schädlinge und Schädlinge rückstandslos und stellen einen optimierten Virenschutz für Ihren Computer ein, damit Sie in der Zukunft keine Virenprobleme mehr haben.

Für die Entfernung von Computerviren haben wir niedrige Kosten. Mehr als 500 PC's und 180 Laptops haben wir bereits von Computerviren befreit. Kontaktieren Sie unseren Kundendienst, wenn Sie eine Virenbeseitigung benötigen und Sie erhalten eine ausführliche Konsultation und einen professionellen Umgang.

Computer-Viren- und Adware-Kontrolle

Heute ist ein abgestimmtes Schutzkonzept für einzelne PCs und ganze PC-Netzwerke unerlässlich. Hierbei kommt das altbekannte Prinzip zur Anwendung: Prävention ist besser als Schadenbegrenzung. Gern informieren wir Sie, welcher Weg für Ihre Datenverarbeitung der geeignete ist und wie Sie Ihre sensiblen Informationen schützen können.

Bei einer GAU sind wir gerne für Sie da, um Ihnen beim Krisenmanagement zu unterstützen und Ihre EDV rasch wieder an den Anfang zu stellen.

Bekämpfung der Computerviren

Die Computerviren infizieren nicht nur die Rechner, sondern zumindest ebenso stark das Bewusstsein der Öffentlichkeit. Der Schauder der Öffentlichkeit ist vor allem auf die offensichtliche und tiefe Ähnlichkeit zwischen Computerviren und ihren Namensträgern zurückzuführen: Die Fortpflanzung erfolgt, indem sie sich an einen Host (ein Softwareprogramm oder einen Rechner in der Funktion der infizierten Zelle) anhängen und dessen Resourcen zur Fortpflanzung nützen.

Genauso wie sich die biologischen Schädlinge auf die Zelle eines Lebewesens und dann von Mensch zu Mensch ausbreiten, befallen ihre digitale Pendants individuelle und andere Körper. Andere Typen solcher digitaler Krankheitserreger, zum Beispiel die so genannten Worms oder Trojaner, die sich auf Netze spezialisiert haben und ihre bösartigen Intentionen hinter einer befreundeten Front verstecken.

Mit Abstand die häufigste Ursache von Computer-Krankheiten sind jedoch Viren: Software-Fragmente, die nur innerhalb von Anwendungen wirksam werden. Jahrzehntelange Arbeiten von mathematischen Experten haben uns gelehrt, welche Einflussfaktoren die Verbreitung eines Computerviruses haben. Die Suche nach leistungsfähigen Verfahren zur Virenerkennung und Verwandtschaftserkennung profitierte stark von den aus der Biotechnologie abgeleiteten Mustererkennungsalgorithmen.

Das Stammbuch der Computerviren geht auf Untersuchungen des ungarisch-amerikanischen Pioniers John von Neumann (1903 bis 1957) über selbstreproduzierende Mathematikautomaten in den 1940er Jahren zurück. Bereits in den 70er Jahren wurden in der Theorie über die Möglichkeit der Infektion von Computern gesprochen, aber erst im Oktober 1987 wurde der erste Virus in freier Natur dokumentiert:

Auf mehreren zehn Platten an der University of Newark in Newark wurde ein Stück Programm-Text namens "Brain Virus" gefunden. Jährlich werden mehr als eine Milliarde Rechner mit einem Virenbefall konfrontiert, und ihre Anwender investieren mehrere hundert Milliarden Euro in die Bekämpfung von Programmen und Diensten - und der Trend ist steigend.

Bei den meisten Computerviren handelt es sich um Infektionen von Personalcomputern (PCs). Rund 85 % aller bekannter Viren stecken in Programmen wie Tabellenkalkulationen oder Spielen. Beim Aufruf des infizierten Programms wird zunächst der Virencode durchlaufen. Er verpflichtet sich nun all die Scheußlichkeit, die der Urheber des Viruses für seine Opfer vorgesehen hat; besonders Kopien in einen gewissen Speicherbereich, von wo aus er andere später ausgeführte Anwendungen infizieren kann.

Sobald der Schädling übertragen wurde, gibt er die Steuerung an sein Hostprogramm zurück, als ob nichts geschehen wäre, so dass der Benutzer - zunächst - nichts bemerkt. Ein infiziertes Computerprogramm gelangt über eine Floppy-Disk oder ein Netzwerk auf einen anderen Rechner und der Infektionsablauf startet erneut (Abb. 2). Boot-Sektor-Viren, die etwa fünf Prozente aller bekannter PC-Virenstämme darstellen, befinden sich im Spezialteil der Platte oder einer Startup-Disk, die beim Hochfahren des Rechners zuerst gelesen und verarbeitet wird.

In diesem Boot-Sektor befindet sich in der Regel der Programm-Code, der den restlichen Teil des Betriebsystems in den Speicher einträgt. Der Begriff Booten ("Stiefel") für den Startprozess deutet darauf hin, dass sich der Rechner ohne Fremdhilfe aus dem Schlamm reißt - wie Münchenhausen an seinen Schlaufen.

Macroviren sind zudem betriebssystemunabhängig und infizieren auch solche Files, die nicht als eigenständige Software betrachtet werden. Allerdings können auch Skripte, auch Makroskripte, darin eingefügt werden: kleine Sequenzen von Befehlen an das auszuführende Programn. Makro-Viren breiten sich viel rascher aus als andere, da Benutzer in der Regel ohne Bedenken Akten tauschen, die scheinbar nur Informationen beinhalten - alle vorläufigen Fassungen eines Dokumentes, die zusammen erstellt werden sollen.

"Das erste in der Natur vorkommende Macrovirus "Concept" hat Ende 1995 sein erstes Microsoft -Word-Dokument infiziert und ist heute das am weitesten verbreitete Virenprogramm der Erde. Der " Formular " zum Beispiel, der normalerweise nur einmal im Monat durch Anklicken erscheint, übersteuert einen Teil des Inhaltsverzeichnis auf der Harddisk; dies beeinträchtigt die älteren Rechner nicht weiter, ist aber für die neueren Geräte, die ihre Dateien auf der Harddisk neu ordnen, fataler.

Diagnostik und TherapieSoon nach dem Auftreten von Computerviren wurden die ersten Maßnahmen zu ihrer Bekämpfung eingeleitet. Nicht spezifische Virusdetektoren beobachten ein Rechnersystem und berichten über misstrauische Handlungen wie Änderungen an wesentlichen Daten oder Bestandteilen des Hauptspeichers (Abb. 3 a). Sie überprüfen auch regelmässig die ausführbaren Daten auf misstrauische Änderungen. Sie können auch bisher nicht bekannte Schädlinge erkennen, aber oft Fehlalarme auslösen, wenn eine erlaubte Aktion an sich den Tätigkeiten eines Viruses aus einer Unterschrift ähnelt.

Bei den meisten Virenscannern werden Algorithmen zur Mustererkennung verwendet, die mehrere unterschiedliche Unterschriften simultan erfassen können, und die besten von ihnen prüfen 10.000 Anwendungen auf 10.000 Unterschriften in weniger als zehn Minuten. 2. Sobald ein Erreger erkannt wird, muss er beseitigt werden. In der Regel sind allerdings weniger leicht austauschbare Produkte und Daten als Zellen des Körpers. Daher wird von einem Antivirenprogramm zunächst ein infiziertes Produkt wiederhergestellt.

Es profitiert davon, dass das Host-Programm im Grunde genommen unversehrt bleibt, um unbemerkt zu sein und sich so ungehindert fortzupflanzen. In den meisten FÃ?llen fÃ?hrt ein virenspezifisches Rechercheprogramm eine Reihe von detaillierten Anleitungen aus, die den bösartigen Kode beseitigen und eine Arbeitskopie des Originaldokuments wiederherstellen: ein Korrekturelement.

Auch nicht-spezifische Mittel gibt es; sie wirken gegen sowohl bekannt er als auch unbekanntermaßen. Ein von uns entwickeltes Verfahren erzeugt von jedem einzelnen der Programme im Gesamtsystem einen so genannten rechnerischen Fingerprint, eine Kurzzeichen. Schließlich ist es so reich an Inhalten, dass das ursprüngliche Exemplar aus einem befallenen Computerprogramm rekonstruiert werden kann (Abb. 3 c).

Bei Massnahmen gegen ein einzelnes Erreger muss es, sobald es erkannt wird, detailliert ausgewertet werden. Damit die Kämpfer mit dem täglichen Zufluss von sechs neuen Schädlingen mithalten können, haben sie automatische Prozeduren zur Unterstützung oder gar zum Ersatz menschlicher Fachleute ausgearbeitet. Byte-Reihenfolge, die in einem seriösen System am unwahrscheinlichsten ist.

Auch unsere Unterschriften sind für jeden neuen Virentyp individuell zugeschnitten. Dementsprechend produzieren Stephanie Forrest von der University of New Mexico in Albuquerque und ihre Kollegen vom National Laboratory in Los Alamos zufällig Unterschriften - ohne Zusammenhang mit einem speziellen Erreger. Erscheint eine dieser Unterschriften zu einem beliebigen späten Termin in einem der Programme, wissen Sie sicher, dass das betreffende Produkt modifiziert wurde, aber nur eine weitere Auswertung kann Aufschluss darüber geben, ob ein Virenbefall stattgefunden hat.

Eine weitere Parallelität zum Biologiemodell ist, dass Computerviren oft in Beziehung zueinander stehen: So gibt es Ahnentafeln und vor allem Eigenschaften, die ganze Virenfamilien haben. Auf diese Weise wird der Speicherplatz für die Signatur deutlich reduziert, da mitunter mehrere Dutzend Mal eine einzige 20-Byte-Familiensignatur verwendet werden kann.

Außerdem haben wir eine auf neuronale Netze basierende Methode zur Erkennung von Computerviren durch die Suche nach mehreren nur drei bis fünf Byte großen Patterns erarbeitet. Möglicherweise sind sie auch in herkömmlichen Anwendungen vorhanden, aber wenn sie in großer Zahl auftreten, steht mit ziemlicher Sicherheit ein Virenbefall dahinter. Derartige kurze Folgen sind nicht nur für eine sehr rasche Suche geeignet, sie sind auch direkt mit der Funktionsweise eines Viruses verbunden.

Sie zeigen daher auch eine Vielzahl von bisher unbekannten Virusarten. Virusjagd in the wildSeit 1990 erheben wir von mehreren hunderttausend Computerviren unserer Firmenkundendatenbank: die meisten von ihnen sind auf der Suche nach Viren: Standort und Zeitpunkt des Schädlings, die Zahl der befallenen Rechner und Floppy-Disks sowie die Identifizierung des Erregers. Wir haben aus diesen Zahlen viel über das Wildvirusverhalten erfahren, vor allem, dass nur ein kleiner Teil davon wirklich schwierig ist.

Nur etwa fünf Prozentpunkte aller bekannter Computerviren sind auf unseren Rechnern aufgetreten, viele davon nur einmal. Wäre es wahr, müsste ein Erreger entweder relativ rasch sterben oder sich explosionsartig verbreiten und die ganze Bevölkerung infizieren, es sei denn, das Ausmaß der beiden Werte liegt nahe am Grenzwert.

Tatsächlich siedelt sich die Virusinfektion bei Menschen und Rechnern oft auf einem konstanten, verhältnismäßig niedrigen Stand an. Computer-Simulationen zeigen, dass dies die Reduktion der Ausbruchwahrscheinlichkeit, der Fortpflanzungsgeschwindigkeit und des Grades der Gleichgewichtsinfektion erklärt, jedoch nicht in dem Maße, wie sie beobachtet wird. Mutationen und SelektionNeben Dürre, Hygienefragen und Völkerwanderung prägen den Lauf der biologischen Seuchen, gibt es auch Umgebungseinflüsse in der Welt der Computer mit der Konsequenz, dass unterschiedliche Krankheitswellen kommen und gehen.

Dies zwingt die betreffenden Anwender bald, gegenzusteuern, auch wenn sie sich der Fehlerursache nicht bewusst sind - einschließlich radikaler Maßnahmen wie das Umformatieren der Platte, das alle Daten löscht und dann alle Anwendungen neu installiert. Windows 95 weist den Anwender auf die meisten Veränderungen in den Boot-Sektoren hin, einschließlich derer, die durch einen Virus hervorgerufen werden, und hindert ihn daran, sich weiter zu verbreiten.

Ein paar eigens für Windows 95 und andere 32-Bit-Betriebssysteme entwickelten Schädlinge wurden bereits gefunden, aber es ist unwahrscheinlich, dass sie sich weit ausbreiten. Da sie sich in Dokumente und andere Daten befinden, die leichter ausgetauscht werden können als andere Softwareprodukte, haben sie eine höhere Ausbreitungsrate als Datei- oder Boot-Sektoren. Mit modernen E-Mail- und Dateiübertragungsprogrammen wird der Dokumentenaustausch noch beschleunigt und vereinfacht, was das Thema noch verschlimmert.

Programmversionen für unterschiedliche Rechnertypen können ihre Daten einfach miteinander auswechseln. Eine Dateiviren für DOS infizieren nie einen Appleintosh, aber ein Makro-Virus kann jede beliebige mit einem interoperablen System betriebene Maschine infizieren. Heute werden Computerviren meist von einer Person angesteckt, die eine einzige Programmdatei oder Daten durch eine bewusste Handlung übermittelt.

Eine erfolgreiche neue Krankheit dauert monatelang oder gar Jahre, um Fuss zu fassen. 3. Bereits 1988, als Robert Tappan Morris das als " Internet-Wurm " berüchtigte Produkt veröffentlichte, schlug es an einem Tag weltweit ein. In letzter Zeit können einige Webbrowser - also solche Anwendungen, die Materialien aus dem World Wide Web erstellen und darstellen - im Hintergrund auf den Rechner des Benutzers übertragen werden, z.B. mit Methoden wie ActiveX.

Der Anwender möchte ein Bewegtbild betrachten - und ohne es wirklich zu bemerken, hat er auch ein eventuell befallenes Bildanzeigeprogramm mit den Daten in den Rechner gebracht. Es wird ein Klick auf das Zeichen dieses Anhangs und das zugehörige Progamm gestartet, das wiederum den Befehlen eines Makroviruses nachgeht. Überlässt der E-Mail-Empfänger die Öffnung seiner Mail einem besonderen Software-Agent, ist der Verbreitungszyklus von Computerviren vollständig und damit um ein Vielfaches beschleunigt.

So wie das Naturmodell innerhalb weniger Tage nach dem Erregernachweis eine Immunreaktion liefert, finden unsere Computer-Immunsysteme in wenigen Augenblicken Rezepturen zur Entdeckung und Beseitigung von neuen Computerviren. Der menschliche Organismus ist jedoch kein einziger Rechner, sondern ein ganzes Geflecht. In unserem Prototyp-AntiVirus-System sind viele Rechner über das Internet mit einem zentralen Rechner zur Virenanalyse vernetzt.

Bei Verdacht sendet es eine Kopie aller verdächtiger Daten an den Zentralrechner. Letzterer sendet sie an einen anderen Rechner, der als Inkubator diente. Hier gibt es oft genutzte Anwendungen in der Funktion von infektiösen Zellkulturen; Spezialsoftware macht mit ihnen alles Mögliche - rufen, nachahmen, sonst handhaben - um den Erreger zu erkennen.

Im Sinne einer weit verbreiteten Infektion sind sie dazu gedacht, oft verwendete Anwendungen zu infizieren. Im Anschluss an diese Züchtungsphase nehmen andere Bestandteile des Systems die Oberhand: Durch die Untersuchung der Kultivierungszellen identifizieren sie Unterschriften und ein Patentrezept für den Nachweis und die Zerstörung des Erregers. Anschließend sucht und beseitigt die örtliche Variante des Überwachungsprogrammes alle Proben des Viruses; der Rechner ist damit gegen diese Art gefeit.

Wenn der Rechner über ein Netzwerk mit anderen Teilnehmern in Verbindung steht, ist zu befuerchten, dass der Erreger auch andere Netzwerkteilnehmer infiziert hat. Weil sich in Netzwerken extrem schnelle Virusvermehrung einstellen kann, sollte für das Gegengift der gleiche Weg gewählt werden. Grundsätzlich ist es möglich, die gesamte Welt des PCs, soweit er mit dem Netzwerk vernetzt ist, sehr zeitnah gegen einen neu entdeckten Schädling zu vakzinieren.

Wir werden keine Computerviren vernichten. Die freimigrierenden Anwendungen müssen durch die jeweiligen Rechner vor Änderungen bewahrt werden - und umgedreht. ReferenzenProgramme: Viren, Würmer und Trojanische Pferde. Von Nostrand Reinhold, 90. Computers and Epidemiology. IEEE-Spektrum, Jahrgang 30, Ausgabe 5, Seite 20 bis Seite 25, May 1993 Ein kurzer Kurs über Computerviren.

2. Ausgabe, John Wiley & Sons, 1994. Leitfaden für Computerviren von Robert Slade. Springer, 1994. Défenses d' Biologisch inspirierte Verteidigung gegen Computerviren. Webseite von IBM über Computerviren.