Viren auf dem computer

Virusinfektionen auf dem Computer

Sie finden hier Tipps für drei typische Notfälle mit Viren- und Adware-Infektionen. Diese Programme und Maßnahmen schützen Sie vor Viren, Würmern, Trojanern und anderer Sabotage-Software. Boot-Sektor-Viren Boot-Sektor-Viren waren die ersten Viren überhaupt. Diese schreiben sich in den Bootsektor, das ist der Teil der Festplatte, auf dem die. und anderen bösartigen Programmen.

Zeitreisen: Zeitreisen: Geschichte der Computerviren

Computer-Viren (vom lateinischen Wort für "Gift", "Schleim"; im singulären "Computervirus", in der Alltagssprache auch "Computervirus", Mehrzahl "Computerviren") sind selbstverbreitende Computer-Programme, die andere Computer-Programme infiltrieren. Computer-Viren können die Sicherheit des Computers durch vom Urheber gewollte oder nicht gewollte Aktionen mindern. Auch bei Computerwürmern und Trojanern wird der Begriff Computer-Viren im Volksmund verwendet, da es oft gemischte Formen gibt und der Benutzer den Begriff kaum erkennt.

Der heutige Artikel möchte Sie auf eine Reise durch die Zeit mitnehmen und Ihnen einen kleinen Eindruck von der Entstehung der Computerschädlinge vermitteln. Im Gegensatz zu der weit verbreiteten Ansicht, dass die Entwicklung der Computerschädlinge mit dem Hirnvirus (dem ersten Viren für ein Windows-System, 1986) begonnen hat, gab es viel, viel früher Computerprogramme, die alle Merkmale eines Computervirus besaßen.

John von Neumann, der Begründer der Cybernetik, legte kurz nach dem Ende des Zweiten Weltkrieges die ersten Dissertationen dazu vor, genauer gesagt über selbstreproduzierende "Celluar Automata" (Computerprogramme, die sich selbst vervielfältigen können). Schon Anfang der 60er Jahre haben M. Douglas McIlroy, Victor A. Vyssotsky und Robert H. Morris - Wissenschaftler bei Bell Labs in den USA - das Rechnerspiel "Darwin" entwickelt, dessen Konzeption später auch unter dem Begriff "Core Wars" bekannt und entwickelt wurde.

Der " Vampir " wurde benannt, weil er die infizierten Computer nur in der Nacht benutzte und am Tag im Leerlauf war, und zeigt auch neue Wege zur Selbstverbreitung von Software auf. Doch schon damals war der Bereich der Malware eher ein Spielplatz für Wissenschaftler als eine wirkliche Gefahr für die EDV.

Anfang der 80er Jahre erschienen zwei Viren, die auf Apple als Plattform zielen.

Ungeachtet einiger Sicherheitsmaßnahmen erreichte der Erreger nach einiger Zeit auch Apple-Systeme außerhalb der Uni und verhindert den Beginn des populären Computer-Spiels "Congo Bongo", wofür er ein Reinigungswerkzeug zur Verfügung stellte. Ungefähr zur gleichen Zeit verfasste der 15-jährige Rich Skrenta den "Elk Cloner" - einen Viren für das Apple II-System - und schuf damit einen der ersten Viren, der sich zunehmend außerhalb einer gesicherten Umwelt ausbreitete.

Die Infektionswege waren sehr einfach: Wenn eine befallene Discette in einen Computer eingelegt wurde, hat sich der Erreger in den Arbeitsspeicher des Rechners und von dort auf jede andere Discette kopiert, die dann mit dem Computer verarbeitet wurde. Aber er hat mit einigen Gimmicks gearbeitet, so dass er nach jedem 50. Anlauf ein Poem gezeigt und damit seine Präsenz verraten hat.

1986, knapp dreißig Jahre nach den Erwägungen von Neumanns, trat das Hirnvirus auf, das heute oft irrtümlich als das erste überhaupt betrachtet wird. Nichtsdestotrotz war Brain ein weiteres Etappenziel, da es den IBM-PC mit dem MS-DOS-Betriebssystem (dem Vorläufer von Windows ) ansprach. In Lahore führten die beiden Pakistaner Basit und Amjad damals einen Computerladen, in dem sie hochpreisige Programme zu niedrigen Kosten auslieferten.

Dies hinderte das Vervielfältigen per se nicht, sondern führte den Schädling nach einem ähnlichem Grundsatz wie die bisherigen Apples. Der Erreger enthielt jedoch den Namen, die Anschrift und die Rufnummer der Geschwister, unter denen geholfen werden konnte. Im nachfolgenden englischsprachigen Kinofilm wird gezeigt, wie das Hirnvirus nach 25 Jahren zu den beiden Brüdern zurückfindet.

Danach möchten wir Sie einladen, uns weiter zu verfolgen, um zu erfahren, wie es von nun an mit den Computerschädlingen weiterging. Der erste Internet-Wurm, Morris, der sich 1988 ausbreitete und mehrere tausend Computer angesteckt hat, hatte weitreichende Konsequenzen. Es wurde von dem 23-jährigen Schüler Robert T. Morris - einem der Verfasser des bereits erwähnten Computerspieles "Darwin" - geschrieben.

Laut dem Verfasser sollte der Virus nur die Grösse des Internet bestimmen, in dem er alle Computer gezählt hat. Durch einen Fehler traten jedoch mehrere Infektionen auf, die die infizierten Computer verlangsamten, bis nichts mehr funktionierte. Er wurde von Morris, der damals an der Cornell University an einer anderen Uni, dem MIT, studiert hatte, freigegeben, um es schwierig zu machen, auf ihn zurückzukommen.

Diese Information wurde auf einer Discette zur Verfügung gestellt - das Netz in seiner jetzigen Gestalt als Quelle der Information gab es damals noch nicht. Diese Scheibe wies jedoch ungewollte Seiteneffekte auf. Anfang der 90er Jahre wurden die ersten Antiviren-Produkte in den Markt eingeführt (Ist Ihr Schutz noch aktuell?). Damals waren nur wenige hundert Viren bekannt und im Umlauf befindlich (heute erscheint alle ein bis zwei Minuten ein neues Virus), so dass die Software ein relativ simples Programm hatte und ausschliesslich signaturbasiert arbeitete, d.h. sie durchsuchte alle auf der Harddisk oder Floppy-Disk befindlichen Daten nach gewissen für den Viren charakteristischen Teilen des Programms und dass jede Viruskopie enthalten war.

Den Angreifern waren sie jedoch schon einen entscheidenden Vorteil voraus - sie erschufen die polymorphen Viren. Sie ändern ihr Erscheinungsbild mit jeder einzelnen ihrer Kopien, indem sie einzelne Bereiche von sich selbst verschlüsseln. Daraus ergaben sich zahllose Virusvarianten, die sich alle in ihrem Erscheinungsbild auf Programm-Ebene unterscheiden, aber trotzdem die gleichen schädlichen Auswirkungen hatten und für die Antiviren-Produkte aufgrund dieses Tricks schwierig zu entdecken waren.

1992 sorgte der Michelangelo-Virus für Furore und löste am sechsten Maerz - dem Tag des Geburtstags von Michelangelo - auf einem befallenen Rechner das Überschreiben wichtiger Bereiche von Floppy Disks oder Harddisks aus, so dass auf die Dateien nicht mehr mit den üblichen Mitteln zugegriffen werden konnte. Aber es ist auch alles, was das Erbgut mit dem großen Renaissance-Künstler gemeinsam hatte, und es wird vermutet, dass auch der Urheber des Erbgutes die Verbindung nicht im Kopf hatte.

Im Jahr 1992 wurden 5 Mio. angesteckte PC vorhersagen. Diese Aktionen bekamen zusätzliche Nahrung, als bekannt wurde, dass einige Hard- und Software-Hersteller mit Michelangelo -Viren angesteckte Erzeugnisse geliefert hatten. Die gesteigerte Beachtung von Viren in den Massenmedien machte den Durchbruch von Hoaxes, die per E-Mail verteilt wurden, erst möglich.

Und wer hat noch nie eine so gut gemeinte E-Mail von befreundeten Personen erhalten, die vor einem schädlichen Virenbefall warnen? Wir können das bis heute feststellen, aber die Ursprünge gehen auf das Jahr 1994 zurück - auf den "Good Time Virenschwindel". Die damals verwendete E-Mail warnte vor E-Mails mit dem Betreff "Good Times".

In der E-Mail wurde auch behauptet, dass das bloße Ablesen der E-Mail ausreicht, um den schädlichen Viren zu aktiveren, der dann die ganze Platte löscht. Dies und die vielen nachfolgenden Scherze verursachten jedoch Unsicherheit bei den Computernutzern, ökonomische Verluste durch Zeitverschwendung und riesige Mengen nutzloser Emails. Für die Viren-Autoren bringt dies einen neuen Vorzug.

Nach dem Öffnen wurde der Computer angesteckt und der Schädling hat sich an alle mit dem Softwareprogramm erzeugten Dateien angehängt, um sich weiter zu verbreiten. Es wird jedoch nicht mehr darauf gewartet, dass ein befallenes Faxdokument nach dem Zufallsprinzip versendet wird, sondern es sendet sich selbst an die im Adreßbuch hinterlegten E-Mail-Empfänger. Später wurden von Melissa verschlüsselte oder gelöschte Dateien gelöscht, um Kosten zu sparen, die Originalversion verursachte zunächst keinen wirklichen Sachbeschädigen.

Nicht nur, dass er die wichtigen Informationen auf der Platte überschrieben hat, sondern er hat auch versucht, das BIOS zu paralysieren, so dass der Computer nicht mehr gestartet werden konnte. Eine weitere Komplikation war, dass dieser Erreger ein Jahr vor dem ersten Auftreten in den USA im Umlauf war und in dieser Zeit zufällig mit seinen Erzeugnissen von diversen Hard- und Software-Herstellern verbreitet wurde.

Eigentlich hat es nicht viel Neuartiges gebracht, es hat nur eine zusätzliche Sicherheitslücke ausgenutzt, um den Benutzer glauben zu machen, dass der Dateianhang der E-Mail nur eine reine Teildatei war und nicht wie in der Realität die Malware. Aber auch hier spielt Social Engineering eine große Bedeutung - die Überschrift enthält den Titel "Ich liebe dich", der Nachtrag trägt den Titel "LOVELETTER-FOR-YOU" (ein Brief für dich).

Wie schnell sich der Virus auf der ganzen Welt ausgebreitet hat, wurde noch nicht festgestellt - innerhalb von 10 Tagen wurden mehr als 50 Mio. infizierte Computer erfasst, was ebenso wie Melissa zu Fehlern im E-Mail-System geführt hat. Damit diese Prozedur erfolgreich verläuft, werden die Requests von einer großen Anzahl verschiedener Computer gesendet - man spricht hier von einem dezentralen Anschlag.

Solche Attacken ausführende Software wird wie Malware auf viele Computer verbreitet und startet gleichzeitig mit dem eigentlichen Attacke, um maximalen Nutzen zu erzielen. Eine große Anzahl von monatlich auftretenden Wurmen hielt in den Folgejahren die Welt der Computer in Schwung. Nimda hat die Backdoors von Code-Red und anderer Malware auf angesteckten Computern genutzt.

Das hat sich nicht nur per E-Mail verbreitet, sondern auch die befallenen Computer in Roboter verwandelt und über sie Spam verschickt. Der Gegner war der "Netsky-Wurm - beide wollten sich von einem befallenen Computer vertreiben und haben dort um die Überlegenheit gekämpft. Zu der Zeit hatte Sony ein digitales Rechtemanagement-System (DRM) eingeführt, das ein so genanntes Wurzelverzeichnis auf dem Computer installiert hatte, als die CDs ohne Zustimmung oder Benachrichtigung des Benutzers abgespielt wurden.

Solch ein Wurzelverzeichnis erlaubt einen leichten Zugang zum Computer von außen und versteckt sich zugleich vor dem Benutzer und den Antivirenprogrammen. So öffnete diese Maßnahme eine Rücktür zum Computer für Malware und verursachte einen skandalösen Fall, in dem Sony die CD's wiederherstellte. Noch später wurden immer wieder die aktuellen Geschehnisse genutzt, um die Adressaten der E-Mails dazu zu bringen, den befallenen Dateianhang zu lesen.

Ende 2008 breitete sich Konficker vor allem über USB-Sticks, aber auch über ungesicherte Netzwerk-Freigaben und Sicherheitslücken in veralteten Rechnern aus. Zu diesem Zeitpunkt sprach man von mehreren Mio. befallenen Computern. Die von den befallenen Zombie-Computern erzeugten Botnetze werden nur zur Verbreitung der Malware genutzt - andernfalls greift der trojanische Computer im Hintergrund lautlos auf die Zugriffsdaten der Online-Banking-Konten zu.

Dass dies trotzdem gelingt, zeigt die Schließung des Rustock-Botnetzes im MÃ??rz 2011, das mehr als vier Jahre lang in Betrieb war und bis zu 24.000 Spam-E-Mails pro Std. pro infiziertem Rechner verschicken konnte!