Viren und Würmer

Vieren und Würmer

Wie Viren und Würmer auf Ihren Computer gelangen Täglich erscheint neue Schädlinge. Sicherheitssoftware-Anbieter antworten so schnell wie möglich auf Gefahren und stellen nahezu immer am Tag der Erkennung ein Upgrade für die Viren-Scanner bereit. Allerdings ist jeder, der die schädliche Software vor dem Upgrade herunter geladen hat, befallen und der Viren-Scanner kann durch die schädliche Software inaktiviert werden.

Die Schlacht der Sicherheitsunternehmen gegen Malware ist ein Spiel mit ewigen Hasen und Igeln. Der Schädling kommt immer zuerst. Viren, Würmer und trojanische Pferde - was ist der große Vorteil? Viren, Würmer und trojanische Pferde unterscheiden sich in ihrer Ausbreitung. Ähnlich wie in der Natur braucht ein Erreger für seinen Abtransport eine Wirtszelle.

Die infizierten Dateien müssen vom Anwender auf seinen Computer kopiert und selbst gestartet werden. Demgegenüber schöpft ein Würmer Schwachstellen auf dem Zielrechner aus. Aktive Versuche, den Computer zu erreichen, z.B. durch Störungen bei Netzdiensten, unsicheren Zugriffen oder Wechseldatenträgern. Hauptziel eines Wurmes ist es, sich weiter zu vermehren.

Auch kann sich ein Würmer per E-Mail versenden. Die Unterscheidung zum Viren wird hier jedoch verwischt, da der E-Mail-Empfänger die empfangene E-Mail selbst geöffnet haben muss. Zahlreiche namhafte Würmer wollten die IT-Infrastruktur lahmlegen. Gegenwärtige Würmer setzen oft Backdoors auf den befallenen Rechnern ein, mit denen Sie zusätzliche Malware laden können.

Sogar ein Trojan muss zuerst vom Anwender selbst freigeschaltet werden. Normalerweise funktioniert der trojanische Computer als "Dropper" für ungewollte Softwares. Es kann Viren auf dem Computer platzieren, Anzeigen auf Websites anzeigen oder personenbezogene Informationen ausspähen. Anders als der Viren- oder Wurmbefall breitet sich der trojanische Computer nicht selbst aus. Es kann jedoch Viren beinhalten, die dies tun.

Um Viren zu beseitigen - oder selbst zu erzeugen - sollten Sie sich die historischen Modelle durchlesen. Das Jerusalemvirus - auch bekannt als der Freitagsvirus des dreizehnten - oder kurz Plovirus - soll als Beispiel gelten. Ab 1988 hatte der Schädling das Bestreben, jeden 13. jeden Freitags alle COM- und EXE-Dateien auf Diskette oder Harddisk eines PC zu lösch.

Die ersten Computer-Viren, die in den 80er Jahren auftraten, zielten in erster Linie darauf ab, den Anwender durch die Zerstörung von Dateien zu verletzen. Gegenwärtige Viren hingegen wollen in der Regel Informationen ausspähen, um beispielsweise auf die Bankzugangsdaten des Betroffenen zuzugreifen. Man kann nur über seine Absicht nachdenken.

Das Interessante an diesem Erreger sind die Grundlagen, auf denen er basiert und nach denen er sich auch heute noch entwickelt. Auf diese Weise entsteht der Jerusalem-Virus: Das Jerusalemvirus setzt sich aus mehreren Bauklötzen zusammen, die vermutlich auf das Jahr 1987 oder früher zurückgehen. Das erste und ältere Teil mit dem Dateinamen sURIV 1 (der Schriftzug "sUriv" erscheint im Code) befällt COM-Dateien.

Es wird am Tag des Inkrafttretens am Tag des Inkrafttretens am Tag des Inkrafttretens angezeigt: "APRIL 1ST HA HA HA HA HA YOU HAVE A VIRUS. Das in Assembler geschriebene Programm war einfach zu untersuchen und zu verändern. Es eignet sich daher besonders gut als Schablone für neue Malware. Bild 2 enthält einen Ausschnitt aus dem zerlegten Virencode mit Anmerkungen (in grün) des Autors dieses Aufsatzes.

Die anderen Viren-Autoren mussten nur die Daten für das jeweilige Tag verändern, um den Kode für ihre Aufgaben zu verwenden. Das Jerusalemvirus war wohl das bisher wohl am erfolgreichsten mit Dateien infizierte und es gab wohl mehr Variationen davon als jedes andere Virenprogramm. Bestimmte Irrtümer im Originalcode des Jerusalem-Virus begünstigten seine Entdeckung.

Die EXE-Dateien wurden also immer wieder angesteckt und vergrößerten sich. Ohne diese Programmierungsfehler würde der Jerusalem-Virus wohl auch heute noch unbemerkt zirkulieren - zumindest wenn das DOS-Betriebssystem nicht so gut wie sein Host ausgerottet gewesen wäre. Manche der Virenkopierer haben die Bugs behoben, andere haben neue Bugs eingefügt.

Also hat sich dieser Virus nie freigesetzt. Programmierungsfehler in Viren und Viren werden immer wieder frühzeitig erkannt.

Er verfehlte auch sein ursprüngliches Angriffsziel, weil die verunglückten Computer für den DDoS-Angriff ausgefallen waren. Vergrössern Das Foto enthält einen Teil des Codes des Jerusalem-Virus. Woher kommt die Malware? Das, was mit dem Jerusalem-Virus begonnen hat, geht heute weiter. Doch anders als in den 80er Jahren gibt es heute kaum noch irgendwelche Häcker, die aus Spass an der Sache ein paar Viren in die Luft bringen.

Geschäftsversierte Verbrecher erschaffen Viren- oder Trojaner-Bausteine, die sie für teueres Geld vertreiben oder einlizenzieren. Der Kunde des Hackers kann immer wieder neue Variationen herstellen und muss nur dafür sorgen, dass der Befall nicht sofort erkannt wird. Der Virenhersteller läd die Malware auf Virustotal hoch und läßt sie mit allen gebräuchlichen Viren-Scannern überprüfen.

Trifft man, wird der Erreger so lange im Bausatz verändert, bis es keine Warnmeldung mehr gibt. Doch ein einziger Trojaner reicht nicht aus. Auch die Malware muss ihren Weg auf die Computer der Betroffenen gefunden haben. Unter anderem gibt es folgende Methoden: Scareware: Der Benutzer einer Website wird zu der Annahme verleitet, dass sein Computer angesteckt ist.

Derjenige, der davon angelockt wird und den E-Mail-Anhang geöffnet hat, befördert einen trojan. Wenn Sie eine Website besuchen, wird Ihr Computer angesteckt. Es kann auch ohne Wissen des Eigentümers einem Cyberangriff zum Opfer fallen und Malware verbreitet oder an Adressen weitergeleitet werden, die Malware enthalten. Pufferüberläufe oder andere Sicherheitslücken werden in der Regel genutzt, um die Malware zu infiltrieren.

BLACKLOOK ist sehr anpassungsfähig und wird laufend um neue Sicherheitslücken ergänzt. Der infizierte Rechner kann für einen bestimmten Zeitraum gemietet und zur Verteilung der erwünschten Malware genutzt werden. Möglicherweise programmiert ein krimineller Angreifer noch immer Malware allein in der Dunkelkammer. Manche unserer Mitarbeiter setzen neue Viren ein und bauen Trojaner.

Sicherlich wird es auch Marketingspezialisten für den Vertrieb oder die Anmietung der Viren- und Exploit-Kits gibt. Verlassen Sie sich nur auf Downloadangebote, die von vielen benutzt werden und laufend auf Malware überprüft werden. Allerdings sollten sie auch gegenüber unbekannten Menschen mißtrauisch sein, da ihr Computer kontaminiert sein könnte. Vor allem Java, der Adobe Reader und der Adobe Player waren in letzter Zeit oft das Angriffsziel.