Computer-Viren und ihre Eigenschaften

Erst mal was sind Viren überhaupt…

Viren haben zwei „Funktionen“: Sie verbreiten sich, und sie richten unter bestimmten Umständen Schäden an. Diese Programme werden von meist „Genies“ programmiert. Bei der Schadensroutine ist der Phantasie des Programmierer keine Grenze gesetzt: Dateien löschen, Dokumente manipulieren, PC-BIOS teilweise überschreiben, Dateien per E-Mail versenden oder in einer News-Group publizieren und vieles mehr.

 Zurzeit haben Makroviren und Trojaner die größte Verbreitung, gefolgt von den Boot- und Dateiviren und Würmern.

Computerviren und ähnliches (gilt auch für Trojanische Pferde), haben zwei wesentliche Eigenschaften:

    Schadenwirkung und Vermehrung

 Wie Krankheitserreger können sich die Computerviren einen Wirt (in unserem Fall PC) suchen…

Viren-Arten

– Bootviren

Ein Bootvirus ist ein Computervirus, das beim Start des Rechners (Booten) aktiv wird, noch bevor das Betriebssystem komplett geladen ist. Auf Disketten sitzt das Virus zumindest teilweise im Bootsektor; selbst Disketten, die keine Dateien enthalten, können also infiziert sein. Auf Festplatten kann das Virus im Master Boot Record (MBR) oder im logischen Bootsektor sitzen.

– Datei-Viren

Dateiviren attackieren ausführbare Programmdateien, in die sie ihren eigenen Code kopieren. Wenn das manipulierte Programm gestartet wird, aktiviert das zunächst den Virus, der nun weitere Programme infizieren oder seine Schadensfunktion ausüben kann. Dann lädt er das Originalprogramm.
Bekannte Vertreter sind der Vienna-Virus und der Datacrime-Virus.

– Hoaxes

Der Hoaxes-Virus ist kein Programm, das die Soft- oder Hardware des Rechners befällt, sondern ein einfacher Text, dessen Inhalt rhetorisch so aufgebaut ist, dass insbesondere Internet-Neulinge leicht in die Versuchung geraten, dieses Mail in diverse Listen, Newsgroups und auch Privat weiterzuschicken. Diese Mails warnen vor einer alles vernichtende Viren-Attacke aus dem Internet, die aber nie eintrifft.

 – Makro-Viren

Makroviren brauchen als Wirt Dateien, die Makros enthalten können, beispielsweise Word- und Excel-Dateien. Die Schadmakros werden beim Öffnen der Datei automatisch mit gestartet und spulen dann ihre Befehle ab.

– Script-Viren

Skriptviren befallen Skripte, die zum Beispiel in vielen Internetseiten eingebaut sind. Sie sind oft in der Programmiersprache „Javascript“ geschrieben. Denn diese Sprache verstehen die gängigen Internet- Browser, zum Beispiel der Internet Explorer. Die führen dann das schädliche Skript aus, und schon ist der PC infiziert.

 – Stealth-Viren/Root Kits

Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden. Daher leitet sich auch die Bezeichnung für Stealth-Viren ab. Es sind Viren, die sich tarnen indem sie Systemprogramme verändern. Greift man auf eine infizierte Datei zu, kann er das Stealth-Virus nicht erkennen, da es sich aus der Datei entfernt hat. Gleiches gilt für Antivirenprogramme. Nach dem Abschluss des Antivirenprogramms wird die Datei wieder von dem Stealth-Virus befallen.

 – Trojaner & Co.

Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Trojaner werden in der Regel vom einem selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im Internet kostenlos ergattert zu haben.

 – Backdoor

Backdoor wird oft auch Trojaner genannt. Die Backdoor stehlt eine Verbindung von dem ausgesuchten Victim (Opfer) zum Cracker PC her. Damit hat der Cracker einen vollzugriff auf den PC des Opfers. Kann neue Backdoor´s/Trojaner/Viren nachladen, oder Dateien durchsuchen. Siehe dazu auch unseren Artikel Dark Comet – Trojanerbaukasten. Probieren sie ihn einmal aus, schicken sie die Backdoor zu einem Test PC, und schauen sie selber was für umfangreiche Funktionen sie erwarten.

 – Würmer

Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk- und Internetverbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E-Mail). Deshalb treten sie inzwischen deutlich häufiger auf und richten mehr Schaden an als Viren. Sie übertragen sich auch auf Wechselwerke, zum Beispiel USB-Sticks. Deshalb niemals bei einem Virenbefall erst dann versuchen die Daten zu retten!

– Dialer

Der Dialer ist ein alter Hut. Früher wurde er aber oft zur Geld Gewinnung eingesetzt. Heute hat er gerade Mal noch einen Marktanteil von 2-3%. Ein Dealer leitet die Datenpakete, also die Internetverbindung, über die von dem Cracker. Diese Internetleitung von dem Cracker kostet meistens Geld. Zum Beispiel 1MB = 1€. Erfahren tut man das meistens erst bei der nächsten Rechnung.

Foto von Saksham Choudhary von Pexels

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.