Was sind Viren?
Wie funktionieren Viren?
Welchen Schaden richten sie an?
Viren sind kleine Computerprogramme die darauf ausgerichtet sind,
Strukturen am System zu stören oder zu zerstören. Der ausführbare Code dieser Programme
wird über Sicherheitslücken ins System geschleust, breitet sich dort aus und vervielfältigt
sich in der Regel auch übers interne und externe Netz.
|
|
|
|
Statistik |
Pro Monat werden von 1.000 PCs etwa 90 angefallen.
Virenattacken kosten im Schnitt EURO 100.000.
Im Durchschnitt sind befallene Systeme für über 20 Stunden nicht verfügbar.
Derzeit sind etwa 50.000 Viren in Umlauf. |
Welche Viren gibt es? |
Viren |
diese verbreiten sich innerhalb des PCs, zerstören Dateien und (Computer)
lebenswichtige Funktionen. Polymorphe Viren verändern bei jeder Verbreitung
ihr "Aussehen", um Virenscanner zu umgehen. |
Würmer |
verbreiten sich ohne menschliches Zutun über das Netz (Internet,
Intranet), indem sie Mailfunktionen oder andere Features nutzen, laden dabei
Ihren Ballast - das Schadensprogramm - ab und hinterlassen entsprechende
Spuren. |
Trojaner |
Der Name spricht für sich. Trojaner schleichen sich ein und
spionieren das System aus. Passwörter, Zugangscodes oder Kreditkartennummern
und andere sensible Daten werden unbemerkt weitergeleitet. |
Dateiviren |
befallen zum Beispiel eine Spieledatei. Sobald die Datei ausgeführt wird,
beginnt das zerstörerische Werk. |
Bootsektor-Viren |
laden sich beim Start in den Speicherbereich und sind besonders gefährlich |
Makroviren |
vermehren sich über Betriebssystem-Grenzen hinweg, sind einfach zu programmieren,
neigen zu Mutation (Variantenbildung sogar automatisch)... |
Andere
Attacken |
zum Beispiel durch Massensendungen, ob per Email oder per
Ping-Attacke können Ihr System stilllegen; Hoaxes sind falsche Warnungen
über gefährliche Viren, die in Wirklichkeit nicht existieren. Das Weiterleiten
solcher Meldungen belastet dann die Mail-Server. |
Spysoftware
Dialer |
Spionagesoftware - spioniert Ihr System aus und wird gerne
von Erotic-Webseiten installiert
Dialer - automatische Wähler: diese verbinden Ihr System mit einem teuren
Telefonprovider und überschreiben Ihre eigenen DFÜ-Einstellungen - Beispiel:
aconti |
Scherzviren |
Spaß muss sein, aber so? |
|
Was greifen Viren an? |
Dateien und Datenstrukturen auf Ihrem Computer, die sich im Speicher,
auf Festplatten oder anderen Datenträgern befinden. Schreibgeschützte Datenträger
können nicht geschädigt werden, sehr wohl aber schreibgeschützte Dateien. Wenn
auch in der Regel komprimierte Daten und Dokumente nicht angegriffen werden,
können diese über Umwege dennoch infiziert werden. Kurzum, alle Dateien ob es
sich um Programmcode, Ihre wertvolle Bildersammlung oder Ihre Buchhaltung handelt,
können zerstört oder zumindest verändert werden.
Hardware kann generell durch Viren nicht zerstört werden! |
Szenario
so könnten sich Viren zum Beispiel verbreiten: |
Ihr Berater erhält ein verseuchtes Email. Ein Mitarbeiter dort öffnet den Anhang
und bringt so das Virus in Aktion. Das Virus beginnt sein zerstörerisches Werk,
benennt zum Beispiel Datein um und
versendet sich selbst an alle Empfänger, die im Adressbuch auf dem Computer
Ihres Beraters gespeichert sind. Ihre Adresse ist dabei.
Sie erhalten das Email, öffnen den Anhang und das Virus wird virulent. Der Kaskadeneffekt
ist im laufen - bei Ihnen und allen anderen ungeschützten Rechnern, die das
Mail erhalten haben. |
woher nimmt das Viren-
programm die Zieladressen? |
für den Mailversand:
Als Quelle für die Zieladressen dienen dem Virenprogramm zuerst die diversen
Adressbücher (Outlook), aber auch alle anderen Datenquellen, die Mailadressen
enthalten.
So genügt es, dass sich im Internet-Browser-Cache Seiten finden, welche Email-Adressen
enthalten. Wundern Sie sich also nicht, wenn Ihnen unbekannte Empfänger Mails
mit Viren von Ihrem verseuchten System erhalten haben.
für interne Attacken:
Virenprogramme scannen das System nach bekannten Speicherorten für z. B. TCP/IP-Ziele
auf dem Systemlevel und attackieren dann über diese Möglichkeiten Zielsysteme
im (internen) Netz. |
|
|
|