Viren, Würmer, Trojaner & Co
Durch die rasante Ausdehnung des Internets mit schnellen, permanenten Anbindungen
(ADSL/Cable) und der stetigen Zunahme der E-Mail Benutzer werden auch die Viren
und Würmer immer schneller verteilt.
Auf dieser Seite finden Sie die wichtigsten Virentypen und deren Verbreitungswege erklärt.
Virentypen
Virus
Ein Virus ist ein Programm, das selbstständig andere Dateien infiziert und sich darin einnistet.
Viren verbreiten sich immer über "Wirte". Das kann eine Word-Datei, ein Makro oder seit neuerem auch ein Bild sein.
Oft hängen Viren ihren Programmcode nur an Dateien an.
Makro-Virus
Dieser spezielle Virus tritt in Microsoft-Office-Dateien (Excel, Word, Access) auf. Die Möglichkeiten, Schaden anzurichten, sind für die Makro-Viren fast unbegrenzt. Sie können auch DOS-Befehle, wie etwa FORMAT oder DELTREE aufrufen und damit Dateien löschen. Anderen manipulieren Texte in Dokumenten, verändern die Bildschirmfarben von Windows oder verlangen Eingaben vom Anwender. Die meisten der bekannten Makro-Viren fragen die Systemuhrzeit ab und aktivieren sich an bestimmten Terminen oder Uhrzeiten.
Wurm
Im Unterschied zu Viren benötigen Würmer keinen Wirt; es sind eigenständige
Programme. Sie können sich selbständig auf andere Rechner kopieren.
Der am häufigsten genutzte Verbreitungsweg ist E-Mail: Die Würmer
verschicken sich als ausführbares Attachment (Anhang) an zufällig
ausgewählte Mail-Adressen, oder besitzen die Fähigkeit die E-Mail
Adressbücher eines infizierten Rechners auszulesen. Seit neuerer Zeit sind
Würmer (Sasser) im Umlauf, welche gezielt "Sicherheitslücken"
im Betriebssystem (Vorwiegend Windows, aber nicht nur) ausnützten und sich
so eigenständig von PC zu PC fortpflanzen. Wer heute ohne Antivirensoftware,
ohne Firewall und ohne die neusten Betriebssystem Updates im Internet surft,
wird sich innert kürzester Zeit einen Wurm oder eine ganze Palette Würmer
einfangen.
Trojanisches Pferd
Ein Trojanischen Pferd ist ein, meist in Software (Spiele, Bildschirmschoner)
verstecktes Programm, welches vorgibt, etwas Nützliches zu tun,
aber tatsächlich das System kompromittiert Es installiert einen sogenannten
Backdoor, welcher Ports von Firewalls öffnet und damit einem Angreiffer
die komplette Kontrolle über ein infiziertes System ermöglicht. Solch
infizierte Rechner werden von Hackern benutzt um weitere System zu hacken, oder
um Kontonummern und Passwörter auszulesen.
Hoax
Neben tatsächlichen Schädlingen landen auch immer wieder so genannte Hoaxes in der
E-Mail. Bei diesen "Scherz-Mails" handelt es sich oft um Warnungen vor angeblichen oder
vermeintlichen Viren. Die Erkennung von Hoaxes ist einfach: Virenwarnungen, die
unaufgefordert eintreffen, sind nicht ernst zu nehmen. Ein weiteres Indiz
für Hoaxes ist die Aufforderung, die Mail an "alle Freunde und Bekannte" weiterzuschicken.
Antivirensoftware Hersteller und Microsoft verschicken grundsätzlich keine Viren-Warnungen
(deutschsprachige
Übersicht von Hoaxes).
Einige dieser Hoaxes fordern den Nutzer auf, bestimmte Dateien zu löschen, weil es sich
angeblich um einen Virus handelt. Bekannte Beispiele sind Sulfnbk.exe und Jdbmgr.exe. Im ersten
Fall handelt es sich um eine Windows-Systemdatei zur Wiederherstellung langer Dateinamen und bei
der zweiten Datei handelt es sich um eine Komponente des Java-Debuggers von Windows (Java Debug
Manager). Löscht man diese Dateien, so funktioniert Windows unter Umständen nicht mehr
reibungslos.
Virenverbreitung
Die ersten Viren wurden vornämlich über Disketten verbreitet.
Es kamen neue Medien hinzu wie USB-Memory Stick und CD. Zur Zeit werden
die Viren weitaus am häufigsten via E-Mail und daran angehängte Dateien
(seit Neuestem auch Bilder!) verbreitet. Viren, insbesondere Trojaner verbergen
sich in Bildschirmschonern, Spielen und Freeware-Tools. Löschen Sie im Zweifelsfall
eine Mail. Auf jeden Fall speichern Sie den Anhang zuerst auf der Festplatte
und scannen ihn mit Ihrem (aktuellen!) Virenscanner.
Durch das gezielte Ausnutzen von Sicherheitslücken im Betriebssystem
(Sasser) verbreiten sich Viren bei einer offenen Internetverbindung auch ohne
dass Sie aktiv etwas dazu beitragen. Mit dem Aufkommen von Scriptsprachen und
ActiveX auf Internetseiten, ist es möglich, dass Sie sich einen Virus direkt
aus einer Internetseite laden und damit Ihr System infizieren können. Gefährlich
sind insbesondere Seiten aus dem sogenannten Untergrund, welche Hackertools,
Software und Lizenzschlüssel frei verfügbar machen. Der rosarote Bereich unter
der Gürtellinie ist ebenfalls dazu zu zählen. Seiten auf welchen offensichtlich
Gesetzte und Anstandsregeln gebrochen werden, auf welchen masslos versucht wird
Geld zu verdienen, sind suspekt.
Wie sie sich vor diesen Gefahren schützten erfahren Sie auf der Seite:
Schutz vor Viren
|