Computer-Viren - Was ist das und was tun sie?
Computer-Viren - Was ist das und was tun sie? Er kann eine gut festgelegte Funktion erfüllen: ausfüllen. Infizierte Schädlinge sind Viren. c ) Zielsetzung und Verwendungszweck eines Computervirus: Viren verursachen in der Regel nur Schäden. Für Forschungszwecke werden auch Viren verwendet, die sich nur selbst vervielfältigen und keine Veränderungen auf Programm ausführen.
Das Einlesen nutzloser Programmdateien in den Speicher. Nutzung der Rechenleistung für nutzlose Rechenleistung. c ) Woher kommen Viren: Viren werden meist von Privatleuten mit zerstörerischer Disposition entwickelt, leise und geheim in der Einsamkeit Kämmerlein Vorzüge eines Viren: -) Virusinfektionen können sehr rasch ausgebreitet werden, wie die Multiplikation von verläuft. Das häufigsten Herkunftsländer (sortiert nach Bedeutung): Zur Zeit sind ca. 8000 Viren bekannt.
Über flächendeckenden Nutzung von Virenbekämpfungsmaà sind jedoch bereits viele Viren nahezu vollständig entstanden unschädlich Die Programmierung von Computer-Viren ist daher unter ausdrücklich nicht untersagt, sondern deren - auch versuchter - Nutzung und vor allem der daraus resultierenden Veränderung von Dateien. Die Verwendung von Viren ist bestraft, auch wenn sie keinen Nachteil darstellen, da in jedem Falle durch das Vervielfältigen des Virenprogramms eine Veränderung von Datenbeständen auftritt.
Allerdings gibt es keine wirklich präzisen Verboten für die mittelbare Ausbreitung von Viren, wie z.B. für das Eindringen in Netze anstelle der direkten Ansteckung des zu bearbeitenden Rechners. In der Schweiz, Österreich und Deutschland sind jedoch weit reichende Schadenersatz- und Strafrechtsansprüche zu erwarten.
Es wird immer wieder der Gebrauch von Viren als Raubkopierschutz besprochen, d.h. ein illegales benütztes Produkt löst einen Virenbefall aus. 2 ) Arten von Computerviren: Die Viren sind in 2 Gebiete unterteilt: a) Nichtüberschreibende Viren: Will. Zunächst wird der erste Teil des Hostprogramms in der Größe des Virencodes ausgeschnitten, mit einer Move-Routine (VR) und am Ende der Mailadresse eingefügt vermerkt.
Dabei wird der Erreger an den Anfang der Dateien übertragen. Wenn das infizierte Programm startet, wird der Virenscanner ausgeführt und dann der Virenscanner ( "VR") verwendet, der den ersten Teil des Programms an seine ursprüngliche Position, über den Virencode, rückt, bringt. Weil das Ausführen eines Programms im Speicher abgelegt wird, verbleibt die Akte auf der Platte unverändert und ist damit immer noch befallen.
Wenn ein solcher Virentyp reproduziert wird, ist dies nur der Beginn des Hostprogramms. Die Dateigröße ist nicht verändert, daher können einige Virenschutzprogramme den Schädling bei aufspüren nicht erkennen. Aufgrund des fehlerhaften Programms erkennt Benützer den Schädling sehr rasch, vielleicht noch bevor er sich genügend reproduzieren konnte. b) Memory -residente Viren: haben eine etwas wirksamere Methode der Vermehrung als die obigen.
Bei Aufruf eines infizierten Programms unter nämlich wird der speicherintensive Virenscanner in den Hauptspeicher geladen. Weil sich diese Datei im Speicher befindet, kann der Schädling hier verändernd und der gewünschte Unterbrecher führt anstelle der Unterbrechungsfunktion ursprünglichen intervenieren, die Virusausbreitungsroutine wird abgeschaltet. Die aktuelle Anwendung ist virulent. c ) Quellcode-Viren: Hier ist der Rechnervirus nicht als ausführbarer im Programmcode, sondern als Source-Code einer Entwicklungsumgebung verfügbar:
Weil ein plötzlich auftretender Fremdcode in einem Computerprogramm sehr verdächtig wäre, zieht es der Erreger vor, Programme zu infizieren, die normalerweise nicht gesteuert werden. Wenn Sie das Progamm jetzt kompilieren und starten, wird auch einmal die Bibliothek benötigt und der Virenscanner kann aktiviert werden. Anschließend wird nach anderen Libraries gesucht und diese durchsucht.
Allerdings nur, wenn sich der Quelltext des Viren noch in der unkompilierten Version befindet. d) Call-Viren: Call-Viren wollen Auffälligkeiten wie die Veränderung der Dateigröße oder der Zerstörung des Host-Programms ausweichen. Daher ist der Schädling als verborgene Akte auf Datenträger verfügbar. Lediglich ein Verweis, der so gesetzt werden kann, dass das angesteckte Computerprogramm nicht zu verlängert wird, fordert den Computer vom Hostprogramm auf. e) Bootsektorviren: Der Booten-Sektor ist der Speicherort einer fest eingebauten Datenträgerbibliothek, der zuerst beim Start abgelesen wird und dem Computer sagt, was er nach dem ersten Einschalten tun soll.
Dieser Sektor wird von einem Boot-Sektorvirus überschreibt mit eigenem Programmier-Code verwendet und bezieht sich nach der Erfüllung-Aufgabe auf eine vorab angefertigte Kopierung/Erzeugung des ursprünglichen Booten Sektors auf der Hard Disk. f) Virus der Partitionstabelle: Der Virus befindet sich in der Partitionstabelle (Sektor 0) der Hartplatte und wird dort infiziert.
Auch wenn die Platte formatiert oder der Bootsektor gelöscht wird, verbleibt der Schädling. Für die weitere Vorgehensweise des Viren sehen Sie bitte e). g ) Begleitviren: Das Erreger ist in einer. die den gleichen Dateinamen wie die infizierten Daten hat. Das ist eine EXE-Datei. Weil DOS immer zuerst die.com-Dateien gestartet wird, kann der Virenscanner hier angerufen werden, der nach dem Ausführen seines Programms die Seite Ausführen ansteuert.
Das EXE-File wird gestartet. h) Makroviren: Ein Makro ist eine Zusammenstellung einer Folge von Befehlsreihen. Die folgenden Arten von Viren sind Sonderformen der oben unter a)-h) genannten: i) Cavity-Viren: Cavity-Viren: Cavity-Viren probieren nicht die Größe der befallenen Dateien auf verändern aus, um sogenannten Prüfsummenprogrammen zu entwischen. Es wird nach einem Speicherort in der Zielakte mit einer Serie von gleichen Buchstaben gesucht, die zumindest so groß sein müssen wie der eigentliche Erreger.
Diese Komprimierung führt dann zu einer Komprimierung dieses Strings und fügt in das Ergebnis Lücke Greifen die Programme auf die angebliche Zeichenfolge zu, kann der Virenscanner ausgeführt, der die Zeichenfolge gemäß Erfüllung seiner Aufgabenstellung entpackt und das Progamm weiterhin ordnungsgemäß ausgeführt werden. eine Infektion: j) Stealth-Viren: Stealth-Viren: Stealth-Viren täuschen dem Anwender vor, sie taten das gar nicht im system.
Wenn zum Beispiel der DOS Befehl DIR die GröÃ?e einer befallenen Akte ausgeben möchte, zieht der Virus seinen Kode von diesem wert ab und demnach geht die Seite täuscht einer âhealthyâ an die Reihe. Zum Beispiel scannt ein Antivirenprogramm die Platte, einige Stealth-Viren deaktivieren die betroffenen Daten und speichern sie. Vielgestaltige Viren: Da die meisten Antivirenprogramme nach festen Viren-Strings suchen, ist es sinnvoll, solche Strings nicht zu bieten.
Zu den polymorphen Viren gehören Strings, die es sehr schwierig machen, ständig mit einer Mutationsmaschine, verändern und einer gezielten Suche zu finden. l) Bounty Hunter-Viren: Suche nach und verändern Antivirus-Software oder machen es unschädlich. Die Viren sind zwar rar, aber sehr wirksam, da sie nach dem Abschalten der Viren einen nahezu freien Pfad haben. m) Hybridviren: sind eine Art von Viren, die möglichst viele verschiedene Wirkmechanismen kombinieren.
Zum Beispiel kombinieren sie einen programmierten Viren, einen speicherintensiven Viren und einen Boot-Sektorvirus in einem gefährlichem. 3 ) Allgemeiner Aufbau: Ein Virus setzt sich mit Ausnahme von 2 Hauptbestandteilen zusammen: a) Der Fortpflanzungsmechanismus: Wie bei einem Biovirus ist es eine der Kernaufgaben eines Computerviruses, sich so weit wie möglich in alle Ecken eines Rechnersystems zu verbreiten.
Abhängig von der Art des Viren (siehe 2) werden Akten, Aufladung Sektoren, RAM, BIOS Gedächtnis, Makros, MBRs angesteckt. Sobald eine zu infizierende Person betroffen ist, wird ein spezieller Kode in die entsprechende Zeile neben dem aktuellen Computerprogramm eingelesen. Trifft der Schädling nun auf einen eigenen Quellcode und sucht eine bereits befallene Akte erneut zu befallen, weiß er, dass die Akte bereits von ihr eingeschleust wurde und vermeidet so eine Doppelinfektion. b) Die Aufgabe: Die Arbeit wird entsprechend dem angestrebten Zweck des Programmierers erledigt.
Damit sie möglichst lange unbemerkt bleibt und sich weit ausbreitet, tritt die Zerstörungsfunktion meist erst nach einiger Zeit in Erscheinung. Die Viren nutzen sogenannte Trigger, d.h. der Erreger wird erst nach einem gewissen Ereignis wirksam. Beispiel für Trigger: 4) Allgemein: Funktion: Das folgende Beispiel pseudopascal Programmcode zeigt die grundlegende Funktionalität von Computerviren: 4 Prozedur Infect_new_program; 6 found:=false; 8 target file:=any_EXE_or_COM_file; 10 found=true; 11 infect_file(target file); 12 end; 13 until found=true; 14 end; 16 Prozeduraufgabe; 18 if date=13.
1333 dann C: 19 Ende; 22 Infect_new_program; 23 Task; 24 Start_host; 25 Ende. Bei diesem Formular wäre wird der Virenscanner natürlich nicht verwendet. Beim erneuten Befall einer infizierten Seite überprüft der Virenbefall, ob dieser String bereits in der Seite ist. Wenn dies der Fall ist, ist die Akte bereits angesteckt.
Zeilen 4-14: Sucht nach einer zu infizierenden Akte (Zeile 8) und überprüft, wenn sie noch âgesundâ ist (Zeile 9). Zeilen 16-19: Hier werden die Aufgaben des Viren und die Zeit von Ausführung definiert. Dabei wird die Platte C: aufbereitet. Zeilen 21-25: Dies ist das Rahmenprogramm, in dem die Einzelabschnitte (Infektion, Task, Starten des Hostprogramms) gerufen werden.
5 ) Virenschutz: a) Virenverbreitung: Viren können fast jeden Zugang zu einem befallenen Arbeitsspeicher reproduzieren. Wenn man auf die Floppy-Disk zugreift, entdeckt man eine neue Nahrung für den Erreger. Der Internetauftritt repräsentiert die besten Verbreitungsmöglichkeiten von für Viren. Unter täglich werden mehrere tausend verschiedene Softwareprogramme heruntergeladen, von denen jedes einen Virenbefall enthalten kann.
Die Art und Weise über die Telefonleitung ist der einfachste Weg, um einen Virenbefall auf der ganzen Erde zu verbreiten. Im Gegensatz zu vielen Befürchtungen können Viren nicht zu über E-Mails übertragen werden, außer natürlich, wenn die über E-Mail übertragenen Programmen angesteckt sind. b) Antivirenprogramme: Antivirusprogramme sind die populärste und komfortabelste Möglichkeit, Viren auf schützen loszuwerden.
Sie können jedoch keinen 100%igen Rundumschutz anbieten. Sie können alle Infektionskrankheiten nur verhindern, indem Sie den Rechner vollständig vor Fremddaten schützen. Auch Original-Disketten können Viren übertragen. Außerdem können sie auch Fehlalarme (sog. Fehlalarme ) auslösen, wenn ein seriöses System dem Virusverhalten von annähert zu nahe kommt. Andernfalls ist wahrscheinlich ein Virenbefall im Gange.
Unglücklicherweise können die meisten Bildschirme durch einige Viren leicht zu übergangen werden. Solche www_de. älteren-Programme werden nur nach den Virenspezifika oder nach sogenannten Wildcards durchsucht, die auf mehrere Virusvarianten paßt und so den Scannern eine größere Flexibilität verleiht. Um mit diesen Hilfsprogrammen einen Virenfund ausfindig zu machen, muss er bereits bekannt und ausgewertet worden sein.
Zudem sind sie praktisch ratlos gegenüber polymorphen Viren (siehe 2)i))), da in diesem Falle jede Virengeneration oder -variante einen eigenen Scan-String hat bräuchte Deshalb nutzen die modernen Virenscanner Ansätze von künstlicher intelligence and heuristic methods (siehe 5)b)d)), um besser vor unbekannten Viren geschützt zu sein. Der Nutzer muss jedoch in diesem Falle erhält keine Angaben zum Virenbefall machen, sondern anhand der anerkannten Krankheitssymptome und einer Wahrscheinlichkeitsangabe seitens des Virenscanners feststellen, ob eine Infizierung vorlag.
Der TSR-Scanner schlägt bei einem gefundenen Virenbefall eine Alarmmeldung aus. Datenbereiche können Bootsektoren, Dateigrößen, Programm, Quellcode, etc. sein. Verdächtige Änderungen an den Datenabschnitten können auf einen Virenbefall deuten. Sie zeigen auch auf, dass Daten, die nicht durch Viren manipuliert werden, z.B. auf einer älteren Platte verloren gehen. d) Die heuristischen Scanner funktionieren nach dem Grundsatz der Fuzzy-Logik (Berechnungen werden mit Thumbs mal pi durchgeführt).
Falls hier verdächtige, schlägt, der Scanner-Alarm festgestellt wird, wenn die Untersuchte Datei mehrere enthält. c ) Viren-Reiniger: Die meisten Virenschutzprogramme beinhalten auch Virenentfernungsfunktionen, die versucht, Daten in der ursprüngliche-Variante â" not infected â" wiederherzustellen. Dies kann jedoch nur gelingen, wenn eine genaue Virenbeschreibung vorhanden ist und der Schädling auch korrekt aufgedeckt wurde.
Weil jedoch oft viele Varianten eines Viren im Umlauf sind, wird die zu rekonstruierende Akte in der Regel aufgrund eines ungenauen Entfernungsprozesses auf beschädigt nicht wiederherzustellen sein. So ist es immer günstig ein Back-up aller wesentlichen Dateien auf der vorliegenden Harddisk zu haben. 6 ) Virenbeispiele: a) âFormâ â" Virus: Eigenschaften: Das Formularvirus ist eine Kombination aus Bootsektorvirus und speicherresidentem Viren.
Es befällt einen Teil des hohen DOS-Speichers, den Boot-Sektor und die beiden zuletzt verwendeten Festplattensektoren. Außerdem befällt der Schädling Floppy-Disks. Das Formular Viren benötigt 2k Speicherplatz. Selbst wenn die Platte nicht bootfähig ist und es scheint DOS-Text:âNicht-Systemdiskette oder Diskettenfehlerâ ist der Boot-Sektor der Harddisk bereits erkrankt.
Beim nächsten Neustart des Systems wird der Virus in den Speicher eingelesen und kann bei jedem Diskettenzugriff seinen Startsektor ausbreiten. Virendaten: b) âFreitag 13. â" Virus: Charakteristisch: Der Freitag 13. November wird von einem Virenprogramm befallen. Es befällt. Jedes Mal, wenn der Computer gestartet wird, gibt es 2 neue.
COM-Files auf der Platte und eine neue auf dem A-Laufwerk und, falls verfügbar, â" angesteckt. Die Glut von Diskettenzugrifflämpchens im Diskettenlaufwerk, verursacht durch die Suche des Viren nach neuen Hostdateien auf dem A-Laufwerk ist das einzig wahre Anzeichen für eine Infektio. Infektionsmethode: Der Erreger wird über das Internet (Ausführen) einer befallenen Akte ausgelöst und verbreite.
Virendaten: c) âCascadeâ â" Virus: Eigenschaften: Der CascadeVirus ist ein Programm Virus von überschreibender und besitzt einen Speicherplatz. Es wird in speziellen.COM-Dateien befallen. In der Zeit vom ersten bis zum letzten Tag des Jahres 1988 hat führte des Cascade Viruses seine Arbeit beendet.