Tutorials Infos - Anleitungen - Hilfe - Dreamcodes
 

Viren ABC

Einführung
Da es in letzter Zeit immer wieder zu spektakulären Virenangriffen, zumeist aus dem Internet gekommen ist, möchte ich mir dies zum Anlass nehmen euch die Grundlagen von Viren, die verschiedenen Virenarten, deren Verbreitungswege, deren Mechanismen und schließlich auch deren Bekämpfungsmöglichkeit näher zu bringen.
Sicherlich wird viel über Viren im Freundeskreis und in den Medien geredet, jedoch ist deswegen nicht gewährleistet, dass jeder über Viren Bescheid weiß.

Was sind Viren?
Ein Computervirus ist im Grunde genommen das Gleiche wie ein Krankheitserreger-Virus. Zwar sind Viren Computerprogramme, doch sie legen ähnliche Vorgehensweisen an den Tag wie Viren beim Menschen. Hat man sich einen Virus über das Internet oder über Datenträger unwissentlich eingeschleppt, kopiert sich selbst, infiziert manchmal alle Dateien, so dass deren Weitergabe zur Infektion anderer Computer führt. Außerdem versuchen können sich Viren auch über E-Mail automatisch und unwissentlich weiter verbreiten und so sehr schnell sehr viele andere Computer anstecken. Wie beim Virus beim Menschen benötigt der Virus dazu einen Wirt. Dieser ist beim Computervirus der Computer. Der infiziert wird und danach für den Virus als Überträger dient.

Was für Folgen kann Virenbefall haben?
Die Viren richten Unheil auf dem Computer an, dies kann in der Form von Dateiveränderungen sein, also wichtige Word werden durch wahllose Einschübe von Wörtern unbrauchbar gemacht oder in Exceltabellen Zahlen verändert. Auch Anzeigen von Meldungen (als harmlose Folge) aber auch das jedoch auch löschen von Dateien, das können sowohl wichtige Worddateien sein oder auch Systemdateien so dass das System danach nicht mehr ordnungsgemäß arbeitet. Seit neuestem auch das Verschicken von E-Mails, ausspionieren von Benutzerdaten, das können Firmenpasswörter sein, Providereinwahldaten, wichtige Word- und Exceldateien oder auch Homebankingdaten und -passwörter. Im aller schlimmsten, aber sehr seltenen, Fall kann ein Virus auch zur Zerstörung von Hardwarebestandteilen (der CIH-Virus machte einen Bestandteil des Motherboards durch unsinniges Überschreiben von dessen Daten unbrauchbar) führen.

Wie können sich Viren verbreiten?
Viren können sich auf sehr vielen Wegen verbreiten: Über Disketten (im Bootsektor der Diskette), E-Mails (als Attachment), Worddokumente (als Makro), als "Anhängsel" an alle möglichen Dateien (durch Anfügen des Virenquelltextes in normale Programme) und seit neustem sogar durch das bloße surfen auf Webseiten infizierter Webserver (durch ein Sicherheitsleck im Internet Explorer).
Wenn du das Programm startest oder ein Dokument öffnest, wird der Virus aktiv. Er nistet sich als Erstes so im System ein, dass er von nun an bei jedem PC-Start automatisch aktiv wird - Makroviren beispielsweise in der Datei normal.dot, die Word bei jedem Start lädt. Dateiviren befallen eine Programmdatei, die Windows bei jedem Systemstart automatisch ausführt. Bootviren werden ganz automatisch noch während des PC-Startvorgangs aktiviert.

Wie sind Viren aufgebaut?
Computerviren bestehen in der Regel aus drei Modulen: Infektionsroutine, Kopierroutine sowie Statusroutine.
Der Infektorteil ist der wichtigste Bestandteil des Computerviruses. Er spürt ein geeignetes Wirtsprogramm auf und infiziert es. Außerdem beinhaltet dieses Modul die Aktivierungsbedingung (Trigger) und die Schadensroutine (Payload). Um eine frühzeitige Entdeckung des Virus zu vermeiden, versucht der Infektor auch, alle verdächtigen Aktivitäten zu tarnen.
Bei einer Infektion klinkt sich der Virus in den Code eines Wirtsprogramms ein und platziert an dessen Beginn einen Sprungbefehl. Dieser ruft beim Start der verseuchten Datei den angehängten Virus auf. Der kann nun seine Instruktionen ausführen und übergibt am Schluss die Kontrolle wieder an das ursprüngliche Programm, das ganz normal weiterarbeitet. Daher bemerkt der Anwender im Allgemeinen nichts von diesem Vorgang.
Die Kopierroutine überträgt den viralen Code in andere Wirtsdateien. Dieser Programmteil kann zusätzlich das Zwischenspeichern von Daten übernehmen, die der Virus verlagert hat, etwa aus dem Bootsektor oder dem MBR (Master Boot Record).
Die Statusroutine dient schließlich zur Kontrolle und soll Mehrfachinfektionen verhindern. In der Regel setzt der Statusteil ein bestimmtes Bit als Flag (Erkennungszeichen) in der Wirtsdatei, an dem der Virus erkennt, ob die Datei bereits infiziert ist oder nicht.

Warum ist das Internet für Viren zu attraktiv?
Das Internet ist weltumspannend und bietet dem Virus deshalb viele potentielle Infektionsopfer. Außerdem ist das Internet weitgehend unkontrolliert, so dass Programme die Viren enthalten (ob absichtlich oder nicht) nicht vor der Verbreitung geschützt werden können. Die Virenautoren bleiben darüber hinaus noch weitgehend anonym, so dass es schwer ist diese zu bestrafen.

Virenarten
Es gibt verschiedene Arten von Viren, die sich in der Funktionsweise und dem Verbreitungsweg unterscheiden.

Internetwürmer
Viren von denen man in letzter Zeit sehr viel hört, sind sogenannte Internetwürmer, diese werden als Anhang an E-Mails angehängt und werden durch ausführen des Attachments aktiviert. Die Internetwürmer verbreiten sich vorwiegend bis ausschließlich durch selbstständiges versenden von E-Mails über das E-Mailprogramm Outlook von Microsoft. Dieses Programm gehört zum Lieferumfang des Officepaket Microsoft Office oder des Internet Browsers Internet Explorer von Microsoft, jedoch diesmal als Expressversion. Die verseuchten E-Mails werden ohne Wissen des Benutzers an alle Personen des Adressbuches von Microsoft Outlook (und Outlook Express) versendet.
Durch diese Vorgehensweise wird der Empfänger eher dazu animiert den Anhang zu öffnen. Er kennt ja schließlich den Absender.
Würmer infizieren keinen fremden Code, um sich fortzupflanzen. Vielmehr sind sie auf die selbstständige Verbreitung in Netzwerken (das Internet ist auch ein Netzwerk) ausgerichtet, wodurch sie sich von Viren und Trojanern unterscheiden.
Bekannte Vertreter sind W32/ExploreZip und Happy99.

Bootviren
Mit einem Bootvirus fing alles an: 1986 verbreitete sich Pakistani Brain innerhalb eines Jahres rund um die Welt, obwohl der Virus nur Disketten und keine Festplatten infizierte. Bootviren funktionieren ähnlich wie ein Betriebssystem: Beim Start eines PCs führt das eingebaute BIOS-Programm eine kleine Startroutine von der Festplatte aus. Sie ist im MBR am Anfang der Festplatte gespeichert. Dieses Startprogramm ruft den Startcode von Windows oder eines anderen Betriebssystems im Bootsektor der aktiven Partition auf.
Auch jede Diskette hat einen Bootsektor. Dort und/oder im MBR ersetzen Bootviren den Startcode. So wird der Schädling vor allen anderen Programmen aktiv und kann jede eingelegte Diskette infizieren. Danach aktiviert er den normalen Bootcode des Betriebssystems - der Anwender merkt davon nichts.
Der Infektionsweg für einen Bootvirus ist klar: Beim Einschalten des PCs liegt eine Diskette im Laufwerk, und der PC versucht, davon zu booten. Weil ein Bootvirus keine Datei zur Verbreitung benötigt, kann auch eine ganz "leere" Diskette einen Bootvirus enthalten. Da Bootviren auf diese Weise lange Zeit unbemerkt bleiben, gehören Sie zu den hartnäckigsten Vertretern ihrer Art.
Bekannte Vertreter sind der Pakistani-Brain-Virus und der Italien-Virus.

Dateiviren
Dateiviren attackieren ausführbare Programmdateien, in die sie ihren eigenen Code kopieren. Wenn das manipulierte Programm gestartet wird, aktiviert das zunächst den Virus, der nun weitere Programme infizieren oder seine Schadensfunktion ausüben kann. Dann lädt er das Originalprogramm.
Bekannte Vertreter sind der Vienna-Virus und der Datacrime-Virus.

Trojaner
Wie nach der alten griechischen Sage versteckt sich der Ausspionierungsmechanismus in vermeintlich nützlichen Programmen und zeichnen während der Laufzeit Passwörter und weitere Nutzerdaten auf. Während sich Viren und Würmer nach Möglichkeit verstecken, treten Trojanische Pferde offen auf. Sie geben sich als Bildschirmschoner, Passwortverwaltung oder ein anderes nützliches Tool aus. Diese Funktion erfüllen Trojaner gelegentlich sogar mehr oder weniger gut. Meistens geht es aber nur darum, den Empfänger dazu zu verlocken, die Programme (Malware) zu starten, so dass der Schädling zuschlagen kann: So entschlüsselten zwei 16-jährige die Verschlüsselung des T-Online-Passworts. Anschließend programmierten sie die T-Online Power Tools, ein Hilfsprogramm für den T-Online-Decoder, das rasch Verbreitung fand. Sobald jemand die Online-Registrierung benutzte, schickte der Trojaner über das Internet auch die Zugangsdaten zum jeweiligen T-Online-Anschluss mit. Die Verschlüsselung des Decoders war nur mangelhaft. So kamen in kurzer Zeit 600 Passwörter zusammen. Zum Glück für die Ausgespähten ging es den Schülern nur darum, die Machbarkeit nachzuweisen.
Der Trojaner Back Orifice nistet sich im Systemkern von Windows ein. Dann wartet das Programm, bis es ein Hacker über das Internet aktiviert. Es lässt den ungebetenen Gast Dateien kopieren, sämtliche Tastatureingaben mitlesen, Programme starten und vieles mehr.
Bekannte Vertreter sind BackOrifice und BackDoor-G2.svr

Makroviren
Viren die in letzter Zeit auch oft verbreitet werden sind Makroviren. Bei Makroviren für Microsoft-Programme ist die Geschichte einfach: Die Makros sind Teil des Office-Dokuments. Bestimmte Makros wie AutoOpen führen Excel, Word oder Access automatisch aus, wenn du das infizierte Dokument öffnest. Und der Makrovirus klinkt sich - im einfachsten Fall - in dieses AutoOpen-Makro ein. Das Officepaket von Microsoft verfügt über eine ausgefeilte Makrosprache mit mächtigen Befehlen: VBA, Visual Basic für Applikationen. Mit diesen Befehlen kann ein Makro zum Beispiel Dateien und andere Officedokumente manipulieren oder Windows-Programme fernsteuern.
Der Knackpunkt bei MS-Office: Die Makros sind direkt im Dokument gespeichert. Wenn du ein Word-, Excel- oder PowerPoint-Dokument weitergibst, sind eventuell Makros mit dabei. Und es gibt eine Autostart-Funktion. Sobald man ein Dokument mit einem entsprechend deklarierten Makro öffnet, wird das Makro aktiv. Dann verändern die meisten Makroviren die Standard-Dokumentvorlage normal.dot so, dass der Virus bei jedem Start von Word aktiv wird. Die Vorgehensweise bei den anderen Office-Applikationen basiert auf demselben Prinzip.
Besondere Brisanz haben Makroviren, die sich selbstständig über E-Mail weiterverbreiten. Das bekannteste Beispiel dafür ist Melissa: Der Virus sucht sich aus der Outlook-Datenbank 50 Empfänger aus und schickt ihnen eine E-Mail mit dem Virus als Anhang. Wenn die Empfänger den Anhang per Doppelklick aktivieren, nistet sich Melissa im System ein. Dass die E-Mail von einem bekannten Absender stammt, vergrößert die Chance auf einen unbedachten Doppelklick. Mittlerweile gibt es etliche Nachahmer, auch für Excel.
Der Schaden, den Makroviren anrichten können, ist beträchtlich. Denke beispielsweise an eine große Excel-Tabelle mit einer statistischen Auswertung. Ein Virus könnte hier zufällig einige Werte ändern, in einen Word-Text Tippfehler einbauen oder einzelne Wörter ersetzen. Der Aufwand, die Originaldaten wieder herzustellen, kann enorm sein.
Bekannte Vertreter sind Melissa und WM/Concept.

Script-Viren
Ähnlich wie die Makroviren funktionieren auch die Scriptviren. Sie nutzen das seit Windows98 standardmäßig mitgelieferten WSH (Windows Scripting Host). Dieser WSH sollte eigentlich Windows-Standart-Aufgaben für den Benutzer auf Knopfdruck automatisch erledigen. Der WSH kann deshalb auch tief in den Systemkern eingreifen. Dies nutzen die Viren aus. Bei den Viren handelt es sich um eine ausführbare vbs-Datei, die den Virenquellcode enthält.
Wir diese Datei geöffnet wird das Script ausgeführt und verschiedene Sachen ungewollt ausgeführt. Das populärste Beispiel für einen solchen Virus ist der "I love you"-Virus, der die ganze Welt in Angst und Schrecken versetzt hat. Dieser Virus hat Unternehmen Millionen bis Milliarden gekostet und mehr oder weniger "gute" Derivate nach sich gezogen.
Bekannte Vertreter sind I love you und JS/Kak@M

Hoaxes
Die letzte hier aufgeführte Virenart, ist eigentlich gar kein "echter" Virus. Ein Hoax könne man ins Deutsche übersetzt "Ente" nennen. Ein Hoax ist eine gezielte Falschmeldung per E-Mail über einen Virus oder ein anderes Schadensprogramm. In der Regel wird der Empfänger aufgefordert, die E-Mail an alle Bekannten als Warnung weiterzuleiten. Und genau das ist die Schadenswirkung eines Hoax: Er kostet Arbeitszeit in Firmen und verbreitet sich rasend schnell. Außerdem wird unnötig Panik erzeugt und die E-Mailleitungen und Mailfächer unnötig verstopft. Manchmal wird man auch aufgefordert wichtige Systemdateien zu löschen.
Einer der ersten Hoaxes tauchte mit "GoodTimes" Ende 1994 auf. Die Mail warnte vor einem Virus, der alleine durch Lesen einer E-Mail einen PC infizieren könne. Erkennbar sei die Nachricht durch die Worte "Good Times" im Betreff. Der Virus würde dann den Festplatteninhalt löschen oder gar den Prozessor des Computers zerstören.
Nach diesem Muster funktionieren alle gängigen Falschmeldungen über vermeintliche Viren. Oft findet sich im Text der entsprechenden Mail noch der Hinweis, dass namhafte Computerfirmen die Warnung vor dem neuen Virus ausgegeben hätten. Eine ständig aktualisierte Übersicht von Hoaxes findet sich beispielsweise auf den Internet-Seiten von Hoax Info oder der TU Berlin. Daneben wird man ebenfalls bei den großen Antivirenherstellern fündig, etwa bei Network Associates oder Symantec.
Bekannte Vertreter sind GoodTimes und der SMS-Virus
Wie kann man gegen Viren vorbeugen?
Absolut sicher vor Viren ist man nur, wenn man keine fremden CDs und Disketten in den PC steckt und auch keine Dateien aus dem Internet lädt - aber wer will das schon? Selbst originalverpackte Programme direkt vom Hersteller sind gelegentlich infiziert. 1998 hat Corel mit der Mac-Version von Corel Draw 8.0 unwissentlich einen Virus ausgeliefert; Microsoft verteilte 1995 unabsichtlich einen der ersten Makroviren WM/Concept mit einem Dokument auf einer Probe-CD.
Mit einem gewissen Maß an Vorbereitungen ist man Viren trotzdem nicht hilflos ausgeliefert. Die folgenden Regeln stellen zwar keine Garantie dar, schränken Infektionswege aber drastisch ein und begrenzen den Schaden im Ernstfall.

* Lege eine virenfreie bootfähige Notfalldiskette an (Lässt sich automatisch mit dem Virenscanner machen).
* Mache regelmäßig Backups wichtiger Daten und Dokumente - ihre Wiederherstellung kostet viel Zeit und Mühe.
Windows und Programme lassen sich relativ leicht wieder installieren.
* Schalte im BIOS das Booten von Diskette aus. Damit ist das Risiko, sich einen Bootvirus von einer Diskette einzufangen, praktisch auf Null reduziert. Im Bedarfsfall lässt sich die Boot-Reihenfolge leicht wieder umstellen.
* Lasse im Hintergrund immer einen Virenwächter mitlaufen. (Wird bei den meisten aktuellen Virenscannern mitgeliefert).
* Durchsuche die ganze Festplatte regelmäßig, mindestens einmal die Woche, mit dem Virenscanner. (Dazu kannst du den Terminplaner des Virenscanners verwenden.
* Besorge dir regelmäßig Updates für deinen Virenscanner. Nur so findet dieser auch neuere Viren.
* Achte auf ungewöhnliche Reaktionen deines PCs, sie könnten ein Anzeichen für eine Infektion sein.
* Verwende wenn möglich einen Virenscanner mit Heuristikfunktion (erkennt mögliche neue Viren, anhand von verbreiteten Virenalgorithmen)

Virenscanner
Wie im vorherigen Abschnitt beschrieben, sind Virenscanner eine der wichtigsten Werkzeuge um sich vor Viren zu schützen. Moderne Antivirenprogramme bestehen meistens aus einem On-Demand-Scanner und einem On-Access-Scanner, auch Virenwächter genannt.
Der On-Demand-Scanner untersucht nach dem Start die virusgefährdeten Dateien auf Datenträgern. Da ein Virenscanner nur Sinn macht, wenn man ihn regelmäßig benutzt, ist ein Zeitplaner Standard. Er gibt vor, an welchen Tagen und zu welcher Uhrzeit der Scanner aktiv wird.
Der On-Access-Scanner läuft als Betriebssystemtreiber im Hintergrund und untersucht bei jedem Zugriff auf eine Datei, ob ein Virus enthalten ist. Zudem sind einzelne Wächterprogramme in der Lage, auch Online-Verbindungen und den E-Mail-Datenverkehr zu prüfen.
Virenscanner erkennen nur die Schädlinge sicher, die bereits bekannt sind. Deshalb ist es entscheidend, dass Sie sich regelmäßig Updates der Virensignaturen besorgen. Die Signatur ist das typische Merkmal eines Virus, anhand dessen der Virenscanner eine befallene Datei erkennt. Mindestens einmal pro Woche ist ein Update fällig. Am praktischsten sind Virenscanner, die sich die Aktualisierungen selbst über das Internet besorgen.
Noch weiter geht die heuristische Suche, die Programme auf virentypische Befehlssequenzen prüft. Das ist besonders für polymorphe Viren (d.h. für Viren die sich bei jeder Weiterverbreitung geringfügig ändern) wichtig, und auch für Makroviren sollte so eine Heuristik vorhanden sein. Mit dieser Technik kann der Scanner auch neue Viren als verdächtig deklarieren. Derartige Dateien schickst du am besten per Internet an den Hersteller, der dann innerhalb kurzer Zeit ein Update verfügbar macht.
Man sollte jedoch nicht blind auf den Virenscanner vertrauen, dieser kann schnell veraltet sein oder durch sehr geschickte Viren umgangen werden (Gibt es wirklich!). Also Vorsichtsmaßnahmen beachten!
Gute Virenscanner sind McAfee VirusScan und Norton Antivirus, die regelmäßig sehr gut in Vergleichtests abschneiden. Für alle die garnichts für einen Virenscanner ausgeben wollen, gibt es die Personal Edition von Antivir, die meist Preis-Leistungssieger wird.

Was tun wenn der Virus doch mal zugeschlagen hat?
Bei einem Virenvorfall gilt es zwei Zustände zu unterscheiden: Entweder der Virenscanner hat eine Datei oder Diskette mit einem Virus entdeckt, dieser ist jedoch noch nicht aktiv. Oder aber der Scanner entdeckt einen Virus, der bereits im System aktiv ist.
Im ersten Fall ist der Virenscanner meistens in der Lage, den Virus zu entfernen, bevor er Schaden anrichtet. In manchen Fällen geht dabei aber die befallene Datei verloren, weil der Virus Teile davon unwiederbringlich überschrieben hat. Ist der Virus bereits aktiv, solltest du vorsichtig vorgehen und die nachfolgende To-do-Liste berücksichtigen:
Bei einem Virenbefall gilt vor allem eins: Keine Panik, die erforderlichen Maßnahmen in Ruhe ergreifen. Das Formatieren der Festplatte ist die allerletzte Aktion - und bestimmte Viren überstehen sogar das.
Wie alt ist das letzte Backup? Im Zweifelsfall sollte man sofort ein aktuelles Backup anlegen - ohne das letzte zu überschreiben! Denn eine virenverseuchte Sicherung ist besser als gar keine. Wenn etwas schief geht, kann ein Profi vielleicht die Daten retten. Ein Disk Imager wie Drive Image oder Ghost sichert den gesamten Festplatteninhalt.
Nimm das Handbuch deines Antiviren-Programms zur Hand und lese genau durch, was dort für den Ernstfall empfohlen wird. Bisweilen kommt es nämlich darauf an, mit welchem Betriebs- und Dateisystem (Windows NT/2000/XP mit NTFS, Windows 98/SE/ME mit FAT32 etc.) du arbeitest.
Bei Bootviren gilt: Die virenfreie Notfallbootdiskette des Virenscanners einlegen oder virenfreie Windows-Bootdiskette einlegen bevor du bootest. Nur so ist gewährleistet, dass kein Virus aktiv ist. Achte aber darauf, dass der Schreibschutz-Schieber der Diskette aktiviert ist!

Nicht vergessen: Nachsorge!
Um zu verhindern, dass der Virus in einer versteckten Datei überlebt und später erneut wichtige Dateien infiziert, solltest du alle Festplatten, Disketten und sonstige Wechselmedien einer genauen Prüfung mit dem Virenscanner unterziehen.
Versuche auch festzustellen, woher der Virus kam: via E-Mail, per Dokument auf Diskette oder über Downloads aus dem Internet. Benachrichtige dann unbedingt den Absender oder Anbieter mit möglichst genauen Angaben.
Stelle den Zeitplaner deines Virenscanners für die nächsten Wochen so ein, dass er täglich einen kompletten Scan aller Laufwerke durchführt. Damit verhinderst du die Neuinfektion des Systems aus einem bisher nicht entdeckten "Rückzugsgebiet" des Virus.
Bei Makroviren solltest du dich über den Virus und seine Schadensfunktion in der Virendatenbank deines Virenscanners oder auf der Webseite des Herstellers informieren. Denn es kann sein, dass der Virus den Inhalt von Dokumenten manipuliert hat. Es besteht die Gefahr, dass du mit den veränderten Daten weiterarbeitest.

Weitere Virusinformationen
Weitere Virusinformationen findest du z.B. bei Antivirus Online, auf dieser deutsch / englischen Portalseite findest du viele Informationen zu Viren, aber auch aktuelle News und eine Linksammlung. Viruslist bietet eine, leider englische, aber ausführliche Virenlexikondatenbank mit 30.000 Einträgen. Auf Sophos schließlich findest du eine umfangreiche deutsche Virenlexikondatenbank.

Zum Schluss
Abschließend ist noch zu sagen, dass die Bedrohung durch Viren, Würmer und Trojaner weiter zunehmen dürfte. Selbst Laien können heutzutage Sabotage-Programme mit Hilfe von Construction-Kits erstellen: Über ein komfortables Frontend lassen sich Schädlinge nach dem Baukastenprinzip zusammenklicken. Auf diese Weise generierte Malware ist oft erstaunlich effektiv.
Als E-Mail-Anhang verbreiten sich die digitalen Parasiten in Windeseile über das Internet. Eine eindeutig gewählte Betreffzeile - etwa "Sex Pics for free" - sorgt dafür, dass möglichst viele Empfänger alle Vorsicht fahren lassen und das verseuchte Attachment starten.
Ein sicherer Schutz vor Viren bedarf einer gewissen Selbstdisziplin. Virenscanner müssen up to date gehalten werden, auf manch komfortables Software-Feature sollte man besser verzichten und nicht alles, was klickbar ist, sollte auch geöffnet werden. Doch wer sich an ein paar Grundregel hält, ist vor Virenangriffen auch in Zukunft weitgehend sicher.

 
ID: 1244
eingestellt am: 12.04.2007
Autor: Na
Status zum lesen: Gast
gelesen: 5411
Webseite: www.dreamcodes.com
[Drucken]