Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und vom Anwender nicht kontrollierbare Veränderungen am Betriebssystem oder an der Software vornehmen. Informatik, WS 2014 (Jenő Reiczigel) 1 Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.
Informatik, WS 2014 (Jenő Reiczigel) 2 Computervirus Ein sich selbst verbreitendes Programm, das sich in andere Computerprogramme einschleust und sich damit reproduziert. Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Infizierte Programme müssen gestartet werden, damit das Virus aktiviert wird und weiter infizieren kann!
Informatik, WS 2014 (Jenő Reiczigel) 3 Wurm Ein Programm, das sich verbreitet ohne Dateien oder Bootbereiche der Datenträger zu infizieren. Würmer nutzen gewöhnlich eine bestehende Infrastruktur (Netzwerk), um sich automatisiert auf andere Systeme zu kopieren. Würmer versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus: Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen Design- und Programmierfehler in Netzwerkdiensten Design- und Programmfehler in Programmen, die Netzwerkdienste benutzen (z.b. E-Mail-Clients)
Informatik, WS 2014 (Jenő Reiczigel) 4 Einige Würmer verschicken sich selbst an alle von einem E-Mail- Programm verwalteten E-Mail-Adressen. Auf den Zielsystemen brauchen sie eine Interaktion mit dem Benutzer, der den E-Mail- Anhang öffnet und damit den darin erhaltenen Wurm ausführt. Heutzutage sind Computerviren von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer eine schnellere Verbreitung ermöglicht.
Trojaner (Trojanisches Pferd) Informatik, WS 2014 (Jenő Reiczigel) 5 Ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Vorsicht mit Freeware! Vor der Installation möglichst alle Berichte über das Programm im Internet nachsehen! Trojaner können für andere Schadprogramme Tor öffnen, oder Fernkontrolle des Computers ermöglichen.
Informatik, WS 2014 (Jenő Reiczigel) 6 Gefährdungsgrad unterschiedlicher Betriebssysteme Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie das Hauptziel von Virenautoren. Für Windows sind über 100.000 Viren bekannt. Es existieren auch Computerviren für Nicht- Microsoft-Betriebssysteme wie Linux, Mac OS usw. Auch für Smartphone-Betriebssysteme (Symbian OS, Android usw.) Bei Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die noch seltene Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen. Anders ist es bei Computerwürmern. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.
Prävention Informatik, WS 2014 (Jenő Reiczigel) 7 Anwender sollten niemals unbekannte Programme aus unsicherer Quelle ausführen. (Oder mindestens vor der Benutzung prüfen!) Auch harmlose erscheinende Dokumente wie Bilder oder PDF- Dokumente können durch Sicherheitslücken in den damit verknüpften Anwendungen Malware aktivieren. Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden, Service Packs und Patches/Hotfixes eingespielt werden. (Windows und Linux können so eingestellt werden, dass das automatisch geht.)
Informatik, WS 2014 (Jenő Reiczigel) 8 Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. (Man soll nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten arbeiten.) In Windows sind die Software typisch so konfiguriert, dass sie den höchsten Komfort und nicht die höchste Sicherheit bieten. Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden. Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von Würmern zugeschnitten ist und Viren nicht beeinträchtigt. Der Computer soll ausgeschaltet werden, wenn er nicht mehr benutzt wird.
Informatik, WS 2014 (Jenő Reiczigel) 9 Antivirensoftware Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Bei der Benutzung eines Antivirus Programms ist es wichtig, regelmäßig die aktualisierten Virensignatur-Dateien einzuspielen. Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Unbekannte Viren können anhand ihres Verhaltens entdeckt werden ( Heuristik ); diese Funktionen arbeiten jedoch unzuverlässig.
Informatik, WS 2014 (Jenő Reiczigel) 10 Die bekanntesten Antivirus Programme: BitDefender, Kaspersky, Webroot, Norton, ESET Nod32, AVG, G DATA, Avira, Vipre, Trend Micro, Avast Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme (Online Virus Scanner) eingesetzt werden.
Virentypen (nur Beispiele) Dateiviren/Linkviren Linkviren oder Dateiviren sind der am häufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem. Informatik, WS 2014 (Jenő Reiczigel) 11 Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen. Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird.
Informatik, WS 2014 (Jenő Reiczigel) 12 Makroviren Makros dienen dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen. Makros werden z.b. in den Office-Dokument-Typen verwendet (Microsoft-Office, OpenOffice). Makroviren befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind. Da die meisten Anwender sich nicht bewusst sind, dass auch ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Dadurch können sich Makroviren recht gut verbreiten. Ein Schutz gegen Makroviren besteht darin, dass nur bekannte Makros von der Anwendung ausgeführt werden. Es empfiehlt sich, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten. Das ist schon die Standardeinstellung im MS-Office 2007.
Informatik, WS 2014 (Jenő Reiczigel) 13 Skriptviren Ein Skript ist ein Programm, das nicht in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (Perl, PHP, JavaScript). Ein Skript wird gerne in Webseiten zu normalem HTML oder XML eingesetzt, um zusätzliche Funktionen zu realisieren (z.b. dynamisch geladene Seiten). Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer HTML-Datei ein. Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments um ihn schließlich auszuführen.
Selbstschutz der Viren Informatik, WS 2014 (Jenő Reiczigel) 14 Computerviren ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel beim Lesen einer infizierten Datei die Daten der ursprünglichen Datei zurückgeben. Einige Viren verschlüsseln sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können. Polymorphe Viren ändern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung hierbei wird eine variable Verschlüsselung benutzt.
Signatur eines Virus Informatik, WS 2014 (Jenő Reiczigel) 15 Ein Virus muss in der Lage sein, sich selbst zu erkennen. Wenn das Virus versucht, ein Programm zu infizieren, muss es zuerst prüfen, ob es dieses Programm bereits infiziert hat. Würde es dies nicht machen, könnte es ein Programm wiederholt infizieren, was aufgrund der Dateigröße und der CPU-Belastung sehr schnell auffallen würde. Das Erkennungsmuster die Signatur kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Quelle: Wikipedia http://www.youtube.com/watch?v=eejvqcrdigm http://www.youtube.com/watch?v=ihd7w0motf0