Kleine Virenkunde

    • Kleine Virenkunde

      Kleine Virenkunde
      Bei Computerviren unterscheidet man zwischen verschiedenen Kategorien, die sich größtenteils durch ihre Verbreitungsart unterscheiden:

      Boot-Viren
      Boot-Viren nutzen als Übertragungsmedium die Bootsektoren von Datenträgern. Sobald ein Computer auf einen Datenträger zugreift, wird zunächst der Bootsektor gelesen und dadurch der Virus geladen. Durch den begrenzten Speicherplatz der Bootsektoren sind Boot-Viren meist sehr klein und effizient programmiert. Da sie oft so programmiert sind, auch bei einem Warmstart im Arbeitsspeicher zu verbleiben, verbreiten sie sich gern mit jedem neu eingelegten Datenträger. Boot-Viren spielen heutzutage keine sehr große Rolle mehr, waren jedoch in den frühen Jahren der Heimcomputer eine sehr große Plage, gerade in Kreisen, in denen Software per Diskette getauscht wurde.
      Programmviren
      Programmviren nutzen den "klassischen" Weg über ausführbare Programme, an die sie sich anhängen oder in dessen Namen sie sich ablegen und starten lassen. Werden diese Programme gestartet, wird so auch der Programmvirus aktiviert. Gern benutzen Programmviren Möglichkeiten, sich gegen wichtige Dienstprogramme der Zielplattform auszutauschen oder sich automatisch bei Systemstart starten zu lassen.
      Hybridviren
      Hybridviren stellen die Mischform zwischen Boot- und Programmviren dar. Meist kommen Sie als Programmviren daher und installieren sich nach dem Aufruf der entsprechenden Datei als Boot-Virus in einen Bootsektor, von dort aus können sie bei jedem Datenträgerzugriff geladen werden. Höher entwickelte Viren installieren sich gleich als eigenständige Dienste, deaktivieren bekannte Anti-Virensoftware und benutzen Internet-Zugänge für die Weiterverbreitung per E-Mail oder anderen Diensten.
      Makroviren
      Makroviren nutzen die teilweise sehr umfangreichen Makrosprachen von hoch entwickelten Anwendungsprogrammen, beispielsweise modernen Textverarbeitungen. Im Gegensatz zu allen anderen Virenarten können Makroviren auch andere Betriebssysteme in Mitleidenschaft ziehen, wenn für diese die Anwendung mit der entsprechenden Makrosprache ebenfalls implementiert ist und der Befehlssatz identisch ist beziehungsweise der Makrovirus Eigenschaften der Makrosprache auf der anderen Plattform ausnutzt.
      Trojanische Pferde
      Trojanische Pferde sind genau genommen keine Computerviren, da sie sich nicht von allein reproduzieren und verbreiten. Ihre Aufgabe besteht darin, geheime Funktionen auf einen Computer zu installieren. Dies wiederum wird mit einem augenscheinlich harmlosen Programm vorgenommen, welches meist als angeblich wichtiges Reparaturprogramm oder ähnliches getarnt wird. Geht nun der Nutzer eines so befallenen Systems ins Internet, meldet sich das Trojanische Pferd auf dem Rechner des Verbreiters und dieser kann dann entsprechende Funktionen über das Trojanische Pferd auf dem betroffenen Rechner ferngesteuert ausführen.
      Würmer
      Würmer sind sozusagen "Kinder der Vernetzung" und haben ihren Hauptverbreitungsweg durch Netzwerke und durch das Internet. Sie nutzen oftmals Schwachstellen in Netzwerkschnittstellen von Betriebssystemen und Netzwerk-Hardware aus, um sich als eigenständige Dienste zu installieren. Das Hauptziel dieser Dienste ist die Weiterverbreitung auf denselben Wegen. Besonders perfide an Würmern ist ihre Aggressivität; ein ausgesetzter Wurm, der eine bis dato nicht oder kaum bekannte Schwachstelle einer Systemplattform ausnutzt, kann innerhalb weniger Stunden massive und im Internet deutlich spürbare und nachweisbare Datenlast erzeugen.
      Virengefahr durch das Internet
      Das Internet stellt für Virenprogrammierer einen neue, erheblich schnellere Verbreitungsplattform für ihre geschriebenen Schädlinge dar. Dennoch "spazieren" Viren nicht einfach so auf Ihren Rechner und befallen ihn, sondern bemächtigen sich den "offiziellen" Wegen, auf denen Daten auf Ihren Rechner kommen.

      Viren aus dem Internet werden entweder als ausführbare Programme eingeschleppt, die dann auf dem Rechner ausgeführt werden und zur Infizierung führen oder sie bemächtigen sich Schwachstellen von Programmen oder Betriebssystemen. Während ersteres durch eine entsprechende Disziplin des Nutzers steuerbar ist, ist letzteres eine Frage der Administration und Pflege des Rechners, die an den Nutzer des Rechners und den Hersteller der betreffenden Software gestellt ist.

      Effektiver Schutz vor Viren
      Mit einigen Grundregeln lässt sich die Virengefahr von Systemen nachhaltig senken und nahezu gänzlich eliminieren:

      Schaffen Sie sich ein Anti-Virenprogramm an!
      Arbeiten Sie mit einem Betriebssystem, für das Computerviren existieren und laden Sie oft Dateien aus dem Internet, sollten Sie die Anschaffung eines Anti-Virenprogramms anvisieren. Anti-Virenprogramme können im Zweifel Auskunft über einen möglichen Virenbefall des Systems oder einzelner Dateien geben. Zweifellos kostet ein Anti-Virenprogramm Geld, dennoch sollten Sie die Anschaffung ähnlich wie eine Versicherung sehen.
      Halten Sie Ihr Anti-Virenprogramm aktuell!
      Das beste Anti-Virenprogramm kann nur wenig schützen, wenn es nicht auf dem aktuellen Stand ist und auch aktuelle Viren kennt. Für die Aktualisierung ihrer Virendatenbank haben gängige Anti-Virenprogramme deshalb eine Aktualisierungsfunktion, mit der sie von ihrem Hersteller regelmäßig Datenbankaktualisierungen herunterladen. Deaktivieren Sie diese Funktionen nicht und führen Sie diese regelmäßig durch, falls dies nicht automatisch vorgenommen wird.
      Niemals aus dem Internet heruntergeladene Dateien direkt ausführen!
      Dateien, die aus dem Internet heruntergeladen wurden, müssen grundsätzlich als bedenklich eingestuft werden und dürfen nicht direkt ausgeführt werden. Dies gilt für alle Dateien, die entweder direkt ausgeführt werden oder Makros enthalten können, beispielsweise Word-Dokumente. So heruntergeladene Dateien sollten Sie mit einem Anti-Virenprogramm prüfen, bevor sie sie nutzen.
      Achten Sie auf Ihr E-Mail-Programm!
      E-Mail-Programme gehören zu den Haupteinfallstoren für Viren, deshalb muss hier besonders darauf geachtet werden, eventuell zugesandte Dateien besonders kritisch zu prüfen, auch bei Dateien, die vermeintlich von Ihnen bekannten Absender stammen. Absenderangaben können in E-Mails gefälscht sein und diverse Würmer können auf dem Rechner Ihres Bekannten zu Werke sein und, unbemerkt von ihm, Viren versenden. Achten Sie auch auf die Anzeigeeinstellungen für E-Mails. HTML-Mails können Befehle enthalten, bestimmte Dateien automatisch zu starten. Grundsätzlich ist es ratsam, in der Grundeinstellung Mails nur in Klartext anzeigen zu lassen und nur bei Bedarf bei einzelnen E-Mails auf HTML-Ansicht zu schalten.
      Pflegen Sie Ihr Betriebssystem und ihre Internet-Software!
      Betriebssysteme und Internet-Software werden von Menschen geschrieben, die sich irren und Fehler machen können. Achten Sie bitte deshalb darauf, möglichst aktuelle Versionen von Internet-Software zu nutzen und sich regelmäßig über Aktualisierungen zu informieren. Für die weit verbreiteten Betriebssysteme Windows 2000 und Windows XP existiert beispielsweise die Funktion "Automatische Updates", die sich in der Systemsteuerung konfigurieren lässt und standardmäßig so eingestellt ist, dass wichtige Updates des Betriebssystems automatisch heruntergeladen und installiert werden können.


      Quelle