Glossar zu Cyber-Viren
Dieses Glossar bietet einen kurzen Überblick über gängige Formen von Viren. Wie in der Natur, so auch in der Cybernatur, finden sich selten reinrassige Arten, sondern vielmehr Mischungen verschiedener Funktionen und Formen. So kann z.B. ein Trojanisches Pferd Teil eines Wurms sein und diesen als Vehikel zur Weiterverbreitung nutzen. Die Verbreitung von Viren kann auf unterschiedliche Art und Weise stattfinden, ganz abhängig von Form, Funktion und Potenz. Trotzdem läßt sich anhand dieser groben Einteilung ein kleiner Überblick gewinnen über die verschiedenen “in der freien Wildbahn” vorkommenden Formen.
Trojanische Pferde
Wie in der griechischen Geschichte … als Trojaner bezeichnet man kleine Programme, die sich versteckt in einem scheinbar harmlosen und in den meisten Fällen sogar nützlichen Programm befinden.
Aufgabe von Trojanern ist es, Daten “auszuspähen” und diese an den Autoren (des Trojaners …) weiterzuleiten. Die Vorgehensweise ist dabei sehr unterschiedlich: einige Varianten suchen direkt nacht Dateien in denen Passwörter gespeichert sind, andere zeichnen komplette Tastaturfolgen auf, ältere Versionen übermitteln einfach den gesamten Datenfluß. Es geht bei Trojanischen Pferden aber immer darum, Daten wie Zugangspasswörter, Kreditkartennummern o.ä. zu sammeln und weiterzuverschicken.
Mehr Infos:
http://www.trojaner-info.de
Würmer
Würmer sind Programme, die in der Lage sind, sich selbst zu reproduzieren. Sie dienen nicht wie Viren dem direkten Schaden, Würmer sind in erster Linie Transportmittel, die Viren enthalten. Ein Computerwurm ist ein eigenständiges Programm, d.h. er muß sich nicht an eine andere Datei anhängen um seine Funktion zu erfüllen. Derzeit kommen am häufigsten E-Mail-Würmer vor, der bekannteste dieser Art ist wohl der ILOVEYOU-Virus. Der Wurm an sich verbraucht lediglich Platz auf dem Computer, in dem er nistet.
Mehr Infos:
http://www.viruslist.com/
Sniffer
Ein Sniffer (deutsch: Schnüffler) ist eine Vorrichtung, um Daten zu überwachen, die in einem Netzwerk ausgetauscht werden. Dies kann sowohl Hard- als auch Software sein. Ursprünglich und im positiven Sinne diente ein Sniffer dazu, dem Systemadministrator zu zeigen, was im Netzwerk gerade passiert. Im Regelfall sind solche Sniffer für den Nutzer unsichtbar, sie behindern auch nicht den normalen Anwendungsprozess.
Sniffer lassen sich aber nicht nur für Wartungszwecke nutzen, sondern auch zum Abfangen von Daten, z.B. von übertragenen Passwörtern oder anderen sensiblen Daten.
Mehr Infos:
http://neworder.box.sk
Bootviren
Bootviren sind die am häufigsten vorkommenden Viren, da sie sich sehr schnell verbreiten. Sie infizieren den Bootsektor (das ist der Bereich eines Datenträgers, der beim Laden gelesen wird, z.B. beim Hochfahren des Rechners). Dadurch wird im ungünstigen Fall, beispielsweise wenn eine infizierte Diskette noch im Laufwerk steckt, die dann beim Booten geladen wird, der Virus aktiviert. Darauhin erlangt er die Kontrolle über bestimmte Funktionen wie das Lesen von/Schreiben auf Datenträger, wodurch sich der Virus auch weiterverbreitet (beispielsweise beim Austausch von Disketten).
Durch Bootviren entsteht das Risiko von Systemabstürzen und letztlich von Datenverlusten. Es gibt verschiedene Stufen von Bootviren, von harmlos bis böse. Die letzteren neigen dazu, beim Hochfahren des PCs die Festplatte komplett zu formatieren oder bestimmte Speicherbereiche der Festplatte unbrauchbar zu machen (nicht physisch!).
Mehr Infos:
http://www.virus.at/viren/bootviren.html
Logische Bomben
Die Logik in logischen Bomben besteht darin, dass sie nur durch ein bestimmtes Ereignis in Aktion treten, sei es das Erreichen eines bestimmten Datums oder das Schreiben einer neuen E-Mail. Sie reproduzieren sich nicht so einfach wie andere Virenarten, d.h. ihre Wirkung ist auf bestimmte Umgebungen (Betriebsystem o.ä.) beschränkt. Außerhalb dieses Bereiches sind sie wirkungslos, da sie hier nicht die Möglichkeit haben, zu sehen ob der “Zünder” nun aktiviert wurde.
Makro-Viren
Typischerweise finden sich Makro-Viren in MS Office Dateien, da diese Microsoftprogramme, wie z.B. Word oder Excel, die Möglichkeit der Programmierung von Makros anbieten. Makros sollen ganz allgemein Arbeitsprozesse erleichtern, indem sich bestimmte Prozeduren wie ein Programm im Programm handhaben lassen, z.B. der Drucken-Befehl.
Diese Möglichkeit nutzen Makro-Viren aus um ihre “eigenen” Befehle in Standardprozeduren einzubauen oder diese zu ersetzen.
So könnte ein Virus dieser Art den “Speichern Unter” – Befehl durch den “Drucken” – Befehl ersetzen, und das wäre noch eine harmlose Variante.
Makro-Viren verbreiten sich, indem sie sich nach erstmaliger, unbemerkter und unbeabsichtigter Ausführung in die Dokumentvorlagen (*.dot) “einhängen”. Dadurch werden sie Teil aller von nun ab erstellten oder gespeicherten Dokumente. Werden infizierte Dokumente ausgetauscht, z.B. ein Word-Dokument wird per Diskette oder Mail auf einen anderen Rechner übertragen, so wird auch dieses System infiziert …
Ein Beispiel: der ILOVEYOU-Virus
Der im Mai 2000 weltweit verbreitete ILOVEYOU-Virus ist von den Grundeigenschaften her ein E-Mail Wurm. Wenn er aktiviert wird öffnet der Wurm das Programm Outlook, erstellt eine Mail und verschickt sich selbst als Kopie an alle im Adreßbuch vorhandenen Einträge. Danach installiert er sich fest im System, indem er eine Kopie seines Programmes im Windows-Verzeichnis hinterlegt.
Damit nicht genug. Danach verändert der Virus die Startseite des Browsers und beginnt, einen Trojaner herunterzuladen und zu installieren. Schließlich benennt der Virus bestimmte Dateitypen um bzw. verändert diese (u.a. MP3-Dateien, JPG-Bilder).
Wichtig ist aber, dass sich der Wurm nur mittels Outlook verbreitet und auch nur auf Windows-System Schaden anrichten kann.
Mehr Infos:
http://www.viruslist.com/