frank
Goto Top

Viren, Würmer und Trojanische Pferde?

Grundlagen über die Eigenschaften und Verbreitungen von Viren, Würmer und Trojanischen Pferden.

Viren

Viren sind kleine Programme, die etwa als Anhang von E-mails auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können.Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.

Man unterscheidet zwischen drei Arten von Viren:

- File-Viren
Sie hängen sich an eine Programmdatei an und werden beim Start dieses Programms ausgeführt

- Boot-Viren
Sie setzen sich im Boot-Sektor einer Diskette oder im Boot- oder Partitions-Sektor einer Festplatte fest und werden beim Starten (eng. = "booten") des Rechners aktiv

- Makro-Viren
Sie verstecken sich als Makros in Office-Dokumenten oder anderen Dateien und werden beim Start der entsprechenden Programme aktiv.

Neben dem technischen Aspekt gibt es aber noch einige andere wichtige Punkte:

Viren richten sich gegen Individuen: Gegen Sie ganz persönlich. Ihr PC funktioniert nicht mehr, Ihre Dokumente sind verloren, Ihre Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet. In einer Firma steht wenig später ein Supportmitarbeiter neben Ihnen und stellt Ihnen unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Ihnen an, Sie werden zum Datei-Outlaw, der den "Virus" einschleppte.

Hoax

Unter Hoaxes versteht man falsche Virenwarnungen, die meistens per eMail gestreut werden. Die Warnungen klingen zumeist sehr ernst und berufen sich auf renommierte Unternehmen, die angeblich eine drohende Gefahr für PC-Besitzer aufgedeckt hätten. Gelegentlich wird in diesen Mails geraten eine bestimmte Datei auf seinem Rechner zu finden und zu löschen - dabei handelt es sich allerdings nicht selten um wichtige Systemdateien des Betriebssystems. Wer Virenwarnungen per Mail erhält tut also gut daran, diese auf den Seiten bekannter Antiviren-Seiten zu verifizieren.

Trojanische Pferde

Trojaner hingegen richten mittelbaren Schaden an. Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu kompletten Eingaben über die Tastatur. Diese Daten können dann über das Internet an den "Lenker" des Trojaners übermittelt werden. Noch gefährlicher sind die so genannten "Server-Programme". Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.

Hacker nutzen bestimmte Programme (Port-Scanner"), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.

Bekannteste Beispiele von Trojanern sind SubSeven, Hack'A'Tack und Back-Orifice.

Würmer

Würmer sind schädliche Programme die es vor allem auf eines abgesehen haben: sich möglichst schnell zu verbreiten. Einmal "auf die Reise geschickt" nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-mails oder in Firmennetzen selbst weiter zu verschicken. Das hat unterschiedliche Folgen. Manche Würmer wie etwa Nimbda im September 2001 verlangsamen Rechner durch ihre ständigen Versuche, sich weiter zu verbreiten. Andere Würmer transportieren einen Virus oder Trojaner wie Badtrans-B im November 2001. Und der entwickelt dann in allen befallenen Systemen seine schädlichen Aktivitäten.

Ihre Herkunft

- Fremde Datenträger
Es sollte auf jeden Fall vermieden werden Disketten, CDs oder ähnliches von zuhause oder gar Datenträger von Freunden in den Betrieb mitzunehmen. Diese Unachtsamkeit stellt einen der Hauptgründe von Virenbefall dar.

- Emails
Emails von unbekannten Absendern sind grundsätzlich mit Vorsicht zu genießen. Falls Sie keine Antiviren-Software mit Email-Unterstützung im Einsatz haben, sollten Sie Email-Anhänge grundsätzlich erst lokal speichern und anschließend aus dem Explorer öffnen. Ihre Virensoftware würde hierbei etwaige Viren erkennen. Sicherer ist es, wenn Sie Emails von unbekannten Absendern und mit unsinnigen Betreffs sofort löschen. Email-Anhänge von Freunden sollten einer Virenprüfung standhalten.

- Hoaxe
Löschen Sie auf keinen Fall durch eine Aufforderung per Email Dateien Ihres Rechners. Die Hoaxmails machen in der Regel einen seriösen Eindruck. Dem Anschein nach stammen sie von bekannten Software-Häusern, die ein Virus benennen, der nicht existiert. Diese Dateien sind normalerweise wichtige Systemdateien. Wir versichern Ihnen, dass seriöse Anbieter auf ihrer Homepage und in Form von Virusdefinitionen neuen Viren begegnen und nicht mit Massen-Emails. Löschen Sie solche Emails sofort.

- Internetseiten
Sprechen Sie mit Ihrem Administrator oder mit uns über die richtigen Einstellungen in Ihrem Internet Browser (z.B. Netscape oder Internet Explorer). Anfänger sollten ohne Installationsrechte surfen, damit die Installation von unerwünschten Dialern und Trojanern vermieden wird.

Wie kann man sich schützen?

Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt. Ein gutes Antivirenprogramm ist deshalb unbedingt erforderlich, um einigermaßen sicher im Internet zu surfen. Wichtig ist dabei die Möglichkeit regelmäßiger Updates. Denn ein veralteter Virenscanner ist so gut wie nutzlos.

Die regelmäßige Überprüfung ihrer Daten auf Virenbefall ist auch wichtig, um sich vor möglichen rechtlichen Konsequenzen zu schützen. Erst am 18. Juli 2001 hat das Landgericht Hamburg ein EDV-Unternehmen zu Schadensersatz verurteilt, weil es bei der Überprüfung und Vervielfältigung von Disketten ein Word-Makrovirus übersehen hatte. Die Disketten waren im Rahmen einer Mailingaktion an hunderte Unternehmen geschickt worden und hatten deren Rechner befallen. Die Richter kamen in ihrem - noch nicht rechtskräftigen - Urteil zum Schluss, dass derVirenscanner der Firma nicht auf dem aktuellsten Stand gewesen war (Aktenzeichen Az 401 O 63/00).

Gute Schutzprogramme sind derzeit ab rund 100 Mark zu haben, allerdings gibt es auch kostenlose Programme, die ihren Zweck durchaus erfüllen. Oft nämlich geben Hersteller ihre Antiviren-Software aus Werbegründen an Privatnutzer kostenfrei ab und verlangen nur für die kommerzielle Nutzung Geld.

Es empfiehlt sich, auf dem Rechner grundsätzlich zwei verschiedene Virenscanner parallel laufen zu lassen. Das Plus an Sicherheit hat allerdings einen Nachteil: ein zweiter Scanner verbraucht zusätzlichen Arbeitsspeicher

Als gute Virenscanner gelten beispielsweise:

AVP von Kaspersky Labs (kostenpflichtig, Testversion erhältlich)
http://www.kaspersky.com/de/

Norton Antivirus (kostenpflichtig, Testversion erhältlich)
http://www.symantec.com/region/de/

AntiVir (kostenlos für private Nutzung)
http://www.free-av.de/

PC Chillin (kostenpflichtig, Testversion erhältlich)
http://www.trendmicro.de/

Filesharing-Programmen

Noch ein Wort zu Filesharing-Programmen wie Kazaa, eMule, Donkey2000, Filetopia, BearShare oder LimeWire: auch diese Programme sind bestens geeignet Viren zu verbreiten. Prüfen Sie heruntergeladene Daten deshalb grundsätzlich vor dem Start auf Viren. Die meisten Programme bieten die Möglichkeit, die Suche etwa auf Audio- oder Videodateien einzugrenzen. Nutzen Sie diese Funktion, damit z.B. gefährliche Exe-Dateien so gar nicht erst auf Ihren Rechner gelangen. Umgekehrt bieten viele Filesharing-Programme an, bestimmte Dateitypen ("exe", "vbs", "doc") bei der Suche bewusst auszuschließen. Auch diese Möglichkeit sollte wahrgenommen werden.

E-mails

Ein nicht minder wichtiger Punkt ist die Konfiguration Ihres E-mail-Programmes. Oft ist dieses so eingestellt, dass Attachments (Anhänge) wie Dokumente oder (Exe-)Dateien automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner meist mit dem Programm, in dem sie sich verstecken, gleich mitgestartet werden. Wie Sie Ihr E-mail-Programm entsprechend einstellen, erfahren Sie in der Hilfedatei Ihres Programms.

Content-Key: 521

Url: https://administrator.de/contentid/521

Printed on: April 19, 2024 at 09:04 o'clock