Dieser Beitrag ist schon älter. Bitte vergewissern Sie sich, dass die Rahmenbedingungen oder der enthaltene Lösungsvorschlag noch dem aktuellen Stand der Technik entspricht.

Viren, Würmer und Trojanische Pferde?

Mitglied: Frank

Grundlagen über die Eigenschaften und Verbreitungen von Viren, Würmer und Trojanischen Pferden.

Viren

Viren sind kleine Programme, die etwa als Anhang von E-mails auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können.Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.

Man unterscheidet zwischen drei Arten von Viren:

- File-Viren
Sie hängen sich an eine Programmdatei an und werden beim Start dieses Programms ausgeführt

- Boot-Viren
Sie setzen sich im Boot-Sektor einer Diskette oder im Boot- oder Partitions-Sektor einer Festplatte fest und werden beim Starten (eng. = "booten") des Rechners aktiv

- Makro-Viren
Sie verstecken sich als Makros in Office-Dokumenten oder anderen Dateien und werden beim Start der entsprechenden Programme aktiv.

Neben dem technischen Aspekt gibt es aber noch einige andere wichtige Punkte:

Viren richten sich gegen Individuen: Gegen Sie ganz persönlich. Ihr PC funktioniert nicht mehr, Ihre Dokumente sind verloren, Ihre Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet. In einer Firma steht wenig später ein Supportmitarbeiter neben Ihnen und stellt Ihnen unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Ihnen an, Sie werden zum Datei-Outlaw, der den "Virus" einschleppte.

Hoax

Unter Hoaxes versteht man falsche Virenwarnungen, die meistens per eMail gestreut werden. Die Warnungen klingen zumeist sehr ernst und berufen sich auf renommierte Unternehmen, die angeblich eine drohende Gefahr für PC-Besitzer aufgedeckt hätten. Gelegentlich wird in diesen Mails geraten eine bestimmte Datei auf seinem Rechner zu finden und zu löschen - dabei handelt es sich allerdings nicht selten um wichtige Systemdateien des Betriebssystems. Wer Virenwarnungen per Mail erhält tut also gut daran, diese auf den Seiten bekannter Antiviren-Seiten zu verifizieren.

Trojanische Pferde

Trojaner hingegen richten mittelbaren Schaden an. Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu kompletten Eingaben über die Tastatur. Diese Daten können dann über das Internet an den "Lenker" des Trojaners übermittelt werden. Noch gefährlicher sind die so genannten "Server-Programme". Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.

Hacker nutzen bestimmte Programme (Port-Scanner"), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.

Bekannteste Beispiele von Trojanern sind SubSeven, Hack'A'Tack und Back-Orifice.

Würmer

Würmer sind schädliche Programme die es vor allem auf eines abgesehen haben: sich möglichst schnell zu verbreiten. Einmal "auf die Reise geschickt" nutzt ein Wurm alle Möglichkeiten, sich im Internet, über E-mails oder in Firmennetzen selbst weiter zu verschicken. Das hat unterschiedliche Folgen. Manche Würmer wie etwa Nimbda im September 2001 verlangsamen Rechner durch ihre ständigen Versuche, sich weiter zu verbreiten. Andere Würmer transportieren einen Virus oder Trojaner wie Badtrans-B im November 2001. Und der entwickelt dann in allen befallenen Systemen seine schädlichen Aktivitäten.

Ihre Herkunft

- Fremde Datenträger
Es sollte auf jeden Fall vermieden werden Disketten, CDs oder ähnliches von zuhause oder gar Datenträger von Freunden in den Betrieb mitzunehmen. Diese Unachtsamkeit stellt einen der Hauptgründe von Virenbefall dar.

- Emails
Emails von unbekannten Absendern sind grundsätzlich mit Vorsicht zu genießen. Falls Sie keine Antiviren-Software mit Email-Unterstützung im Einsatz haben, sollten Sie Email-Anhänge grundsätzlich erst lokal speichern und anschließend aus dem Explorer öffnen. Ihre Virensoftware würde hierbei etwaige Viren erkennen. Sicherer ist es, wenn Sie Emails von unbekannten Absendern und mit unsinnigen Betreffs sofort löschen. Email-Anhänge von Freunden sollten einer Virenprüfung standhalten.

- Hoaxe
Löschen Sie auf keinen Fall durch eine Aufforderung per Email Dateien Ihres Rechners. Die Hoaxmails machen in der Regel einen seriösen Eindruck. Dem Anschein nach stammen sie von bekannten Software-Häusern, die ein Virus benennen, der nicht existiert. Diese Dateien sind normalerweise wichtige Systemdateien. Wir versichern Ihnen, dass seriöse Anbieter auf ihrer Homepage und in Form von Virusdefinitionen neuen Viren begegnen und nicht mit Massen-Emails. Löschen Sie solche Emails sofort.

- Internetseiten
Sprechen Sie mit Ihrem Administrator oder mit uns über die richtigen Einstellungen in Ihrem Internet Browser (z.B. Netscape oder Internet Explorer). Anfänger sollten ohne Installationsrechte surfen, damit die Installation von unerwünschten Dialern und Trojanern vermieden wird.

Wie kann man sich schützen?

Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt. Ein gutes Antivirenprogramm ist deshalb unbedingt erforderlich, um einigermaßen sicher im Internet zu surfen. Wichtig ist dabei die Möglichkeit regelmäßiger Updates. Denn ein veralteter Virenscanner ist so gut wie nutzlos.

Die regelmäßige Überprüfung ihrer Daten auf Virenbefall ist auch wichtig, um sich vor möglichen rechtlichen Konsequenzen zu schützen. Erst am 18. Juli 2001 hat das Landgericht Hamburg ein EDV-Unternehmen zu Schadensersatz verurteilt, weil es bei der Überprüfung und Vervielfältigung von Disketten ein Word-Makrovirus übersehen hatte. Die Disketten waren im Rahmen einer Mailingaktion an hunderte Unternehmen geschickt worden und hatten deren Rechner befallen. Die Richter kamen in ihrem - noch nicht rechtskräftigen - Urteil zum Schluss, dass derVirenscanner der Firma nicht auf dem aktuellsten Stand gewesen war (Aktenzeichen Az 401 O 63/00).

Gute Schutzprogramme sind derzeit ab rund 100 Mark zu haben, allerdings gibt es auch kostenlose Programme, die ihren Zweck durchaus erfüllen. Oft nämlich geben Hersteller ihre Antiviren-Software aus Werbegründen an Privatnutzer kostenfrei ab und verlangen nur für die kommerzielle Nutzung Geld.

Es empfiehlt sich, auf dem Rechner grundsätzlich zwei verschiedene Virenscanner parallel laufen zu lassen. Das Plus an Sicherheit hat allerdings einen Nachteil: ein zweiter Scanner verbraucht zusätzlichen Arbeitsspeicher

Als gute Virenscanner gelten beispielsweise:

AVP von Kaspersky Labs (kostenpflichtig, Testversion erhältlich)
http://www.kaspersky.com/de/

Norton Antivirus (kostenpflichtig, Testversion erhältlich)
http://www.symantec.com/region/de/

AntiVir (kostenlos für private Nutzung)
http://www.free-av.de/

PC Chillin (kostenpflichtig, Testversion erhältlich)
http://www.trendmicro.de/

Filesharing-Programmen

Noch ein Wort zu Filesharing-Programmen wie Kazaa, eMule, Donkey2000, Filetopia, BearShare oder LimeWire: auch diese Programme sind bestens geeignet Viren zu verbreiten. Prüfen Sie heruntergeladene Daten deshalb grundsätzlich vor dem Start auf Viren. Die meisten Programme bieten die Möglichkeit, die Suche etwa auf Audio- oder Videodateien einzugrenzen. Nutzen Sie diese Funktion, damit z.B. gefährliche Exe-Dateien so gar nicht erst auf Ihren Rechner gelangen. Umgekehrt bieten viele Filesharing-Programme an, bestimmte Dateitypen ("exe", "vbs", "doc") bei der Suche bewusst auszuschließen. Auch diese Möglichkeit sollte wahrgenommen werden.

E-mails

Ein nicht minder wichtiger Punkt ist die Konfiguration Ihres E-mail-Programmes. Oft ist dieses so eingestellt, dass Attachments (Anhänge) wie Dokumente oder (Exe-)Dateien automatisch geöffnet werden. Diese Funktion muss deaktiviert werden, da Viren und Trojaner meist mit dem Programm, in dem sie sich verstecken, gleich mitgestartet werden. Wie Sie Ihr E-mail-Programm entsprechend einstellen, erfahren Sie in der Hilfedatei Ihres Programms.

Content-Key: 521

Url: https://administrator.de/contentid/521

Ausgedruckt am: 21.10.2021 um 01:10 Uhr

Heiß diskutierte Beiträge
question
Neuinstallation NetzwerkBurQueVor 1 TagFrageNetzwerkgrundlagen19 Kommentare

Hallo ich hab die Aufgabe bekommen ein Netzwerk in einem neuen Gebäude einzurichten bzw. mir dazu Gedanken zu machen. Raumsituation. Im Keller steht ein Serverschrank ...

question
Multi-WAN-Netzwerk fürs StudentenwohnheimHutzeljaegerVor 1 TagFrageLAN, WAN, Wireless17 Kommentare

Hallo allerseits. Für die Internetversorgung unseres Studentenwohnheims muss ich nun sehen, dass ich eine kostengünstige Lösung eines Multi-WAN Netzwerks hinbekomme, wohl am besten per Multi-WAN-Bonding. ...

question
IT Dienstleister und VPN ZugangEduard.DVor 9 StundenFrageZusammenarbeit26 Kommentare

Hallo zusammen, ich habe eine Frage zu einem Thema welches viele Unternehmen betrifft und ich bin neugierig wie andere dies gelöst haben. Ich bin mir ...

question
RDP funktioniert auf 2 Monitoren, nicht aber auf 3spufi77Vor 1 TagFrageWindows 109 Kommentare

Hallo ich habe meinen Laptop über eine DockingStation USB-C an zwei Monitore angeschlossen. Wenn ich nun eine RDP Verbindung aufbaue, bekomme ich die trotz Haken ...

question
Arbeitsordnern Beine machen? gelöst dertowaVor 1 TagFrageWindows Netzwerk1 Kommentar

Hallo zusammen, mein HomeLab lässt mich leider noch nicht los. Nachdem ich gestern Abend soweit erfolgreich war und nach einer Test-VM mein Notebook umgestellt habe ...

question
PowerEdge T640 Server (ESXi) mit "normalen" SSDs erweitern?ralfiiiVor 1 TagFrageServer-Hardware6 Kommentare

Ìch habe einen PowerEdge T640 Server. Die von Dell angebotenen Festplatten sind ja absurd teuer (ich nehme mal an spezielle Serverhardware, robust etc), da hab ...

question
Suche ITSM-Software für KMUcell2k6Vor 15 StundenFrageMicrosoft6 Kommentare

Hallo Community, stiller mitleser hier, jetzt muss ich aber mal aktiv werden um die Schwarmintelligenz zu nutzen. Wir sind eine 4-Mann IT-Abteilung in einem mittelständischem ...

question
Windows 10 bzw. 11 braucht ewig für NeustartMazenauerVor 1 TagFrageWindows 1111 Kommentare

Hallo zusammen Ich habe hier ein Problem auf meiner eigenen Kiste welches ich schon lange vor mir herschiebe, da es ja eigentlich nicht so wirklich ...