Gefahren

Aus IV1

<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>

In diesem Kapitel werden Computerviren erklärt. Wie sind diese aufgebaut und welche Art von Computerviren kann man unterscheiden. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt.



Computerviren

Computerviren verhalten sich wie jene Viren, die wir aus der Medizin kennen. Sie nisten sich in laufende Programme ein und verbreiten sich durch diese weiter. Würmer hingegen vermehren sich selbständig über E-Mails an sämtliche Adressbuchempfänger. Klickt der Empfänger auf den verseuchten Anhang ist sein System bereits infiziert. Neben der Vermehrung enthalten Würmer meist auch eine Schadensroutine.

Grundbauplan von Viren

Ein Virus besteht aus mehreren Komponenten, von denen eine obligatorisch ist, die anderen nicht unbedingt vorhanden sein muss:

  • Infektion
  • Nutzlast
  • Tarnung

Die Infektion ist jener Teil der mit der Anfertigung von Kopien beschäftigt ist, der sogenannten Infektionsroutine. Unter Nutzlast wird in den wenigsten Fällen von echtem Nutzen die Rede sein, sonder die von dem Virus verankerten Schadensroutinen für den Computer. Je nach Absicht des Programmierers eines Virus können die Schäden unterschiedliche Aktionen ausführen. Um auf einem Computersyste nach der Infektion nicht entdeckt zu werden , enthalten die meisten Viren spezielle Tarnroutinen. Oft geht die Tarnung soweit, dass gängige Virenscanner nicht mehr ordnungsgemäß funktionieren.

Würmer

Würmer zeichnen sich im Unterschied zu allen anderen Viren dadurch aus, dass sie sich schnell verbreiten und verändern (mutieren) können und weiters haben sie die Fähigkeit sich aktiv auf andere Systeme zu übertragen. Hierfür wird oft das Medium "E-Mail" verwendet. Für Würmer ist es daher einfach ein weit verbreitetes Mailprogramm zu verwenden, weshalb sie sich insbesondere der Microsoft Produkte Outlook und Outlook Express bedienen.

Trojaner

Trojaner sind eine weitere Schädlingsvariante. Diese tarnen sich meist als vermeintlich nützliches Programm, haben aber nichts anderes im Sinn, als den User auszuspionieren, seine Passwörter zu erschleichen und möglicherweise auch auf der Festplatte Unheil anzurichten. Die meisten Virenprogramme sind in der Lage auch Trojaner zu erkennen. Es gibt aber auch eigene Trojaner-Schutzprogramme.

Hoaxes

Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes werden gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird oder in denen eine harmlose Windows-Datei als Virus deklariert wird. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen.

Literatur

Quellen


Weiterführende Links