Computerviren
Referat über COMPUTERVIREN1) Was ist ein Computervirus?Ein Computervirus ist ein Programm, dass in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (zu infizieren). Der Virus kann eine genau definierte Aufgabe ausführen. Programme die infiziert wurden sind ihrerseits wiederum Viren.2) Was hat ein Computervirus für genau definierte Aufgaben?Viren sind im Allgemeinen nur gedacht, um Schaden anzurichten. Zu Forschungszwecken werden auch Viren eingesetzt die sich nur reproduzieren und keine Veränderungen an Programmen vornehmen.3) Was kann ein Computervirus für Schäden anrichten?* harmlose aber störende Bildschirmanimationen* Daten- bzw.
Dateizerstörung durch Löschen oder Überschreiben* Zerstörung von gesamten Disketten- bzw. Festplatteninhalten durch Formatieren* Manipulation von Daten durch z.B. Ersetzen bestimmter Zeichenketten oder Verfälschung der Tastatureingaben* Beschädigung von Hardware durch z.B. Erhöhung der Bildschirmfrequenz (bei manchen Diskettenlaufwerken verklemmt sich der Lese/Schreibkopf wenn absichtlich versucht wird, über die innerste Spur hinauszulesen)* Blockierung des Speicherplatzes durch z.
B. das Schreiben riesiger Dateien mit sinnlosem Inhalt auf der Festplatte oder das Laden sinnloser Programme in den Arbeitsspeicher* Reduzierung der Systemleistung durch z.B. Verkleinerung des Arbeitsspeichers oder Beanspruchung der Prozessleistung für sinnlose Berechnungen* Blockierung von Programmen durch Aufforderung eines Passwortes ohne dass ein Programm nicht gestartet werden kann4) Wie ist ein Computervirus aufgebaut?Genau wie bei einem biologischen Virus ist eine der Aufgaben eines Computervirus die möglichst weite Verbreitung in alle Winkel eines Computersystems. Dazu wird ein oft ausgeklügelter Fortpflanzungsmechanismus geschrieben. Je nach Virenart werden Dateien, Bootsektoren, Arbeitsspeicher, Bios-Speicher, [.
..] infiziert.Bei der Infektion einer Datei kopiert der Virus neben dem eigentlichen Programm einen speziellen Code in die Datei. Falls der Virus jetzt versucht eine schon infizierte Datei nochmals zu infizieren und dabei auf seinen eigenen Code stößt, weiß er, dass die Datei schon von ihm infiltriert ist und eine doppelte Infektion unnötig wird.Der Auftrag: Dieser gestaltet sich dach dem Ziel, welches der Programmierer verfolgt.
Vom einfachen Nichtstun bis zur Zerstörung von Bildschirm, Laufwerken und Löschen von Festplatten usw. ist alles möglich.Um möglichst lange unentdeckt zu bleiben und sich weit verbreiten zu können, tritt die Schadesnfunktion meistens erst nach einiger Zeit in Kraft. Viren verwenden dazu sogenannte Trigger, d.h. der Virus wird erst nach dem Eintreten eines bestimmten Ereignisses aktiv.
Beispiele: Aktivierung -an einer bestimmten Uhrzeit/Datum (Freitag der 13. ---; sehr beliebt)-nach dem 100. Start des infizierten Programmes-nach dem 200. Start des Computers-nach Drücken einer bestimmten TastenkombinationVorteile eines Computervirus: * Die Herkunft eines Virus ist nur seltenst feststellbar* Viren kommen an Daten heran, die vor direktem Zugriff geschützt sind* Viren können sehr schnell verbreitet werden, da die Vermehrung exponentiell verläuft5) Welche Arten von Computerviren gibt es?Programmviren befallen Dateien die in ausführbaren Programmcodes vorliegen. Zumeist sind diese .exe, .
com und oft auch .sys Dateien. Diese Programme bestehen aus drei Teilen: Start - eigentlichem Programm - Ende. Programmviren gliedern sich wiederum in zwei Bereiche. Nichtüberschreibende Viren, bei denen sich der Virus entweder an den Programmanfang oder das Programmende kopiert. Überschreibende Viren, die bei der Fortpflanzung einfach den Anfang des jeweiligen Wirtprogramms überschreiben.
Dieses wird dadurch fehlerhaft und funktionsunfähig. Die Vorteile liegen bei dieser Art von Virus in der einfachen Struktur, die der Programmierer vornehmen muss und der unveränderten Dateigröße, wodurch es manchen Antivirenprogrammen nicht mehr möglich ist, den Virus aufzuspüren.Speicherresidente Viren: Wird ein infiziertes Programm aufgerufen, lädt sich der Virus in den Arbeitsspeicher. So kann er auch nach Beendigung des infizierten Programms aktiv bleiben. Der Virus überwacht spezielle Interrupts in der Interrupt-Vektor-Tabelle. Benötigt ein Programm nun eine Systemfunktion (z.
B. eine Tastatureingabe) so fordert sie diese über einen Interrupt an. Was bei dem Ausühren eines Interrupts geschieht, steht in der Interrupt-Vektor-Tabelle. Da diese Tabelle im Arbeitsspeicher liegt, kann der Virus hier verändernd eingreifen und der angeforderte Interrupt führt anstatt der unsprünglichen Interruptfunktion die Virusfortpflanzungsroutine aus. Das aktive Programm wird infiziert.Source-Code Viren liegen nicht als ausführbarer Programmcode vor, sondern als Quellcode einer Programmiersprache wie z.
B. Pascal, C, usw. Da ein plötzlich auftauchender fremder Code in einem Programm sehr verdächtig sein würde, infiziert der Virus bervorzugt Programmbibliotheken, die meist nicht kontrolliert werden. Startet man das Programm, wird irgendwann auch die Programmbibliothek benötigt und der Virus kann somit aktiv werden. Er sucht dann wiederum nach anderern Bibliotheken und infiziert diese.Call Viren versuchen Auffälligkeiten wie die Veränderung der Dateigröße oder Zerstörung des Wirtprogrammes zu vermeiden.
Deshalb liegt der Virus als verstecke Datei irgendwo auf dem Datenträger vor. Nur ein Link, der ggf. so angebracht werden kann, dass das infizierte Programm nicht vergrößert wird, ruft den Virus vom Wirtprogamm aus auf.Bootsektorviren infizieren den Sektor einer Festplatte, der beim Systemstart als erstes gelesen wird und der dem Rechner mitteilt, was er nach dem Einschalten tun soll. Ein Bootsektorvirus überschreibt diesen Sektor mit dem eigenen Programmcode und verweist, nach der Erfüllung seiner Aufgabe, auf eine zuvor angelegte Kopie des orginalen Bootsektors auf der Festplatte.6) Der 'I love you' VirusAm 04.
Mai 2000 infizierte ein Virus mit dem Namen "I love you" weltweit ca 45 mio. Computer. Dabei richtete das von den Philippinen kommende Programm einen Schaden von später geschäzt in etwa zehn Milliarden US-Dollar an. Die Email, mit der der Virus versand wurde, enthielt eine angehängte Datei mit dem Namen "check the attached Loveletter coming from me" die den MS-Outlook-User aufforderte, den Anhang zu öffnen. Dabei kam ein Virus frei, der sich mit Hilfe des Adressbuches von Outlook weiterverbreitete. So sah es also aus, als ob die Mail von einem Bekannten stamme.
Der Virus selbst schreibt sich nach dem Aktivieren in die Registry-Datei, um beim nächsten Booten wieder erneut gestartet zu werden. Nach diesem Booten sucht er nach Passwörtern sowie anderen persönlichen Daten und sendet diese für eventuelle spätere Verwendung an einen Server im Internet. Danach infiziert der Virus sämtliche .vbs und .vbe -Dateien der aktiven Treiber und Netzwerk-Treiber. Anschließend sucht der Virus den Computer nach Dateien mit bestimmten Endungen ab (darunter auch .
jpg und .mp3). Der Virus macht sich daraufhin bemerkbar, indem man Probleme bekommt, diese Dateien zu öffnen. Nach dem der Virus den kompletten Computer infiziert hat, ist es nicht mehr möglich, Windows zu booten. Dazu sind sämtliche Einstellungen und viele Dateien permanent zerstört.
Anmerkungen: |
| impressum | datenschutz
© Copyright Artikelpedia.com