Biohazard

Allgemeine Virus-Infos
  1. Einleitung
  2. Begriffseinordnung
  3. Definition " Was ist ein Virus "
  4. Aufbau eines Virus
    4.1.
    Kennung / Signatur
    4.2.
    Vervielfältigung
    4.3.
    Funktion / Schadenfunktion
    4.4.
    Sprung
  5. Entstehung eines Virus
  6. Betroffene Computersysteme
  7. Schlusswort

1. Einleitung
Virus ist lateinisch und bedeutet Schleim oder Gift. In der Biologie ist ein Virus ein Krankheitserreger, der keinen eigenen Stoffwechsel besitzt. Er greift statt dessen eigenständige Zellen an, nistet sich in ihnen ein und programmiert die DNA-Erbinformation der Wirtszelle um. Damit ist die Analogie schon erschöpft.

Ein Computervirus besteht meistens aus zwei Teilen, dem Reproduktionscode und dem Schadenscode. Bei Aktivierung des Reproduktionscodes, dies geschieht in der Regel durch Aufruf eines befallenen Programms / Dokumentes, werden weitere Programme / Dokumente infiziert. Reproduktions- und Schadenscode werden auf diese übertragen. Der Schadenscode wird meist erst durch eine mehr oder weniger komplizierte Bedingung aktiviert.

Computerviren werden in System- und Programmviren unterschieden. Werden diese in lokale bzw. globale Netzwerke eingeschleust, stellen sie eine ernste Gefahr für jeden angeschlossenen Rechner dar.
[zurück zum Anfang]

2. Begriffseinordnung
Der Begriff Computervirus oder einfach Virus hat sich in der Umgangssprache für eine ganze Gruppe von Programmen eingebürgert, die vom Fachmann als Malicious Software (böswillige Software) oder kurz Malware bezeichnet wird.

Der Begriff Computervirus gehört in den Bereich Softwareanomalien und damit zum Oberbegriff Softwaresicherheit.

Der Begriff Sotwaresicherheit fasst Datenschutz auf der einen und Datensicherheit auf der anderen Seite zusammen.

Datensicherheit ist der Sammelbegriff für jene Massnahmen, die sich um den Erhalt von Daten in einem Computer bemühen. D.h. Datensicherheit fasst all jene Massnahmen zusammen, die dafür sorgen, dass Programme, Arbeitsdateien usw. nicht ohne Einverständnis des Besitzers verändert oder gelöscht werden.

Softwareanomalien sind nun jene Massnahmen, die die Datensicherheit in einem Computer untergraben. Sie sind programmiert, Dinge mit Daten zu machen, die nicht erlaubt sind.
[zurück zum Anfang]

3. Definition " Was ist ein Virus "
Ein Computervirus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. (Zusätzlich können programmierte Schadensfunktionen des Virus vorhanden sein.) [zurück zum Anfang]

4. Aufbau eines Virus
Bei allen Definitionen zeigt sich ein Grundmuster, nach dem ein Virus zu bestimmen ist. Grundlegende Funktionen sind:
"Lebenserhalt" durch Fortpflanzung
Massnahmen, die eine Erkennung verhindern

Ausführen einer fest vorgegebenen Funktion Ein Modell eines Virus lässt sich folgendermassen darstellen:

  • Kennung (Signatur)
  • Vervielfältigung
  • Funktion (Schaden, Effekt)
  • Sprung

[zurück zum Anfang]

4.1. Kennung / Signatur
Unter einer Viruskennung, der Signatur, können Sie sich eine Zeichenkette vorstellen, die aus meist unleserlichen Zeichenkombinationen besteht.

Der Stoned-Virus benutzt z.B. folgende Signatur:

P58cumL5ny0TWmupupEP0nW5gmhTV7JhO8HqfY0+CslMkK

Ein Virus ist eine nicht besonders intelligente Programmstruktur, die eigentlich nicht erkennen kann, ob eine Datei bereits von ihr befallen ist. Um dieses trotzdem möglich zu machen wird ein Trick benutzt. Der Virus schreibt neben einer Kopie seiner selbst auch eine Kennung / Signatur in die befallene Datei. Will ein Virus eine Datei befallen, so sucht er zuerst nach seiner eigenen Kennung. Kann er diese nicht finden, wird die Datei befallen. [zurück zum Anfang]

4.2. Vervielfältigung
Der Vervielfältigungs- oder Kopierteil eines Virus sorgt dafür, dass der Virus sich weiter in einem Computersystem ausbreitet.

Hier gibt es verschiedene Vorgehensweisen. Der Virus installiert sich z.B. im Speicher und befällt alles, was ihm unter die "Augen" kommt. Es kann auch sein, dass er erst aktiv wird, wenn sein Wirt, also die ausführbare Datei, die er befallen hat, ausgeführt wird.

Wenn der Kopierteil erfolgreich war, enthält die befallene Datei eine vollständige Kopie des Virus, die sofort aktiviert werden kann.

Beinhaltet der Kopierteil programmtechnische Fehler, so kann ein Virus bei seinen Aktivitäten manchen Schaden im Computersystem anrichten, obwohl keine vielleicht Schadensfunktion vorgesehen ist.
[zurück zum Anfang]

4.3. Funktion / Schadenfunktion
Der Funktionsteil ist die gefährlichste Komponente eines Virus. Hier legt der Programmierer fest, ob der Virus harmlos oder gefährlich ist.

Je nach Funktion wird er auch Schadens- oder Effektteil genannt. Effekte sind dabei harmlose Aktivitäten. Unter Schaden fällt alles, was Daten verändert oder zerstört.

Computerviren können transiente bzw. permanente Schäden (überschreiben, löschen, verändern von Daten; formatieren von Datenträgern; zerstören von Dateianordnungstabellen (FAT)) hervorrufen. Harmlose Ausgabe von Meldungen

  • Löschen aller / bestimmter Dateien
  • Zerstören einzelner Festplattensektoren
  • Zerstören / Überschreiben der Festplatte
  • Zerstören / Überschreiben von Disketten / Dateien
  • Verlangsamung des Rechners
  • Platte Vollschreiben
  • Überlastung von Netzen
  • Hardwarefehler
  • Störung der Arbeit durch Scherzeffekte

[zurück zum Anfang]

4.4. Sprung
Dieser Teil eines Virus sorgt dafür, dass das Wirtsprogramm ordnungsgemäss ausgeführt wird. Er unterstützt das "Unerkannt bleiben" des Virus. Da die Ausführungszeit für die Aktionen des Virus sehr gering sind und das Programm danach die festgelegte Funktion richtig ausführt, kann der Anwender keine Veränderung feststellen. [zurück zum Anfang]

5. Entstehung eine Virus
Viren sind natürlich keine Mutationen von normaler Software sondern wird gezielt von Spezialisten programmiert. Zum Programmieren eines überlebensfähigen Computervirus oder eines Wurmes gehören sehr hohe Fachkenntnis und Wissen über das zugrundeliegende Betriebssystem. Daher gibt es wohl nur wenige Programmierer, die selbstständig solche Programme entwickeln können. Was häufiger auftritt sind so genannte Mutationen, bei denen ein weniger erfahrener Programmierer eine bestehende Spezies abändert, ihr z. B. eine neue Botschaft oder Aktion mitgibt. Trojanische Pferde und Logische Bomben sind sehr einfach zu
programmieren, da man die böswilligen Aktionen nur in beliebigen anderen Source Code einfügen muss. Ebenfalls sehr leicht zu programmieren sind Makroviren, da diese in mächtigen, leicht verständlichen Hochsprachen geschrieben sind.

Die Motivationen, Malware zu schreiben und im Umlauf zu setzen, sind schwer herauszufinden, da man von den meisten Beispielen höchstens das Herkunftsland kennt. Der klassische elektronische Vandalismus gehört sicher dazu wie politische oder gesellschaftliche Motive. So wird vermutet, dass der Israel-Virus von Sympathisanten der PLO programmiert wurde, um israelische Computer lahmzulegen. Der Stoned-Virus verbreitet die Botschaft, Marihuana zu legalisieren. Die meisten Viren wurden aber wahrscheinlich aus Abenteuerlust oder Geltungsdrang programmiert. Es gibt auch Fälle, in denen sich Forschungsprojekte verselbständigt haben.
[zurück zum Anfang]

6. Betroffene Computersysteme
Viren sind grundsätzlich auf jedem Betriebssystem denkbar. Je stärker das Betriebssystem jedoch seine Ressourcen kontrolliert, desto weniger Schaden kann angerichtet werden. Die klassischen Opfer sind daher die Single User Desktop-Systeme. Viren und Trojanische Pferde sowie von ihnen angerichtete Schäden gibt es vor allem auf den Systemen Amiga, Atari, Macintosh, MS-DOS und OS/2. Windows 3.X; 95 und 98 sind lediglich grafische Benutzeroberflächen von MS-DOS und haben auf die Funktion systemnaher Viren keinen Einfluss.

Auf Mehrbenutzersystemen wie UNIX, Windows NT oder VMS ist systemnahe Virus praktisch unbekannt. Hier tritt hauptsächlich anwendungsnahe Virus wie Word- oder Excel-Makroviren (NT), der Internet-Wurm (UNIX) oder der IBM Christmas Trojaner (VM/CMS) auf. Für Linux wurden in letzter Zeit verstärkt Trojanische Pferde mit wurmähnlichen Eigenschaften gefunden.
[zurück zum Anfang]

7. Schlusswort
Grundsätzlich Niemand sollte sich vor Viren sicher fühlen. Durch die Einführung von weltweiter Kommunikation und die Steigerung der Komplexität von Betriebssystemen und Anwendungen steigt die Anfälligkeit. Die Personen, die vor fünf Jahren Viren programmiert haben, über die man heute lacht, entwickeln heute mit ziemlicher Sicherheit Dinge, die uns so treffen können wie damals die ersten Viren. Der Phantasie sind wenig Grenzen gesetzt! [zurück zum Anfang]