Biohazard

Glossar

(Software-)Anomalie / anomales Verhalten
Als Anomalie bzw. anomales Verhalten bezeichnet man jenes Verhalten eines Programms, das nicht dem in der Spezifikation festgelegten entspricht. Man spricht also von Anomalie, wenn das betrachtete Programm mindestens eine Funktion beinhaltet, die bei der Konzeption des Programms nicht festgelegt worden ist. Die Art der Funktion kann dabei sowohl gutartiger wie schädigender Natur sein. Generell ist jede Abweichung vom normalen, dem Anwender bekannten Verhalten eines Programms, als anomal zu bezeichnen. Anomales Verhalten und Manipulation eines Programms stehen dabei in engem Zusammenhang.
[zurück zum Anfang]

Anti-Virus-Tools (AV-Tools)
Programme, die zur Bekämpfung von Software-Anomalien eingesetzt werden, werden mit Anti-Virus-Tools bezeichnet. Diese werden besonders zur Bekämpfung von Viren eingesetzt. [zurück zum Anfang]

Cracker
Mit Cracker werden jene Personen bezeichnet, die Kopierschutzmaßnahmen aus kommerziellen Programmen entfernen und durch Verbreitung von Raubkopien die Nutzung der Software durch nichtautorisierte Personen ermöglichen. [zurück zum Anfang]

Crasher
Mit Crasher werden Personen bezeichnet, die durch gezielten Einsatz von Bomben versuchen, Systemabstürze zu erzeugen oder Datenbestände zu vernichten. [zurück zum Anfang]

Hack
Unter einem Hack versteht man die unerlaubte Veränderung eines frei zugänglichen Programmpakets (meist als SHAREWARE). Die Veränderung liegt meist in Form einer vom Programmautor nicht vergebenen Versionsnummer und einer funktionellen Erweiterung des Programms (Umwandlung in ein Trojanisches Pferd oder einen Virus-Dropper) vor. [zurück zum Anfang]

Hacker
Mit Hacker werden Personen bezeichnet, die sich mit Hilfe von Manipulationen (meist durch Trojanische Pferde und Würmer) unter Ausnutzung der Schwachpunkte der Netzwerksoftware Zugang zu ihnen verwehrten Netzen, Daten und Programmen verschaffen. [zurück zum Anfang]

Heuristische Verfahren
Diese Verfahren werden von Scannern eingesetzt, um unbekannte Viren aufzuspüren. Hierbei wird das System auf verdächtige Zustände abgeklopft und im Vergleich mit Erfahrungswerten eine Befallshypothese aufgestellt, die letztendlich in eine Befallswarnung münden kann. Heutige Verfahren sind noch sehr unzureichend, um gesicherte Aussagen zu erhalten. Sie können aber kritische Systemzustände schneller sichtbar machen. [zurück zum Anfang]

Hinter-/Falltüren (backdoors, trapdoors)
Eine Hintertür oder Falltür ist die Realisierung eines nichtautorisierten Zugangs zu einem EDV-System oder Programm, mit dem man die Zugangs- und Rechteprüfung umgehen und sich unzulässige Privilegien aneignen kann. Sie sind Unterarten der Trojanischen Pferde. [zurück zum Anfang]

Hygiene
Unter Hygiene versteht man das Arbeiten mit virenfreier Software, unter Einhaltung gewisser Regeln, sowie die Vorsorge vor einer Infektion. [zurück zum Anfang]

Infektion
Unter Infektion versteht man den Befall eines Wirtsprogramms durch einen Virus. [zurück zum Anfang]

Malware
Mit Malware (steht für "malicious software") wird die Gesamtheit der unerwünschten, schädlichen und sich selbst verbreitenden Programme oder Codes bezeichnet. Abhängig vom Dateiformat und den verwendeten Infektionsroutinen wird Malware in verschiedene Kategorien eingeordnet [zurück zum Anfang]

(Software-)Manipulation
Als Software-Manipulation bezeichnet man jede Veränderung, die entweder unberechtigt oder zwar berechtigt, aber absichtlich inkorrekt durchgeführt wird, um unerlaubte Nebenwirkungen zu erzielen. Durch eine Manipulation wird ein Programm verändert. Diese Veränderung führt zwangsläufig zu anomalem Verhalten, da das Programm Erweiterungen in sich trägt, die der Anwender nicht kennt. [zurück zum Anfang]

Mutation
Unter Mutation versteht man die selbständige Veränderung des Viruskörpers durch den Virus während seiner Reproduktion. [[zurück zum Anfang]

Mutation Engine
Ist der Teil des Vervielfältigungsteils eines Virus, der dafür sorgt, dass der Virus sich bei der Infektion verändern (mutieren) kann. [zurück zum Anfang]

Polymorphie
Polymorpher Code verändert sein Aussehen bei jeder Infektion. Er wird von Viren in Zusammenhang mit Verschlüsselung eingesetzt, um eine Erkennung über Scancodes, deren Bytefolge statisch ist, zu verhindern. Um diese Art von Viren vollständig erkennen zu können, müssen Anti-Viren-Programme den Code der Mutation Engine zur Erzeugung der polymorphen Codes kennen. [zurück zum Anfang]

Prüfsummen-Checker
Prüfsummen-Checker werden zum Aufspüren von Dateiveränderungen eingesetzt. Hierzu werden Prüfsummen für einzelne Dateien gebildet, über die jegliche Veränderung bei einer erneuten Überprüfung festgestellt werden können. [zurück zum Anfang]

Raubkopie
Eine Raubkopie ist die urheberrechtlich nicht gestattete Kopie eines kommerziell vertriebenen Programms. [zurück zum Anfang]

Reinfektion
Unter Reinfektion versteht man die wiederholte Infektion eines Wirts durch denselben Virus. [zurück zum Anfang]

Repeater
Ein Repeater ist ein Signalregenerator, der mehrere (mindestens zwei) Netzwerkanschlüsse hat. Er arbeitet auf der Ebene 1 des OSI-Modells. Sobald er auf einem seiner Eingänge die ersten Bits eines übertragenen Pakets empfängt, schickt er ihn auf allen Ausgängen fast ohne Zeitverzögerung weiter. Eine Modifikation der Daten erfolgt nicht. Er regeneriert den Signalverlauf, sowie Pegel und Takt. Fehlerhafte Signale werden nicht auf das andere Segment weitergeleitet.

Repeater werden zum einen eingesetzt, wenn ein Segment das Limit seiner physikalisch erlaubten Ausdehnung (185 m bei 10BASE2, 100 m bei 10BASE-T) erreicht hat, aber erweitert werden soll, und zum andern aus Gründen der Verfügbarkeit des Netzes, wenn es in mehrere Segmente unterteilt werden soll, da Repeater verhindern, daß fehlerhafte elektrische Signale von einem Segment auf ein anderes übertragen werden.
[zurück zum Anfang]

Scancodes
Scancodes sind jene festdefinierten Bytefolgen, mit denen ein Anti-Virus-Programm infizierte Dateien aufspürt. Diese können mit der Signatur eines Virus übereinstimmen. [zurück zum Anfang]

(Viren-)Scanner
Unter Scanner wird ein Anti-Virus-Tool verstanden, dass in der Lage ist, infizierte Dateien aufzuspüren. Moderne Scanner können gleichzeitig als Virenkiller eingesetzt werden. [zurück zum Anfang]

Schein-Virus, Impfung (vaccine)
Ein Scheinvirus ist ein Programmstück, das dafür sorgt, dass ein erneuter Virenbefall eines Programms ausgeschlossen ist. Es täuscht einem real drohenden Virus einen bereits erfolgten Befall vor. Die Effektivität des Prinzips ist auf eine bestimmte (vorher festgelegte) Virenart beschränkt und kann damit maximal eine Virenart täuschen. [zurück zum Anfang]

Urvirus
Ein Urvirus ist das erste Exemplar (die erste Kopie) eines Virus, der auf ein System losgelassen wird. [zurück zum Anfang]

Verschlüsselung
Da die ersten Generationen von Viren noch an bestimmten Bytefolgen (Scancodes) auszumachen waren, haben Virenprogrammierer Verschlüsselung eingesetzt, um ihre Kennungen zu verstecken. Zu Ausführungsbeginn wird eine sich bei der Infizierung verändernde Entschlüsselungsroutine durchlaufen (polymorpher Code), die den Originalcode aus dem verschlüsselten Teil erzeugt. [zurück zum Anfang]

viraler Antivirus
Man spricht bei einem Programmstück von einem viralen Antivirus, wenn es sich unerkannt an ausführbare Dateien hängt, um diese vor einer Infektion zu schützen (Impfung mit Kopiermechanismus eines Virus). Ihr Einsatz ist sehr umstritten, da sie das unkontrollierte Verhalten von Viren aufweisen. [zurück zum Anfang]

Virenkiller
Ein Virenkiller ist ein Anti-Virus-Programm zum Säubern von infizierten Wirtsprogrammen, die von einem Virus befallen sind. [zurück zum Anfang]

Virusstamm
Unter Virusstamm versteht man den Stammbaum einer Reihe von Viren gleichen Ursprungs. Die Viren eines Virusstamms unterscheiden sich nur in geringen Punkten und sind einem gemeinsamen Urvirus entsprungen. [zurück zum Anfang]

Wachhund (guard)
Ein Scanner, der während des Systemstarts im Hintergrund installiert wird, um Aktivitäten des Systems zu überwachen, wird Wachhund genannt. [zurück zum Anfang]

Wanze (bug)
Unter einer Wanze versteht man Programmierfehler, die bei der Umsetzung eines Programmentwurfs in ablauffähigen Code entstehen. Sie bewirken Fehlfunktionen und Abstürze während der Nutzung eines Programms. Der Leser wird den Begriff "bug" sicher schon einmal gehört haben. Allgemein werden Fehler in Programmen, entstanden durch Nachlässigkeit bei der Source-Code-Erzeugung, so bezeichnet. Anwender kennen diese kleinen Tierchen durch unerwartete Abstürze während des Arbeitens mit Programmen. Bei Untersuchungen hat man festgestellt, dass jedes Programm hinreichend großen Umfangs mindestens einen schwerwiegenden Fehler enthält (Fehlertracht der Software). [zurück zum Anfang]

Wirt, Wirtsprogramm
Ein Wirt ist ein ausführbares Programm, das von einem Virus befallen werden kann und das dem Virus ermöglicht sich auszubreiten. [zurück zum Anfang]

Zünder (trigger)
Die Auslösebedingung einer Bombe, die bewirkt, dass die schädigende Wirkung aktiv wird, wird mit Zünder bezeichnet. [zurück zum Anfang]