Biohazard

Viren die keine Viren sind

Folgende Begirffe / Porgamme werden oft in Zusammenhang mit Viren genannt, streng genommen handelt es sich hierbei aber nicht um Viren.

ANSI-Bomben
Die ANSI-Bombe ist eine PC-spezifische Art des Phänomens Bombe. Sie tritt auf, wenn der vom Betriebssystem mitgelieferte ANSI-Treiber aktiv ist und die Tasten so umprogrammiert sind, dass ihre Betätigung eine für das System schädigende Wirkung zeigen (Löschen von Systembereichen usw.).
[zurück zum Anfang]

ANSI-Viren
Dies sind eigentlich keine Viren, sondern nur besonders "nette" Manipulationen der Funktionstasten mit ANSI-Zeichenketten. Sie können nur dann Schaden anrichten, wenn der Treiber ANSI.SYS geladen wurde. Man findet sie häufiger in Mailboxen. [zurück zum Anfang]

Backdoor-Programme
Backdoors sind Programme, die Ports in Ihrem System öffnen. Das System wartet dann auf eine eingehende Verbindung. Die Programme führen meistens versteckte Aufgaben aus, z.B. Fernadministration Ihres PCs. Andere Trojaner können ohne Ihr Wissen und Einverständnis Daten von Ihrem System aus versenden, z.B. Tastatureingaben und im Cache gespeicherte Passwörter für Netzlaufwerke und DFÜ-Verbindungen. [zurück zum Anfang]

BATCH-Viren

Batch-Viren sind keine Viren, sondern Programme, die Batch-Dateien (Scripte für DOS, beispielsweise AUTOEXEC.BAT) infizieren und DOS-Kommandos wie "DEL" oder "FORMAT" aufrufen, die dann beim Aufruf der Batch-Dateien ausgeführt werden. [zurück zum Anfang]

Dropper
Ein Dropper ist weder ein Virus noch ist es ein mit einem Virus infiziertes Programm, aber wenn dieses Programm ausgeführt wird, installiert es einen Virus im Speicher, auf der Festplatte oder in einer Datei. Dropper wurden als geeignete Überträger für einen bestimmten Virus oder einfach als Hilfsmittel zur Sabotage geschrieben. Einige Anti-Virus-Programme versuchen, Dropper zu erkennen. [zurück zum Anfang]

Hoax / E-Mail-Viren
Hoax nennt man die kettenbriefartigen E-Mail-Warnungen vor " besonders neuen und extrem gefährlichen " Viren, die angeblich per E-Mail verbreitet werden. Obwohl durch aktive Inhalte bei bestimmten Mail-Clients Risiken Bestehen, entbehren die Hoax-Warnungen üblicherweise jeglicher Grundlage uns sind blosse Panikmache. Der Ur-Hoax ist die "Good-Times " Warnung. Der Inhalt der Hoaxes ist theoretisch so aufgebaut, dass insbesondere Internet-Neulinge leicht in die Versuchung geraten, dieses Mail in diverse Listen, Newsgroups und auch privat weiterzuschicken.

Weitere Infos finden Sie in
HOAX-Special.
[zurück zum Anfang]

Joke
Harmlose Spass-Programme, die als Viren oder Trojaner missverstanden werden. [zurück zum Anfang]

Kettenbriefe
Ein Kettenbrief ist ein Wurm, der die Aufgabe hat, in ihm zugänglichen elektronischen Postkästen des Netzes Nachrichten abzulegen. Er realisiert seine Verbreitung über mitgegebenen ausführbaren Code (Scriptsprache des Systems) und einer verschleiernden Aufforderung an den Empfänger zur Ausführung des Kettenbriefs auf Betriebssystemebene. [zurück zum Anfang]

Memes
Memes sind Informationsviren, die ein Eigenleben entwickelt haben und sich unverdrossen fortpflanzen. Sie sind auf "Denkverschmutzung" ausgelegt: Sie kümmern sich nicht um den PC, sondern um den Kopf. [zurück zum Anfang]

Namensvetter (spoofing programs)
Namensvetter sind Trojanische Pferde, die durch ihren Dateinamen beim Anwender Neugier erwecken wollen, um diesen zur Ausführung des Programms zu animieren. Programme, die real existierende Programme eines Systems ersetzen, z.B. Login, unter Beibehaltung des aufrufbaren Namens, werden ebenfalls mit Namensvetter bezeichnet. [zurück zum Anfang]

Netzviren
Netzviren sind keine eigene Virenart, sie zeichnen sich nur durch die Besonderheit der Infektion aus. [zurück zum Anfang]

Scherzprogramme
Scherzprogramme zeichnen sich durch besonderes, vermeintlich witziges Verhalten aus, etwas das Auffressen von Zeichen auf dem Bildschirm. Ein solches Programm vermehrt sich nicht selbstständig und richtet keine wirklichen Schaden an. [zurück zum Anfang]

Trojanische Pferde
Trojanische Pferde sind keine Viren im eigentlichen Sinne. Trojanische Pferde geben sich als vermeintlich nützliche Programme aus, besitzen aber auch verborgene Spionage oder Schadensfunktionen. Ein solcher Parasit vermehrt sich nicht selbständig. Paradebeispiel sind der Passwortspion T-Online-Tools sowie die Hintertüren Back Office und NetBus.

  • Simulation akzeptierter Benutzerschnittstellen und Ausnutzung des Vertrauens

[zurück zum Anfang]

Würmer / Netzwerkwürmer
Ein Wurm / Netzwerkwurm ist ein eigenständiges Softwareprogramm, das so gestaltet ist, dass Segmente dieser Software auf verschiedenen Rechnern eines Netzwerk residieren und als Einzelstücke überlebens- und ablauffähig sind.

Die Würmer vervielfältigen und dringen über Netzwerkverbindungen in andere Rechner ein. Dabei kann der Wurm den Charakter eines Trojanischen Pferdes haben und ein anderer Funktion ausführen, um den Benutzer zum Aufruf zu verleiten. Es können auch Kombinationen von Netzwerkwurm und logischer Bombe vorkommen, z.B. wenn ein Schadencode erst nach Erreichen bestimmter Rechner im Netzwerk aktiviert wird. Netzwerkwürmer können auch dazu benutzt werden, Viren im Netzwerk auf weitere Rechner zu verbreiten.

Würmer befallen aber keine anderen Dateien, sondern sind eigenständige Programme. Der Schaden für den Anwender liegt häufig nur darin, dass sie Rechenzeit und Speicherkapazität verbrauchen

  • Selbständige Programme
  • Fortpflanzung durch Befall fremder Computer über Lücken in der Sicherheit der Netzwerkkomponenten und Verbreitung von dort aus.
  • Abhängig vom Betriebsystem (bisher v.a. UNIX)
  • Basis: Netzwerkbetriebssystem

Unter den Netzwerkwürmern hat der am 02. November 1988 erstmals verbreitete Internet- oder Morris-Wurm wohl die grösste Bekanntheit erreicht. Dieses Programm brach in Computer am Internet ein, sammelte Informationen über andere Computer, erzeugte erneut ein ausführbares Programm und griff dann weitere Computer über das Netzwerk an. Infolge dessen beanspruchte der Internet-Wurm durch viele Prozesse so viel Speicherplatz für sich, dass viele Rechner sehr langsam und damit praktisch unbrauchbar wurden. Insgesamt waren ca. 6000 an das Internet angeschlossene Computer durch die Invasion dieses Wurmprogrammes davon betroffen. Dabei machte sich der Designer des Wurmes Robert T. Morris in Fachkreisen bekannte Schwächen des Betriebssystems UNIX und seiner Abkömmlinge zunutze. Diese UNIX-Programme und Kommandos waren:

  • fingerd
  • gets
  • sendmail

Der Wurm selbst, bestand aus drei Teilen, wobei jedes Programm seine eigene Aufgabe zu erfüllen hatte. Der erste Teil, das bootstrap program (99 Zeilen Code in C, der auf dem infizierten Rechner übersetzt und anschliessend gestartet wird), verschaffte sich eine Basis auf einem fremden Rechner am Internet. Die zwei weiteren Teile des Wurms wurden in Binärcode übertragen und enthielten Anweisungen für verschiedene UNIX-Betriebssytemversionen, wobei jeweils nur eine Variante mit Erfolg installiert werden konnte. Glückte die Installation, so ging das Programm an die eigentliche Arbeit. Es analysierte die Ressourcen des Rechners und des Betriebssystems, suchte nach Verbindungen zu weiteren Computern und griff diese an. Weiter unternahm es Schritte, um den eigenen, rechenintensiven Prozess zu verbergen. Der Internet-Wurm konnte jedoch relativ schnell gestoppt werden, da er zur Installation neuer Wurmsegmente den C-Compiler des Zielcomputers benötigte. Eine simple Umbenennung des Compilers war schon ausreichend. [zurück zum Anfang]