蚂蚁代表什么生肖| 维生素b3又叫什么| 姜罚是什么| 举什么什么举| 拉肚子吃什么药效果好| 满月脸是什么意思| 蚂蚁咬了用什么药| 人为什么要洗澡| 拉肚子是什么原因造成的| 体温偏低是什么原因| 叶酸基因检测是什么| 肝上火有什么症状| 椭圆形脸适合什么发型| 处女膜是什么样的| 葡萄像什么比喻句| perry是什么意思| 星巴克是什么| 空孕囊是什么原因造成的| 舌苔白厚腻吃什么药见效快| 鼻子冒热气是什么原因| 见红是什么意思| 刷脂是什么意思| 鹰嘴桃什么时候成熟| 蓝莓有什么功效与作用| 足贴为什么变黑出油| 立加羽读什么| 毛五行属什么| 脑梗适合吃什么水果| 青团是什么节日吃的| 癞蛤蟆长什么样| 心什么胆什么| 祭司是干什么的| 男人更年期有什么症状有哪些表现| 眼睛有点模糊是什么原因| 炒菜勾芡用什么淀粉| 闺蜜是什么样的关系| 胸痛是什么原因| 腹泻可以吃什么水果| 为什么小孩子经常流鼻血| 早晨5点是什么时辰| 地动山摇是什么生肖| 猪脚煲汤放什么材料好| 网剧是什么意思| 47是什么生肖| 云母是什么| 中国一词最早出现在什么时候| 爱吃甜食是缺乏什么| 宜昌有什么特产| op什么意思| 青筋明显是什么原因| 胃疼恶心吃什么药效果好| 沸石为什么能防止暴沸| 十月三十号什么星座| 医院dr检查是什么| 什么是激素药| 重庆有什么好大学| 射手座属于什么象星座| 一什么荷花| 七月二十九是什么星座| 什么食物含磷高| 布洛芬过量有什么危害| 什么东西越擦越小| 增强免疫力吃什么药| 脱肛是什么样子的| 大鼻是什么生肖| 石灰水是什么| 什么是干细胞| 为什么叫老鸨| 抗hp治疗是什么意思| 12月是什么座| 出火是什么意思| 腾空是什么意思| 男生下体痒是什么原因| 检查肝做什么检查| 大荔冬枣什么时候成熟| 贫血吃什么补得快| 使用年限是什么意思| 破屋坏垣适合干什么| 减肥期间可以吃什么水果| 用什么方法治牙疼| 孩子发烧挂什么科| 史字五行属什么| 念珠菌感染用什么药| 朱元璋原名叫什么| 焱字五行属什么| 肾上腺素是什么东西| 不安是什么意思| 吃什么可以让卵泡长得快| 什么地画| 早上口干苦是什么原因| 有口臭是什么原因引起的| ivy是什么意思| 右膝关节退行性变是什么意思| 冉是什么意思| 野生甲鱼吃什么| 亚硝酸盐是什么| 喜用神是什么意思| 拉肚子拉稀水吃什么药管用| 外感发热什么意思| 什么长什么短| 蛇形分班是什么意思| 什么是处女| 血脂稠吃什么食物好| 迷离的眼神什么意思| 想起我叫什么了吗| 可谓是什么意思| 驱除鞑虏是什么意思| 甲醛会导致什么病| 榴莲蜜什么味道| 肝血管瘤是什么原因引起的| 三叉神经挂什么科| 瘟疫是什么意思| 醋酸菌是什么菌| 争奇斗艳什么意思| 女人左下腹部疼痛什么原因| 北顶娘娘庙求什么灵验| 弯弯的彩虹像什么| 无花果和什么不能一起吃| 什么是粉刺| 类风湿吃什么药最有效| 肚脐眼连接体内的什么器官| 路人甲是什么意思| 公历是什么意思| 乳腺彩超什么时候做最准确| 芒果什么时候吃最好| 甲钴胺片治疗什么病| 葡萄球菌感染是什么原因引起的| 2022年是属什么| 晚霞是什么意思| 血余炭是什么制成的| 信的拼音是什么| 血糖低什么症状| touch什么意思| strange什么意思| 除皱针什么牌子效果最好| 立事牙疼吃什么药| 黄芪和什么搭配最好| 饱和脂肪酸是什么意思| 仿生是什么意思| 一月25号是什么星座| 牙齿贴片是什么意思| 志字五行属什么| ;是什么号| 牙齿吃甜的就会疼什么原因| 静息是什么意思| 尿路感染吃什么药好得快| 立场是什么意思| 肝衰竭是什么原因引起的| 乌龙茶适合什么季节喝| 男人手大代表什么| 老打嗝是什么原因| 冲鼠煞北是什么意思| 罹是什么意思| 3ph是什么意思| 广东省省长什么级别| cathy是什么意思| 抢七是什么意思| 口腔溃疡是什么症状| 静静地什么| 卒中优先是什么意思| 反水是什么意思| 湿疹是什么症状及图片| 男性尿道口流脓吃什么药最管用| 生肖蛇五行属什么| 肌酸激酶偏高说明什么| 结扎对男人有什么伤害| 吃秋葵有什么禁忌| 爱在西元前什么意思| 平顶山为什么叫平顶山| cheese是什么意思| 4.28是什么星座| 直肠息肉有什么症状| 风凉话是什么意思| 抑郁症什么症状表现| 为什么一直流鼻涕| 尿液茶色是什么原因| 便秘什么意思| 上海市长是什么级别| 密送是什么意思| 纳帕皮是什么皮| 九曲红梅是什么茶| 什么样的沙滩| 吃什么皮肤会变白| 取什么补什么| 没是什么意思| 楠字取名有什么寓意| 慢性宫颈炎用什么药好| 老打喷嚏是什么原因| 老夫聊发少年狂什么意思| 腰间盘突出有什么好的治疗方法| 下午5点到7点是什么时辰| 吃桃子对身体有什么好处| 藕带是什么| 和包是什么| 窜稀是什么意思| 贵人多忘事是什么意思| 中国精神是指什么| 卵泡生成素高是什么原因| ns是什么单位| 男人壮阳吃什么最快| 什么是教育| 什么的杯子| 做爱吃什么药| 咽喉炎是什么症状| 87年什么命| 他是什么意思| 后背出汗多是什么原因| 带鱼屏是什么意思| 原子序数是什么| 大脑供血不足吃什么药| 梦见买帽子是什么意思| tsh代表什么| 老子和孔子是什么关系| 什么是粘胶纤维| 定妆用什么好| 什么方法不掉头发| 雪纺是什么面料| 高三吃什么补脑抗疲劳| 狐臭是什么| 为什么白带是绿色| 02年是什么生肖| 纪梵希为什么不娶赫本| 脚底干裂起硬皮是什么原因怎么治| 拍身份证穿什么衣服| 梦见和别人结婚是什么意思| 急性牙髓炎吃什么药| 病毒性感冒发烧吃什么药| 什么是中暑| 男马配什么属相最好| 睡觉流鼻血是什么原因| 水代表什么数字| 贵州有什么| 为什么眼睛会肿而且痛| 际遇是什么意思| 生抽和酱油有什么区别| 六月初七是什么星座| crt是什么| 蒲公英茶有什么功效| 哭什么| 高枕无忧是什么意思| 精神病人最怕什么刺激| 放疗有什么副作用| 鼻后滴漏吃什么药| 灯笼裤配什么鞋子好看| 噗是什么意思| 336是什么意思| 鱼腥草有什么功效| 自愈什么意思| 蒸鱼豉油可以用什么代替| 甲鱼蛋什么人不能吃| 龙井属于什么茶| 面部抽搐是什么原因| 孩子出疹子应该注意什么| 梦见白萝卜是什么意思| 实拍是什么意思| 新生儿痤疮用什么药膏| 制氧机什么牌子好| 皮试是什么意思| 白斑是什么| 追求完美的人什么性格| 什么叫书签| 基因检测是什么| 转氨酶高是什么原因引起的| 调戏是什么意思| 百度Zum Inhalt springen

新闻中心中国常州网 常州第一门户网 常州龙网 常州日报 常州晚报

aus Wikipedia, der freien Enzyklop?die
Hexdump des Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates
百度 经过几年内部调整与海外收缩,站稳了脚跟,地主儿子从病床下来了,虽然绝非满血复活,虽然病根依旧在,但毕竟可以再次挥一挥腿脚了。

Ein Computervirus (lateinisch virus ?Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es Ver?nderungen am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion), mittelbar auch zu Sch?den an der Hardware führen. Als typische Auswirkung sind Datenverluste m?glich. Computerviren beeintr?chtigen die Computersicherheit und z?hlen zur Malware.

Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtcomputers und schadet ihm dabei h?ufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeintr?chtigen, von harmloseren St?rungen oder Datenverlust bis zu Hardwaresch?den.

Viren sind oft in einem Wirtsprogramm eingebettet. Wird dieses Wirtsprogramm aufgerufen, wird das Virus ausgeführt, und kann sich weiter verbreiten.

Heutzutage sind Computerviren fast vollst?ndig von Würmern verdr?ngt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine gr??ere Verbreitung erm?glicht. Viren sind nur noch in neuen Nischen (siehe unten) von Bedeutung.

Unterschied zwischen Virus und Wurm

[Bearbeiten | Quelltext bearbeiten]

Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien z?hlen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn letztere normalerweise vom Betriebssystem nicht als Datei repr?sentiert werden).

Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschb?rsen heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.

Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie zum Beispiel:

  • Netzwerkdienste, die Standardpassw?rter oder gar kein Passwort benutzen,
  • Design- und Programmierfehler in Netzwerkdiensten,
  • Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).

Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauff?lligen Stelle im System mit einem unauff?lligen Namen zu verbergen und ver?ndert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in Windows-Systemen).

In der Umgangssprache werden Computerwürmer wie ?I Love You“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.

Gef?hrdungsgrad unterschiedlicher Betriebssysteme

[Bearbeiten | Quelltext bearbeiten]

Das verwendete Betriebssystem hat gro?en Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grunds?tzlich sind alle Betriebssysteme anf?llig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, inwieweit sich ein Virus auf einem System ausbreiten kann.

Betriebssysteme ohne jegliche Rechtesysteme wie DOS, darunter PC-kompatibles DOS wie MS-DOS, auf DOS bzw. MS-DOS basierende Windows-Systeme (Windows bis Version 3.x, aber auch Windows 9x) und Amiga-Systeme, sind grunds?tzlich anf?lliger als Systeme mit Zugriffskontrollen. Wenn der Benutzer ausschlie?lich als Administrator arbeitet und somit in das Rechtesystem des Betriebssystems eingreifen kann, sind neuere Windows-Versionen (ab Windows NT), Unix und unixoide Systeme wie Linux und macOS genauso anf?llig.

Besonders bei Windows NT und darauf basierenden Systemen wie Windows 2000 oder XP besteht das Problem, dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet wird, um die Rechte des Anwenders einzuschr?nken. Ein Grund dafür ist, dass nach der Installation von einigen Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Anders jedoch ab Windows Vista, wo die Einrichtung eines Standardkontos nicht die vollen Administratorrechte hat, und mit Hilfe der Benutzerkontensteuerung (UAC) wird zudem das System geschützt. Die meisten Linux-Distributionen richten bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers zun?chst nur beschr?nkte Rechte zur Verfügung stehen und nur der spezielle Root-Account Administratorenrechte besitzt.

Wenn ein Anwender mit einem Benutzerkonto mit eingeschr?nkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Ver?nderung besitzt. Dieses bedeutet normalerweise, dass Systemdateien vom Virus nicht infiziert werden k?nnen, solange der Administrator oder mit Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem gleichen System arbeitende Benutzer k?nnen meist ebenfalls nicht infiziert werden, solange sie nicht eine infizierte Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von anderen Benutzern zu ver?ndern.

Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht Windows-Systeme noch lohnender als Ziel von Virenautoren.

W?hrend für Windows-Systeme über hunderttausende Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und das klassische Mac OS deutlich niedriger. In ?freier Wildbahn“ werden allerdings weitaus weniger verschiedene Viren beobachtet, als theoretisch bekannt sind. Das erste Virus für Apples Mac-OS-X-Betriebssystem wurde am 13. Februar 2006 im Forum einer US-amerikanischen Gerüchteseite ver?ffentlicht. Bis dahin galt das Betriebssystem der Macintosh-Computer als g?nzlich von Viren und Würmern unbelastet. Der Hersteller von Windows-Antivirenprogrammen Sophos stellt in seinem Security Report 2006 ?ffentlich fest, dass Mac OS X (nach 2012 ?OS X“ und seit 2016 ?macOS“) sicherer sei als Windows.[1]

Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die geringe Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und Viren ?in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix- bzw. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein h?ufiges Ziel von Wurmautoren.

Allgemeine Pr?vention

[Bearbeiten | Quelltext bearbeiten]

Allgemeine Pr?vention für s?mtliche Betriebssysteme

[Bearbeiten | Quelltext bearbeiten]

Zur Pr?vention gegen Viren sollten Anwender keine unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim ?ffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden, sowohl von unbekannten als auch von bekannten Absendern, insbesondere, wenn die Nachricht ungew?hnlich oder nichtssagend erscheint. Bei heruntergeladener Software kann es ratsam sein, mehrere Tage mit der Benutzung zu warten und danach zu schauen, ob zwischenzeitlich ein Virus in der Software gefunden wurde. Bei bestehenden Dateien auf dem Computer kann auf das Datum der letzten ?nderung geschaut werden. Verd?chtig ist es, wenn eine ?ltere Datei ein ungew?hnlich neues Datum aufweist.[2]

Eine weitere starke Schutzm?glichkeit w?re es, die Konnektivit?t zwischen Computern einzuschr?nken. Würde man sicherstellen, dass ein Computer nur eigene Dateien verschicken darf, aber nicht solche Dateien, die seinerseits von anderen Computern empfangen wurden, würde dies die Verbreitung von Viren stark einschr?nkten. Allerdings ist eine solche Ma?nahme in der Praxis nur schwer umzusetzen.[2]

Auch durch eine Limitierung der M?glichkeiten, empfangene Daten auszuführen, kann die Verbreitung eingeschr?nkt werden. Computer, die beispielsweise nur für eine bestimmte Aufgabe gebraucht werden, k?nnen so eingestellt werden, dass empfangene Daten nur interpretiert aber nicht ausgeführt werden.[2]

Betriebssystem und Anwendungen sollten regelm??ig aktualisiert werden und vom Hersteller bereitgestellte Service Packs und Patches/Hotfixes eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches bereitgestellt werden.[3] Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die M?glichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via ?Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden k?nnte.

Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu z?hlt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschr?nkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf.

Das automatische ?ffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianh?ngen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Sch?dling erkennen würde. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs k?nnen Programme bereits beim Einlegen eines solchen Datentr?gers ausgeführt und damit ein System infiziert werden.

Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme wie Symbian, Linux, Mac OS und Betriebssysteme der BSD-Reihe. Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine gro?e Gefahr dar. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen (deren Verbreitung lag Anfang 2009 bei ca. fünf Prozent),[4] sodass Virenentwickler diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschr?nkung für Viren darstellt.

Personal Firewall

[Bearbeiten | Quelltext bearbeiten]

Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalit?t auf die Arbeitsweise von Würmern zugeschnitten ist und Viren nicht beeintr?chtigt.

Antivirensoftware

[Bearbeiten | Quelltext bearbeiten]
Ein Online-Scanner erkennt ein Virus.

Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solchen Programms wichtig, regelm??ig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen. Viren der n?chsten Generation (Tarnkappenviren) k?nnen von Antivirensoftware fast nicht mehr erkannt werden[5] (siehe auch Rootkit).

Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach sch?dlichen Programmen durchsucht. Antivirenprogramme bieten meist zwei Betriebsmodi: einen manuellen, bei dem das Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien einmalig überprüft (on demand), und einen automatischen, bei dem alle Schreib- und Lesezugriffe auf die Festplatte und teilweise auch auf den Arbeitsspeicher überprüft werden (on access). Es gibt Antivirenprogramme, die mehrere für das Scannen nach Viren verantwortliche Programmmodule (engines) nutzen. Wenn diese unabh?ngig voneinander suchen, steigt die Erkennungswahrscheinlichkeit.

Antivirenprogramme bieten nie vollst?ndigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht bei 100 % liegt. Unbekannte Viren k?nnen von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden (?Heuristik“); diese Funktionen arbeiten jedoch sehr unzuverl?ssig. Auch entdecken Antivirenprogramme Viren oft erst nach der Infektion und k?nnen das Virus unter Umst?nden nicht im normalen Betrieb entfernen.

Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme eingesetzt werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche Engines nutzen, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, welche die gleichen Scan-Methoden anwenden, also damit auch ein ?hnliches Risiko haben, bestimmte Viren zu übersehen. Verschiedene On-Access-Antivirenprogramme (?W?chter“, ?Guard“, ?Shield“ usw.) sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann: Da viele dieser On-Access-Scanner bereits beim Hochfahren des Betriebssystems nach Bootsektorviren suchen, werden sie quasi gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen, was naturgem?? unm?glich ist und daher zu schweren Systemst?rungen führen kann bzw. muss.

Werden mehrere On-Demand-Scanner installiert und – auch unabh?ngig, also nicht gleichzeitig – gestartet und ausgeführt, sind falsche Virenfunde h?ufig, bei denen das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt bzw. schon gesicherte Virendateien im sogenannten ?Quarant?ne-Ordner“ des anderen Programms findet. Auch ein On-Access-Scanner kann deshalb bei einem zus?tzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogramms im Konkurrenzprodukt also f?lschlich eine oder mehrere Viren finden.

Grunds?tzlich sollte gelegentlich, aber regelm??ig der gesamte PC auf Viren untersucht werden, da – mit Hilfe neuer Virensignaturen – alte, früher nicht erkannte Virendateien entdeckt werden k?nnen und darüber hinaus auch die ?W?chtermodule“ ein und desselben Herstellers manchmal anders suchen und erkennen als der zugeh?rige On-Demand-Scanner.

Schutz durch Live-Systeme

[Bearbeiten | Quelltext bearbeiten]

Live-Systeme wie Knoppix, die unabh?ngig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollst?ndigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Weil keine Ver?nderungen an Festplatten vorgenommen werden k?nnen, kann sich kein sch?dliches Programm auf der Festplatte einnisten. Speicherresidente Malware kann aber auch bei solchen Live-Systemen Schaden anrichten, indem diese Systeme als Zwischenwirt oder Infektionsherd für andere Computer dienen k?nnen. Malware, die direkt im Hauptspeicher residiert, wird erst bei einem Reboot unsch?dlich gemacht.

Computervirentypen

[Bearbeiten | Quelltext bearbeiten]

Bootviren z?hlen zu den ?ltesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record (MBR) einer Festplatte.

Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition. Festplatten haben au?erdem einen sogenannten Master Boot Record. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datentr?gers. Bootsektoren und MBR enthalten mit den Bootloadern die Software, die von einem Rechner direkt nach dessen Start ausgeführt wird, sobald die Firmware bzw. das BIOS den Rechner in einen definierten Startzustand gebracht hat. üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem die Kontrolle über den Computer.

Wie beschrieben sind Boot-Loader solche Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für Viren sehr interessant: Bootviren k?nnen in das Betriebssystem, das nach ihnen geladen wird, eingreifen und dieses manipulieren oder komplett umgehen. Dadurch k?nnen sie sich beispielsweise auf Bootsektoren eingelegter Disketten verbreiten.

L?dt ein Rechner nicht den MBR der Festplatte, sondern den infizierten Bootsektor einer Diskette, versucht das enthaltene Bootvirus meist, sich in den MBR der Festplatte zu verbreiten, um bei jedem Start des Computers ohne Diskette aktiv werden zu k?nnen.

Bootviren haben jedoch mit den technischen Limitierungen, die mit dem Speicherort ?Bootsektor“ oder vor allem ?MBR“ einhergehen, zu k?mpfen: Sie k?nnen maximal 444 Bytes gro? sein, sofern sie nicht noch weitere Bestandteile auf anderen Bereichen der Festplatte verstecken. Der MBR ist nach Industrienorm ein Sektor, also 512 Byte gro?, aber einige Bytes werden für die Hardware- und BIOS-Kompatibilit?t verbraucht. Au?erdem müssen sie die Aufgaben des Boot-Loaders übernehmen, damit das System funktionsf?hig bleibt, was von dem ohnehin schon sehr geringen Platz für die Virenlogik noch weiteren Platz wegnimmt. Da sie vor einem Betriebssystem aktiv werden, k?nnen sie au?erdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und ?ffnen einer Datei zurückgreifen.

Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootf?hige CD-ROM-Abbilddateien. Es ist technisch m?glich, einen Bootsektorvirus für ein bootf?higes lokales Netzwerk oder für einen USB-Stick zu erstellen, dies ist aber bis jetzt noch nicht geschehen.

Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz vor ihnen haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen k?nnen, doch ist ihre Verbreitung im Allgemeinen sehr langsam. Durch die technischen Probleme, die mit diesem Virentyp einhergehen, fordern sie vom Virenautor au?erdem deutlich mehr Wissen und Programmierfertigkeiten als bei anderen Virenformen notwendig, w?hrend sie zugleich seine M?glichkeiten stark einschr?nken.

Dateiviren und Linkviren

[Bearbeiten | Quelltext bearbeiten]
Teil der Infektionsroutine eines Windows-Dateivirus, das PE-Dateien infiziert; Assemblersprache.

Linkviren oder Dateiviren sind der am h?ufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem.

Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist). Au?erdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird. Eine spezielle Form von Linkviren w?hlt eine andere Strategie und fügt sich in eine bestehende Programmfunktion ein.

Zu den verschiedenen Arten von Linkviren siehe Infektionsarten.

Makroviren ben?tigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind.

Makros werden von vielen Office-Dokument-Typen verwendet. Aber auch andere Dokumentdateien k?nnen Makros enthalten. Sie dienen normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.

H?ufig unterstützen Anwendungen mit solchen Dokumenten ein spezielles Makro, das automatisch nach dem Laden des Dokuments ausgeführt wird. Dies ist ein von Makroviren bevorzugter Ort für die Infektion, da er die h?chste Aufrufwahrscheinlichkeit hat. Wie Linkviren versuchen auch Makroviren, noch nicht infizierte Dateien zu befallen.

Da die meisten Anwender sich nicht bewusst sind, dass beispielsweise ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Sie werden sehr oft an andere Anwender verschickt oder auf ?ffentlichen Servern zum Herunterladen angeboten. Dadurch k?nnen sich Makroviren recht gut verbreiten. Um das Jahr 2000 herum stellten sie die gr??te Bedrohung dar, bis sie darin von den Computerwürmern abgel?st wurden.

Ein Schutz gegen Makroviren besteht darin, dafür zu sorgen, dass nur zertifizierte Makros von der Anwendung ausgeführt werden. Dies ist insbesondere für (gr??ere) Unternehmen und Beh?rden von Interesse, wo eine zentrale Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe überprüft und akzeptierte Makros zertifiziert.

Es empfiehlt sich weiterhin, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten.

Teil des Source-Codes von Html.Lame, einem Skriptvirus, das HTML-Dateien infiziert.

Ein Skript ist ein Programm, welches nicht durch einen Compiler in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird h?ufig auf Webservern verwendet (zum Beispiel in Form der Skriptsprache Perl oder PHP) sowie clientseitig durch in Webseiten eingebettete Skriptsprachen (zum Beispiel JavaScript).

Ein Skript wird gerne in Webseiten zus?tzlich zu normalem HTML oder XML eingesetzt, um Funktionen zu realisieren, die sonst nur unter Zuhilfenahme ausführbarer Programme auf dem Server (CGI-Programme) realisierbar w?ren. Solche Funktionen sind zum Beispiel G?stebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom Betriebssystem unabh?ngig. Um ein Skript auszuführen, wird ein passender Interpreter – ein Programm, das das Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repr?sentation umsetzt und dann ausführt – ben?tigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren kann.

Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments, um ihn schlie?lich auszuführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren.

Unix-, macOS- und Linux-Systeme benutzen für die Automatisierung vieler Aufgaben Skripte, welche zum Beispiel für eine Unix-Shell wie Bash, in Perl oder in Python geschrieben wurden. Die Kommandozeileninterpreter aus MS-DOS und Windows k?nnen ebenfalls spezielle Skripte ausführen. Auch für diese Skriptsprachen gibt es Viren, die allerdings nur Laborcharakter haben und in der ?freien Wildbahn“ so gut wie nicht anzutreffen sind. Sie k?nnen au?erdem nicht, wie in HTML eingebettete Skriptviren, versehentlich eingefangen werden, sondern man muss – wie bei einem Linkvirus – erst ein verseuchtes Skript auf sein System kopieren und ausführen.

Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: Kernelviren) oder Makroviren, die auch Programmdateien infizieren k?nnen. Bei der Zusammensetzung ist beinahe jede Variation m?glich.

EICAR-Testdatei

[Bearbeiten | Quelltext bearbeiten]
Meldung der EICAR-Testdatei nach der Ausführung.

Die EICAR-Testdatei ist eine Datei, die benutzt wird, um Virenscanner zu testen. Sie ist kein Virus und enth?lt auch keinen ?viralen“ Inhalt, sondern ist nur per Definition als Virus zu erkennen. Jeder Virenscanner sollte diese Datei erkennen. Sie kann deswegen benutzt werden, um auf einem System – das von keinem Virus infiziert wurde – zu testen, ob der Virenscanner korrekt arbeitet.

Infektionsarten

[Bearbeiten | Quelltext bearbeiten]

Companion-Viren

[Bearbeiten | Quelltext bearbeiten]

Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enth?lt, oder sie erstellen eine Datei mit ?hnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Es handelt sich also nicht um ein Virus im eigentlichen Sinne, da kein Wirtsprogramm manipuliert wird.

Unter MS-DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei gleichen Namens mit der Endung ?.com“ erstellen, die dann nur das Virus enth?lt. Wird in der Kommandozeile von MS-DOS ein Programmname ohne Endung eingegeben, sucht das Betriebssystem zuerst nach Programmen mit der Endung ?.com“ und danach erst nach Programmen mit der Endung ?.exe“, so dass der Sch?dling vor dem eigentlichen Programm in der Suchreihenfolge erscheint und aufgerufen wird. Der Sch?dling führt, nachdem er sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer oft nichts von der Infektion bemerkt.

überschreibende Computerviren

[Bearbeiten | Quelltext bearbeiten]

überschreibende Computerviren sind die einfachste Form von Viren, wegen ihrer stark zerst?renden Wirkung aber am leichtesten zu entdecken. Wenn ein infiziertes Programm ausgeführt wird, sucht das Virus nach neuen infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben (meist den Anfang) mit einer ben?tigten L?nge. Die Wirtsdatei wird dabei irreparabel besch?digt und funktioniert nicht mehr oder nicht mehr korrekt, wodurch eine Infektion praktisch sofort auff?llt.

Diese Art von Computerviren fügt sich am Anfang der Wirtsdatei ein. Beim Ausführen der Wirtsdatei wird zuerst das Virus aktiv, das sich weiterverbreitet oder seine Schadwirkung entfaltet. Danach stellt das Virus im Arbeitsspeicher den Originalzustand des Wirtsprogramms her und führt dieses aus. Au?er einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Wirtsdatei vollkommen arbeitsf?hig ist.

Ein Appender-Virus fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei derart, dass es vor dem Wirtsprogramm zur Ausführung kommt. Nachdem das Virus aktiv geworden ist, führt es das Wirtsprogramm aus, indem es an den ursprünglichen Programmeinstiegspunkt springt. Diese Virusform ist leichter zu schreiben als ein Prepender, da das Wirtsprogramm nur minimal ver?ndert wird und es deshalb im Arbeitsspeicher nicht wiederhergestellt werden muss. Da Appender einfach zu implementieren sind, treten sie relativ h?ufig auf.

Entry Point Obscuring

[Bearbeiten | Quelltext bearbeiten]

Der Fachbegriff ?Entry Point Obscuring“ (kurz: EPO) hei?t übersetzt ?Verschleierung des Einsprungspunktes“. Viren, die diese Technik benutzen, suchen sich zur Infektion einen bestimmten Punkt in der Wirtsdatei, der nicht am Anfang oder am Ende liegt. Da dieser Punkt von Wirt zu Wirt variiert, sind Viren dieses Typs relativ schwierig zu entwickeln, da unter anderem eine Routine zum Suchen eines geeigneten Infektionspunktes ben?tigt wird. Der Vorteil für diesen Virentyp besteht darin, dass Virenscanner die gesamte Datei untersuchen müssten, um EPO-Viren zu finden – im Gegensatz zum Erkennen von Prepender- und Appender-Viren, bei denen der Virenscanner nur gezielt Dateianfang und -ende untersuchen muss. Sucht ein Virenscanner also auch nach EPO-Viren, ben?tigt er mehr Zeit – wird der Virenscanner so eingestellt, dass er Zeit spart, bleiben EPO-Viren meist unentdeckt.

Für das Entry Point Obscuring sucht sich das Virus einen speziellen Ort, wie etwa eine Programmfunktion, irgendwo in der Datei, um diese zu infizieren. Besonders lohnend ist zum Beispiel die Funktion zum Beenden des Programms, da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird. Würde das Virus eine zeitkritische Funktion oder eine sehr h?ufig aufgerufene Funktion infizieren, fiele es leichter auf. Das Risiko für EPO-Viren besteht darin, dass sie sich unter Umst?nden einen Punkt in einem Wirt aussuchen k?nnen, der nie oder nicht bei jeder Ausführung des Wirtes aufgerufen wird.

Arbeitsspeicher

[Bearbeiten | Quelltext bearbeiten]

Speicherresidente Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher. Unter MS-DOS wurde eine Technik namens TSR (Terminate and Stay Resident) verwendet, in Betriebssystemen wie Windows, Unix oder Unix-?hnlichen Systemen (Linux, macOS) erzeugt das Virus einen neuen Prozess. Das Virus versucht in diesem Fall, dem Prozess einen unverd?chtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu verstecken. Gelegentlich versuchen diese Viren auch, Funktionen des Betriebssystems zu manipulieren oder auf sich umzuleiten, sofern das Betriebssystem dieses erm?glicht bzw. nicht verhindert.

Selbstschutz der Viren

[Bearbeiten | Quelltext bearbeiten]

Computerviren dieser Art ergreifen besondere Ma?nahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel bei der Abfrage der Gr??e einer infizierten Datei die Gr??e vor der Infektion angegeben wird (manche Viren ver?ndern die ursprüngliche Gr??e auch gar nicht, weil sie sich in unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei zurückgeben.

Teil eines polymorph verschlüsselten JavaScript-Virus.

Verschlüsselte Viren

[Bearbeiten | Quelltext bearbeiten]

Dieser Typ von Viren verschlüsselt sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu k?nnen. Die Routine zum Entschlüsseln muss aber naturgem?? in normaler Form vorliegen und kann von Antivirenprogrammen erkannt werden.

Polymorphe Viren

[Bearbeiten | Quelltext bearbeiten]

Diese Art von Viren ?ndern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung – hierbei wird eine variable Verschlüsselung benutzt. Ein Teil des Virus muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu entschlüsseln. Um auch diesen Teil variabel zu gestalten, wird die Entschlüsselungsroutine bei jeder Infektion neu erstellt. Die Routine, die die Entschlüsselungsroutine immer neu erstellt, befindet sich dabei selbst im verschlüsselten Teil des Virus und kann zum Beispiel voneinander unabh?ngige Befehle austauschen und Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.

Metamorphe Viren

[Bearbeiten | Quelltext bearbeiten]

Im Gegensatz zu polymorphen Viren, die nur die Gestalt des Codes (durch variable Verschlüsselung oder Permutation) ?ndern, wird bei Metamorphismus der Virus tempor?r in eine Metasprache umgeschrieben (daher der Name). Die Metasprache wird unter Anwendung von einem Obfuscator wieder kompiliert. Die formale Grammatik des Virus bleibt immer dieselbe.[6]

Diese Technik ist m?glich, da die Assemblersprache für einen Befehl verschiedene M?glichkeiten bietet, diesen auszuführen. Zum Beispiel kann der Befehl mov eax, 0x0 in xor eax, eax oder sub eax, eax umgewandelt werden. Da eine Mutation eine Ver?nderung der Befehlsfolge des Virus ist (und nicht nur eine andere Darstellung der gleichen Befehlsfolge), sind metamorphe Viren schwerer zu erkennen als polymorphe.[7]

Beispiele sind Win32.ZMist, Win32.MetaPHOR oder Win32.SK. Obwohl diese Viren hochkomplex sind und vielen Antiviren-Herstellern Probleme bereitet haben,[8] sind sie vom theoretischen Standpunkt aus gesehen noch trivial.[9]

Retroviren zielen darauf ab, Virenschutzprogramme und Personal Firewalls zu deaktivieren. Da sie sich dadurch nicht nur selbst vor Entdeckung schützen, sondern auch anderen Schadprogrammen Tür und Tor ?ffnen, gelten sie als sehr gef?hrlich.

M?gliche Sch?den bzw. Payload

[Bearbeiten | Quelltext bearbeiten]

Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, s?mtliche Daten zu zerst?ren. Das ist aber nur in sehr wenigen F?llen richtig. Die meisten Computerviren versuchen haupts?chlich, sich selbst m?glichst weit zu verbreiten und deswegen nicht aufzufallen.

Harmlose Auswirkungen

Eine Eigenschaft, die jedes Virus hat, ist das Stehlen von Rechnerzeit und -speicher. Da ein Virus sich selbst verbreitet, benutzt es die Leistung des Prozessors und der Festplatten. Viren sind aber im Normalfall so geschrieben, dass sie für das System keine spürbare Beeintr?chtigung darstellen, so dass sie der Benutzer nicht erkennt. Bei der Gr??e aktueller Festplatten f?llt auch der zus?tzlich ben?tigte Festplattenplatz nicht mehr auf.

Ungewollte Sch?den – Programmierfehler

Viele Computerviren enthalten Fehler, welche unter gewissen Umst?nden zu fatalen Folgen führen k?nnen. Diese Fehler sind zwar meistens unbeabsichtigt, k?nnen trotzdem Dateien durch eine falsche Infektion zerst?ren oder gar in Einzelf?llen ganze Datenbest?nde vernichten.

Ein HTML-Virus gibt sich dem Opfer zu erkennen.
?Existenzbericht“ – Meldungen an den Benutzer

Manche Viren geben dem Benutzer ihre Existenz bekannt. Beispiele für Meldungen von Viren k?nnen zum Beispiel sein:

  • Piepsen bzw. Musik
  • Meldungsboxen oder pl?tzlich auftauchende Texte auf dem Bildschirm mit oft (für den Virusautor) amüsanten Nachrichten oder gar politischem Inhalt
  • Manipulation des Bildschirminhaltes wie herunterfallende Buchstaben, Verzerrungen oder über den Bildschirm wandernde Objekte.

Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an bestimmten Tagen, um nicht zu schnell aufzufallen und so eine h?here Verbreitung zu erlangen. Es gibt auch ?Viren“, die keine eigentliche Schadroutine enthalten, sondern lediglich derartige Meldungen. Dabei handelt es sich um sogenannte Joke-Programme. Beispiele hierfür sind etwa Eatscreen oder FakeBlueScreen.

Datenzerst?rung

Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und m?glicherweise zerst?rt. Da jedoch die meisten Viren vor Entdeckung geschützt werden sollen, ist eine Rekonstruktion der Daten in vielen F?llen m?glich.

Einige wenige Viren wurden speziell zur Zerst?rung von Daten geschrieben. Das kann vom L?schen von einzelnen Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher der ?Lebensraum“ von Viren ist, zerst?ren sie sich mit diesen Aktionen oft selbst.

Hardwarezerst?rung

Direkte Hardwarezerst?rung durch Software und somit durch Computerviren ist nur in Einzelf?llen m?glich. Dazu müsste dem Virenautor bekannt sein, wie eine bestimmte Hardware so extrem oder fehlerhaft angesteuert werden kann, dass es zu einer Zerst?rung kommt. Einige (z. T. eher theoretische) Beispiele für solche M?glichkeiten sind:

  • Das Senden extremer Bildsignale an Bildschirme. Heute nicht mehr gebr?uchliche Festfrequenzmonitore waren dafür anf?llig, es gab Viren, die diese Angriffe auf solche Monitore tats?chlich durchgeführt haben. Heute ist eine Besch?digung durch fehlerhafte bzw. extreme Bildsignale so gut wie ausgeschlossen.
  • übertakten von Grafikkarten, die es erlauben, die Taktfrequenz der Bausteine per Software einzustellen. Bei einer zu hohen übertaktung und nicht ausreichenden Kühlung k?nnen Bausteine überhitzen und besch?digt oder zerst?rt werden.
  • übertakten von Bausteinen auf der Hauptplatine, die dadurch selbst überhitzen oder andere Bauteile überlasten k?nnen (Widerst?nde, integrierte Bausteine).
  • Unbenutzbarkeit von Festplatten durch bestimmte inoffizielle ATA-Kommandos.
  • Reduzierung der Lüftergeschwindigkeit, um überhitzung der Komponenten zu verursachen.

Da im heutigen PC-Bereich die Hardwarekomponentenauswahl sehr heterogen ist, gilt bisher die Meinung, dass es sich für Virenautoren nicht lohnt, solche Angriffe durchzuführen.

Firmwarezerst?rung

Ein als Hardwareschaden missinterpretierter Schaden ist das überschreiben des BIOS, das heute meist in Flash-Speichern gespeichert ist. Wird dieser Flash-Speicher b?swillig überschrieben, kann der Rechner nicht mehr starten. Da der Rechner nicht mehr startet, wird oft f?lschlicherweise ein Hardwareschaden angenommen. Der Flash-Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt werden. Ist der Flash-Speicher fest eingel?tet, ist das Ausbauen wirtschaftlich oft nicht rentabel und die gesamte Hauptplatine muss ausgetauscht werden.[10] Bei Hauptplatinen mit SPI- oder JTAG-Interface für den Flash-Speicher kann ein gel?schtes oder überschriebenes BIOS mittels geeigneter Programmierger?te erneuert werden.

Wirtschaftliche Sch?den

[Bearbeiten | Quelltext bearbeiten]

Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür ist, dass sich Viren nur sehr langsam verbreiten k?nnen und dadurch oft nur lokal verbreitet sind.

Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen l?ngeren Zeitraum brauchen, um sich effektiv verbreiten zu k?nnen. Computerviren, die Daten sofort zerst?ren, sind sehr ineffektiv, da sie mit dieser Aktion auch ihren eigenen Lebensraum zerst?ren.

Im Zeitalter der DOS-Viren gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel ist das Virus DataCrime, das gesamte Datenbest?nde vernichtet hat. Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.

Auch unter Windows gab es vereinzelt F?lle von Computerviren, die gravierende finanzielle Sch?den für einzelne Unternehmen bedeuteten. So wurde Anfang 1998 das XM/Compat-Virus entdeckt, ein Makro-Virus, das Microsoft-Excel-Dateien mit einer ?u?erst b?sartigen Schadfunktion bef?llt: Immer, wenn Excel beendet wird, durchforstet der Sch?dling ein zuf?lliges Dokument aus der Bearbeitungs-History nach ungeschützten Zellen mit numerischen Werten. In diesen Zellen ?ndert er die Werte mit einer einprozentigen Wahrscheinlichkeit zuf?llig in einem Rahmen von +5 bis ?5 % ab. Aufgrund der zun?chst nur unwesentlichen Ver?nderungen fallen die so manipulierten Daten m?glicherweise erst nach Wochen oder gar Monaten auf. Wird der Schaden entdeckt, l?sst er sich nur durch die Einspielung eines Backups wieder beheben – dazu muss natürlich bekannt sein, wann der Erstbefall genau stattgefunden hat. Zwar hat der Sch?dling keine sonderlich hohe Verbreitung gefunden, aber es gab F?lle von Unternehmen, deren Gesch?ftsbilanzen und Umsatzberichte durch einen XM/Compat-Befall v?llig unbrauchbar geworden sind.

Ein Virus mit hohem wirtschaftlichen Schaden war auch Win9x.CIH, auch ?Tschernobyl-Virus“ genannt (nach dem Atomunfall von Tschernobyl vom 26. April 1986), das sich gro?fl?chig verbreitete und am 26. April 2000 den Dateninhalt von mehr als 2000 BIOS-Chips in Südkorea zerst?rte. Laut dem Antivirenhersteller Kaspersky sollen im Jahr davor sogar 3000 PCs betroffen gewesen sein.

Ein weiterer wirtschaftlicher Faktor war früher vor allem der Image-Schaden der betroffenen Unternehmen, heute ist dieser immaterielle Schaden nicht mehr so hoch, da ein Computervirus schon eher als normale und übliche Gefahr akzeptiert wird.

Computerviren haben viele unterschiedliche Formen, daher ist es nur schwer m?glich, zu beschreiben, wie ein Virus grunds?tzlich aufgebaut ist. Der einzige n?tige Bestandteil, der aus einem Computerprogramm per Definition einen Computervirus macht, ist die Vermehrungsroutine.

Die folgende Erkl?rung ist keineswegs ein Standard für alle Viren. Manche Viren k?nnen mehr Funktionen haben, andere wiederum weniger.

  • Entschlüsselungsroutine: Dieser Teil sorgt bei verschlüsselten Viren dafür, dass die verschlüsselten Daten wieder zur Ausführung gebracht werden k?nnen. Nicht alle Viren besitzen diesen Teil, da nicht alle verschlüsselt sind. Oft wird die Entschlüsselungsroutine der Viren von Antiviren-Herstellern dazu benutzt, das Virus zu identifizieren, da dieser Teil oft klarer erkennbar ist als der Rest des Virus.
  • Vermehrungsteil: Dieser Programmteil sorgt für die Vermehrung des Virus. Es ist der einzige Teil, den jedes Virus hat (Definition).
  • Erkennungsteil: Im Erkennungsteil wird geprüft, ob die Infektion eines Programms oder Systembereichs bereits erfolgt ist. Jedes Wirtsprogramm wird nur einmal infiziert. Dieser Teil ist in fast allen nicht-überschreibenden Computerviren vorhanden.
  • Schadensteil: Im Verh?ltnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil (Payload). Der Schadensteil ist der Grund für die Angst vieler Menschen vor Computerviren.
  • Bedingungsteil: Der Bedingungsteil ist dafür verantwortlich, dass der Schadensteil ausgeführt wird. Er ist in den meisten Computerviren mit einem Schadensteil enthalten. Viren ohne Bedingungsteil führen den Schadensteil entweder bei jeder Aktivierung oder – in ganz seltenen F?llen – niemals aus. Der Bedingungsteil (Trigger) kann zum Beispiel die Payload an einem bestimmten Datum ausführen oder bei bestimmten Systemvoraussetzungen (Anzahl der Dateien, Gr??e des freien Speicherplatzes usw.) oder einfach zuf?llig.
  • Tarnungsteil: Ein Tarnungsteil ist nur in wenigen, komplexen Viren vorhanden. Er kann das Virus zum Beispiel verschlüsseln oder ihm eine andere Form geben (Polymorphismus, Metamorphismus). Dieser Teil dient zum Schutz des Virus vor der Erkennung durch Anti-Viren-Software. Es gibt aber nur eine sehr geringe Anzahl von Viren, die nicht vollst?ndig erkannt werden k?nnen (zum Beispiel: Win32.ZMist, ACG, Win32.MetaPHOR oder OneHalf).

Achillesferse eines Virus

[Bearbeiten | Quelltext bearbeiten]

Damit ein klassischer reaktiver Virenscanner ein Virus identifizieren kann, ben?tigt er dessen Signatur. Ein Virus versucht ein System zu infizieren, und dies geschieht zum Beispiel bei einem Linkvirus durch das Anh?ngen an ein bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses Programm bereits infiziert hat – sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht machen, k?nnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigr??e und der CPU-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster – die Signatur – kann unter gewissen Umst?nden auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage, mit verschiedenen Signaturen zu arbeiten, die sich ver?ndern k?nnen, jedoch stets einer Regel gehorchen. Daher ist es den Herstellern von Anti-Viren-Software relativ einfach und schnell m?glich, ein neues Virus nach dessen Bekanntwerden zu identifizieren.

Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im Portable-Executable-Format. Ein Virenscanner kann dieses eine Byte nicht als Erkennungsmuster nutzen, da es zu viele falsch positive Treffer g?be. Für ein Virus ist es jedoch kein Problem, wenn es unter ungünstigen Verh?ltnissen einige Dateien nicht infiziert.

Theoretische Anf?nge: bis 1985

[Bearbeiten | Quelltext bearbeiten]

John von Neumann ver?ffentlichte im Jahr 1949 seine Arbeit Theory and Organization of Complicated Automata. Darin stellt er die These auf, dass ein Computerprogramm sich selbst reproduzieren kann. Das war die erste Erw?hnung von computerviren?hnlicher Software. Im Jahr 1961 wurde die Theorie von Victor Vyssotsky, Robert Morris Sr. und Doug McIlroy, Forscher der Bell Labs, erfolgreich in ein Computerspiel mit dem Namen Darwin umgesetzt.[11] Zwei oder mehrere Spieler lie?en Software-Organismen um die Kontrolle über das System k?mpfen. Die Programme versuchten dabei, einander zu überschreiben. Sp?tere Versionen des Spiels wurden als Core Wars bekannt. Breite Bekanntheit erfuhr das Konzept Core Wars durch einen Artikel von Alexander K. Dewdney in der Kolumne Computer Recreations der Zeitschrift Scientific American.

1972 ver?ffentlichte Veith Risak den Artikel Selbstreproduzierende Automaten mit minimaler Informationsübertragung. Darin wird über ein zu Forschungszwecken geschriebenes Virus berichtet. Dieses enthielt alle wesentlichen Komponenten. Es wurde im Maschinencode des Rechners SIEMENS 4004/35 programmiert und lief einwandfrei. Der Science-Fiction-Autor David Gerrold hat 1972 in der Geschichte When Harlie Was One (in Teilen in GOD Machine u. a. vorver?ffentlicht) über die G.O.D.-Maschine als Erster den Begriff ?Computervirus“ erw?hnt.[12]

1975 ver?ffentlichte der britische Autor John Brunner den Roman Der Schockwellenreiter, in dem er die Gefahr von Internetviren vorausahnt. Sein Kollege Thomas J. Ryan schilderte 1979 in The Adolescence of P-1, wie sich eine Künstliche Intelligenz viren?hnlich über das nationale Computernetz ausbreitet.

Im Jahr 1980 verfasste Jürgen Kraus an der Universit?t Dortmund eine Diplomarbeit, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ?hnlich wie biologische Viren verhalten k?nnen.[13]

1982 wurde von dem 15-j?hrigen amerikanischen Schüler Rich Skrenta ein Computerprogramm geschrieben, das sich selbst über Disketten auf Apple-II-Systemen verbreitete. Das Programm hie? Elk Cloner und kann als das erste Bootsektorvirus bezeichnet werden.[14]

Die Grenze von Theorie und Praxis bei Computerviren verschwimmt jedoch, und selbst Experten streiten sich, was tats?chlich das erste war.

Professor Leonard M. Adleman verwendete 1984 im Gespr?ch mit Fred Cohen zum ersten Mal den Begriff ?Computervirus“ als Fachbegriff.

Praktische Anf?nge: 1985–1990

[Bearbeiten | Quelltext bearbeiten]

Fred Cohen lieferte 1984 seine Doktorarbeit Computer Viruses – Theory and Experiments ab.[15] Darin wurde ein funktionierendes Virus für das Betriebssystem Unix vorgestellt. Dieses gilt heute als das erste Computervirus.

Im Januar 1986 wurde die erste Vireninfektion auf einem Gro?rechner an der FU Berlin entdeckt.

Zwei Software-H?ndler aus Pakistan verbreiteten im Jahr 1986 das erste Virus für das Betriebssystem MS-DOS, das Pakistani-, Ashar- oder auch Brain-Virus genannt wird. Diese H?ndler verkauften billige Schwarzkopien von Originalsoftware. Dies war m?glich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie legten sie das Virus bei, das den Zweck haben sollte, die Kunden an den H?ndler zu binden. überraschenderweise verbreitete sich dieses Virus sogar bis in die Vereinigten Staaten. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.

Schlie?lich wurde 1987 das erste Virus für Macintosh-Rechner entdeckt. Apple lieferte daraufhin sein System gleich komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für andere Virustypen sozusagen blind, das Programm war somit nur bedingt brauchbar.

Kurz darauf wurde in Deutschland zum ersten Mal das Cascade-Virus gefunden. Es war das erste Virus, das speicherresident wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird es zur zweiten Generation der Viren gerechnet.

Zu einem der ersten Viren geh?rt auch das Jerusalem- oder PLO-Virus. Es wurde auch unter dem Namen Freitag-der-13.-Virus bekannt, da es an einem solchen Tag alle COM- und EXE-Dateien l?scht. An allen anderen Tagen verlangsamt es nach etwa 30 Minuten die Rechnergeschwindigkeit.

Nicht nur MS-DOS wurde von Viren angegriffen, sondern auch andere Systeme wie Macintosh, Amiga, Atari und Unix.

Im selben Jahr, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computerviren, Das gro?e Computervirenbuch von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch ver?ffentlichte, erschienen in den folgenden Monaten Dutzende Varianten der von ihm beschriebenen Viren in der ?ffentlichkeit.

1988 erschien der erste Baukasten für Viren (Virus Construction Set). Damit war es auch Anf?ngern m?glich, Viren nach Ma? zu erstellen. Das Programm wurde für den Computer Atari ST geschrieben.

In diesen Jahren wurden die ersten Antivirenprogramme herausgebracht, vor allem, um gro?e Unternehmen zu schützen. Im Jahr 1989 erschien mit V2Px dann das erste polymorphe Virus, das sich selbst immer wieder neu verschlüsseln konnte und nur sehr schwer zu entdecken war.

Die ?ra der DOS-Viren: 1990–1995

[Bearbeiten | Quelltext bearbeiten]

In diesen Jahren wurden Viren zunehmend komplexer konstruiert, um sich besser weiterverbreiten zu k?nnen und gegen die Entdeckung durch Antivirenprogramme geschützt zu sein. Am Anfang des Jahres 1991 verbreitet sich der erste polymorphe Virus, der Tequilavirus. Wenig sp?ter, 1992, ver?ffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator, MTE. Damit konnten sich auch einfachste Viren leicht vor einer Erkennung schützen. Einige der damaligen Hersteller von Antiviren-Software konnten dieses Problem nicht l?sen und stoppten die Entwicklung ihres Programms.

1992 l?ste auch das Michelangelo-Virus eine enorme Medienhysterie aus. Mit ihm wurde die Existenz der Viren in der breiten ?ffentlichkeit bekannt.

In Europa sind von 1993 bis 1996 zwei Versionen von Parity Boot die h?ufigsten Viren.

In diesen Jahren wurden immer wieder neue Techniken in Viren entdeckt, wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. 1992 wurde mit Win16.Vir_1_4 das erste Computervirus für das Betriebssystem Windows 3.11 registriert. Dieses Proof-of-Concept-Virus wurde nie in ?freier Wildbahn“ entdeckt.

Viren wie ACG und OneHalf markieren das Ende der MS-DOS-Viren. Bis heute z?hlen sie zu den komplexesten Viren überhaupt. Sie sind stark polymorph und enthalten auch Techniken wie Metamorphismus.

Die ?ra der Viren für 32-Bit-Windows-Betriebssysteme: 1995–2002

[Bearbeiten | Quelltext bearbeiten]

Ab 1995, mit dem Erscheinen von Windows 95 und dem st?ndigen Zuwachs an Benutzern, wurden auch Viren für dieses Betriebssystem (und dessen obligate Programme wie Microsoft Office) geschrieben. 1995 erschien das erste Makrovirus für Microsoft Word. Da Dokumente ?fter als Programme getauscht wurden, wurden Makroviren ein sehr gro?es Problem für die Anwender. In den Jahren darauf erschienen die ersten Makroviren für Excel (1997), Powerpoint und Access (beide 1998) und Visio (2000). 1996 wurde das erste Virus Constructor Kit für Makroviren geschrieben, das es auch Personen ohne Programmierkenntnisse erm?glichte, Viren zu erstellen.

1996 erschien dann mit Boza das erste Virus für Windows 95. Damit wurde gezeigt, dass das neueste Microsoft-Betriebssystem für Viren doch nicht, wie vorher behauptet, unantastbar war.

Als der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien, wurden 1998 mit W32.HPS und W32.Marburg die ersten polymorphen Windows-32-Bit-Viren geschrieben. Kurze Zeit sp?ter entstand mit Regswap das erste metamorphe Virus für diese Betriebssysteme.

1998 und 1999 erschienen die ersten VBS- und JavaScript-Viren und als logische Konsequenz auch die ersten HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm ?Windows Scripting Host“. Nun konnten auch Webseiten von Viren infiziert werden.

In dieser Zeit wurden einige andere, für den Benutzer ungef?hrliche Viren geschrieben, die dennoch interessant sind. Beispiele sind das OS2.AEP-Virus, das als erstes ausführbare Dateien des Betriebssystems OS/2 infizieren konnte, oder die ersten Viren für HLP-Dateien, für PHP-Dateien, für Java, für AutoCAD, für Bash, für Palm OS und für Flash.

Am Ende dieser ?ra tauchten wieder (wie in der DOS-?ra) die komplexesten Viren auf, die es bis zu dieser Zeit gab. Beispiele sind Win32.MetaPHOR oder Win32.ZMist, die sehr stark metamorph sind und nicht von Antivirenprogrammen aller Hersteller vollst?ndig entdeckt werden k?nnen. Diese Viren wurden von Mitgliedern der Virenschreibergruppe 29A geschrieben, die die Techniken Polymorphismus und Metamorphismus in den vorangegangenen Jahren signifikant weiterentwickelt haben.

Neue Nischen: ab 2002

[Bearbeiten | Quelltext bearbeiten]

Ungef?hr ab 2002 traten Viren mehr und mehr in den Hintergrund und wurden durch Würmer ersetzt. Die Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen.

Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-Anwendungen als auch ELF-Dateien (zum Beispiel Linux-Anwendungen) infizieren konnte. Dieses Virus kann als das Einl?uten eines neuen Zeitalters der Viren gesehen werden.

Im Jahr 2004 brach dann endgültig eine neue ?ra für Viren an: Das erste Virus für PocketPCs (mit dem Betriebssystem Windows CE) tauchte auf und zeigte, dass auch diese viel verwendeten Kommunikationsger?te nicht verschont werden.

Einige Monate sp?ter wurde das Virus Win64.Rugrad entdeckt. Dieses Virus konnte die Anwendungen des neu erschienenen Windows XP 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer Viren.

Wieder einige Monate sp?ter, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem Symbian) geschrieben. Es kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien infizieren.

Mitte 2005, kurz nach der Ver?ffentlichung der ersten Beta-Version des XP-Nachfolgers Windows Vista, wurde das erste Virus für die Microsoft Command Shell (Codename Monad) ver?ffentlicht. Zun?chst wurde propagiert, dass es ein erstes Virus für das neue Windows g?be. Jedoch lie? Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein werde. Somit w?re dies ein Virus für eine Betaversion mit extrem geringen Chancen auf Verbreitung.

Das erste wirkliche Computervirus für Windows Vista trat einige Monate sp?ter, im Oktober 2005, auf. MSIL.Idoneus nutzt das .NET Framework 2.0, um sich zu verbreiten.

In dieser Zeit wurden die ersten Viren für Ruby, MenuetOS, F#, CHM und Microsoft Office Infopath entdeckt, die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet sind und sich die Viren daher kaum vermehren k?nnen.[16]

  • Eric Amberg: KnowWare 183. Sicherheit im Internet. IPV, Hamburg 2004, ISBN 87-91364-38-8.
  • Klaus Brunnstein: Computer-Viren-Report. WRS Verl. Wirtschaft Recht und Steuern, München 1989, ISBN 3-8092-0530-3.
  • Ralf Burger: Das gro?e Computer-Viren-Buch. Data Becker, Düsseldorf 1989, ISBN 3-89011-200-5.
  • Andreas Janssen: KnowWare 170. Viren, Hacker, Firewalls. KnowWare, Osnabrück 2005, ISBN 87-90785-83-5.
  • Eugene Kaspersky: Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.
  • Mark A. Ludwig: The Giant Book of Computer Viruses. American Eagle Publications, Show Low, Ariz. 1998, ISBN 0-929408-23-3.
  • Rune Skardhamar: Virus. Detection and Elimination. AP Professional, Boston 1995, ISBN 0-12-647690-X.
  • Peter Szor: The Art Of Computer Virus Research And Defense. Addison-Wesley, Upper Saddle River NJ 2005, ISBN 0-321-30454-3.
Commons: Computerviren – Sammlung von Bildern, Videos und Audiodateien
Wiktionary: Computervirus – Bedeutungserkl?rungen, Wortherkunft, Synonyme, übersetzungen

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Sophos Security Report 06. In: sophos.com. (PDF; 1,1 MB, englisch)
  2. a b c David Salomon: Foundations of Computer Security. Springer-Verlag, London 2006, ISBN 978-1-84628-193-8, S. 144 f., doi:10.1007/1-84628-341-8.
  3. Microsoft wartet mit Bereitstellung eines Patches fast ein Jahr. In: golem.de. 20. September 2004, abgerufen am 29. Januar 2017.
  4. Webanalyse – Betriebssysteme und Ger?te. In: webmasterpro.de. Abgerufen am 29. Januar 2017.
  5. ROOTKITS: Virenfiltern droht der Knockout. In: Spiegel Online. 27. Dezember 2005, abgerufen am 29. Januar 2017.
  6. Peter Ferrie, Peter Szor: Hunting for Metamorphic. In: pferrie.tripod.com. Virus Bulletin Conference, September 2001, abgerufen am 29. Januar 2017 (PDF; 237 kB, englisch).
  7. Peter Ferrie, Frederic Perriot: Detecting Complex Viruses. In: pferrie.tripod.com. 6. Dezember 2004, abgerufen am 29. Januar 2017 (englisch).
  8. Peter Ferrie, Péter Sz?r: Zmist Opportunities. In: pferrie.tripod.com. M?rz 2001, abgerufen am 29. Januar 2017 (PDF; 122 kB)
  9. Eric Filiol: Metamorphism, Formal Grammars and Undecidable Code Mutation. In: vxheavens.com. International Journal of Computer Science, Vol. 2, No. 1, April 2007, S. 70–75, ISSN 1306-4428. Abgerufen am 29. Januar 2017 (englisch).
  10. Infos zu den das CMOS und das BIOS sch?digenden Viren. In: sophos.de. Abgerufen am 29. Januar 2017.
  11. "Darwin, a Game of Survival of the Fittest among Programs", abgerufen am 2. Juni 2017
  12. Heike H?ger und Sonja Engels: Viren-Alarm! RWTH Aachen, 24. Oktober 2003, S. 5, archiviert vom Original am 9. Dezember 2012; abgerufen am 3. Januar 2018.
  13. Selbstreproduktion bei Programmen. (Memento vom 8. Oktober 2013 im Internet Archive) Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (englische übersetzung: Journal In Computer Virology, Vol. 5, No. 1, Februar 2009) In: vxheaven.org. Abgerufen am 29. Januar 2017.
  14. Konrad Lischka: 25 Jahre Computerviren – Der Apfel-Fresser. In: Spiegel Online, 13. Juli 2007, abgerufen am 28. Januar 2017. (?Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, lie? ansonsten aber die befallenen Apple-Rechner unversehrt.“).
  15. Fred Cohen: Computer Viruses – Theory and Experiments. In: all.net. 1984, abgerufen am 29. Januar 2017 (englisch).
  16. E-Zine Releases New Virus Technologies. In: blog.trendmicro.com. Trend Micro Inc., archiviert vom Original am 11. Januar 2008; abgerufen am 28. Januar 2017 (englisch).
做梦梦到别人死了是什么征兆 大红袍适合什么季节喝 play是什么牌子 喉咙肿痛吃什么药好 锁阳泡酒有什么功效
眼睛散瞳有什么危害 早餐吃什么最有营养 天麻长什么样子图片 室上速是什么原因导致的 吃什么药能让月经推迟
小便黄是什么原因引起的 万条垂下绿丝绦是什么季节 甲状腺结节不能吃什么食物 月经不调有什么危害 火龙果有什么营养
乳头发黑是什么原因 奔富红酒属于什么档次 经常流鼻涕是什么原因引起的 黄花鱼是什么鱼 一点小事就暴躁的人是什么病
喝绿茶有什么好处hcv8jop6ns9r.cn 反复高烧是什么原因hcv8jop6ns5r.cn 痰多是什么问题hcv8jop9ns4r.cn 暄字五行属什么hcv7jop7ns3r.cn 夜晚睡不着觉什么原因hcv9jop1ns2r.cn
痛风挂什么科就医hcv8jop6ns2r.cn 6月17号什么星座weuuu.com 咽峡炎吃什么药hcv7jop9ns4r.cn 灰白组织是什么意思hcv9jop0ns6r.cn 梦见黑熊是什么预兆inbungee.com
怀孕6个月吃什么好hcv7jop7ns0r.cn 什么是虚岁hcv9jop0ns6r.cn 左肾积水是什么意思hcv9jop0ns2r.cn 天蝎配什么星座hcv8jop1ns7r.cn 快递属于什么行业1949doufunao.com
marni是什么品牌hcv8jop0ns5r.cn 应届是什么意思hcv9jop3ns8r.cn 狗属于什么类动物hcv8jop6ns2r.cn 肾不好吃什么好hcv9jop4ns1r.cn 老公护着家人说明什么hcv8jop9ns3r.cn
百度