Viren

Viren

Computerviren haben ihren Namen nicht zufällig erhalten. In der Natur benötigen Viren einen Wirt, um sich zu vermehren. Bei ihrer Vermehrung schädigen sie diesen Wirt sehr oft. Genau wie ihre biologischen Verwandten verhalten sich auch die kleinen Computerprogramme, die man gemeinhin als "Virus" bezeichnet.

Im Allgemeinen sind die sogenannten Computerviren kleine, sich selbst reproduzierende Programme, die mit unterschiedlichen Funktionen ausgestattet sein können. Dabei verfolgen diese Funktionen meist zwei primäre Ziele : zum einen das Virus so oft wie möglich zu kopieren und somit seine Verbreitung zu fördern, zum anderen das Wirtssystem zu schädigen.
Computerviren können für sich allein auch keinen Schaden anrichten. Erst, wenn sie einen Wirt - ein Betriebssystem oder eine bestimmte Software - gefunden haben, werden Sie aktiv.

Dabei können Computerviren durch verschiedene Mechanismen gestartet werden, wie etwa ein bestimmtes Datum oder der Start einer bestimmten Anwendung bzw. den Systemstart. Die Spannweite der entstehenden Schäden reicht von bloßen Scherzen, wie etwa wirren Anzeigen auf dem Bildschirm bis hin zur Veränderung oder Zerstörung von Daten.
Eine etwas andere Schadfunktion hatte seinerzeit das CIH-Virus, welches wegen seines Aktivierungsdatums (26. Januar) auch als Tschernobyl-Virus bekannt wurde. CIH konnte, wenn ein ganz bestimmtes Bauteil im befallenen PC vorhanden war, das so genannte BIOS des Computers überschreiben und damit den Computer funktionsunfähig machen konnte.

Die ersten Computerviren waren das Ergebnis der Doktorarbeit von Fred Cohen. In seiner Arbeit, deren Veröffentlichung mehr als umstritten war, hatte Cohen einige experimentelle Computerviren entwickelt. Dabei modifizierte Cohen einige Dienstprogramme des Betriebssystems UNIX, um die Funktionsweise von Computerviren darzustellen.
Eines der ersten Computerviren in "freier Wildbahn" war das Virus "Brain". Es tauchte 1986 zum ersten Male auf und wurde angeblich von zwei pakistanischen Softwareentwicklern programmiert. Die Schadfunktion dieses Virus war lediglich die Umbenennung der Kennung des Disketten- oder Festplattenlaufwerks, wenn darauf eine bestimmte Zeichenfolge gefunden wurde. Die beiden Entwickler wollten so diejenigen Anwender schädigen, die eine Raubkopie der von den Entwicklern verkauften Software benutzten.

Bei den Computerviren unterscheidet man folgende Typen:

Dateiviren

Dieser Typ Virus fügt sich selbst in ausführbare Dateien ein. Dabei wird der Viruscode meist an das Ende der Datei kopiert. Anschließend modifiziert das Virus seine Wirtsdatei derart, dass der Viruscode in jedem Falle beim Start der Datei aufgerufen wird.

Bootsektorviren

Diese Form der Viren kopiert Teile seines Programms in den ersten Sektor von Festplatten und Disketten und wird somit immer dann aktiv, wenn der Rechner von einem dieser Medien gestartet wird. Da heute sowohl die Computer als auch die Betriebssysteme umfassende Methoden zum Schutz der Bootsektoren bieten, kommen derartige Viren nicht mehr sehr häufig vor.

Makroviren

Diese Virenform ist insbesondere im Bereich der Office-Pakete verbreitet, wobei hier Microsoft Office ebenso betroffen ist wie auch OpenOffice, da die OpenOffice-Entwickler nicht auf diese Funktionalität verzichten wollten. Makroviren sind in der jeweiligen Makrosprache (bei Microsoft Office ist dies VBA) geschrieben und werden immer dann ausgeführt, wenn das befallene Dokument geöffnet wird.

Logische Bomben

Eine besondere Form von Viren sind die sogenannten Logischen Bomben. Diese werden nicht gleich bei einer Infektion des Systems aktiv, sondern erst dann, wenn eine bestimmte Bedingung zutrifft, meist ein bestimmtes Systemdatum.
Ein berühmtes Beispiel dieser Virenform ist "Michelangelo", der jedes Jahr am 6. März den befallenen Datenträger unbrauchbar macht oder auch der CIH, der je nach Variante an einem bestimmten Datum das BIOS des Computers zu überschreiben versucht.

Skriptviren

HTML macht es möglich, nicht nur die eigentlichen Formatierungszeichen zu benutzen, sondern auch fremden Code in eine Webseite einzubauen. Dieser wird dann ausgeführt, wenn die Seite geladen wird. Dieser fremde Code kann unter anderem aus Javascript oder VBScript bestehen.

Auch HTML-EMails sind im Grunde genommen einfache HTML-Dokumente und können selbstverständlich auch fremden Code enthalten. In der letzten Zeit wurden immer häufiger Fälle beobachtet, bei denen Javascript (in Zusammenspiel mit anderen Technologien) dazu benutzt wurde, durch die Ausnutzung von Sicherheitslücken schädlichen Programmcode auf einen Computer zu transportieren.

Um ihr Vorhandensein auf einem Computersystem zu verbergen, besitzen Computerviren verschiedene Methoden, sich sozusagen zu verstecken.
  • Stealth-Viren, die ihr Vorhandensein durch geeignete Mechanismen zu verbergen versuchen
  • Polymorphe Viren, die ihren eigenen Aufbau bei jedem Kopiervorgang verändern
  • Crypto-Viren, die in verschlüsselter Form auf dem befallenen System liegen.
Allen Mechanismen liegt die gleiche Absicht zugrunde, nämlich installierte Antivirensoftware zu täuschen.

Bis zum Einsetzen des Internet-Booms ging die größte Gefahr, den eigenen Computer mit einem Virus zu infizieren, von Datenträgern wie Disketten aus, die getauscht oder weitergegeben wurden. Selbstverständlich besteht diese Gefahr auch noch heute. Allerdings sollten aktuelle Antivirenprogramme in der Lage sein, sämtliche Computerviren der Vergangenheit zu erkennen.
Heute werden Schadprogramme zum größten Teil über das Internet transportiert, wobei es sich in diesen Fällen selten um echte Computerviren handelt, deren Zahl kontinuierlich zu Gunsten der Würmer und Trojaner sinkt, die wiederum jedoch sämtliche Schadfunktionen von Computerviren enthalten können, also im Grunde Weiterentwicklungen der echten Computerviren sind.

Gegenmaßnahmen

Es gibt nur noch wenige echte Computerviren, wie sie aus den späten 1980er und frühen 1990er Jahren bekannt sind, die sich noch in freier Wildbahn befinden. Und die überwiegende Zahl dieser frühen Computerviren funktioniert auf den heutigen System auch nicht mehr.
Dennoch sollten Sie besonders bei Datenträgern und Dateien achtsam sein, deren Herkunft Sie nicht genau bestimmen können. Ebenso sollten Sie es vermeiden, Dateien oder Programme aus wenig bis gar nicht vertrauenswürdigen Quellen auf Ihren Computer zu laden und auszuführen. Denn hier besteht die Gefahr, dass moderne Schadprogramme auf Ihr System gelangen können, die weitaus schädlicher sein können als die früheren Computerviren.
Achten Sie auch beim Austausch von Office-Dokumenten darauf, dass keine Makros in die Dateien eingebettet sind.

Eine weitere Maßnahme, um generell eine eventuelle Infektion einzudämmen, ist die Einrichtung eines Benutzerkontos mit eingeschränkten Rechten. Wird ausschließlich dieses zum Arbeiten benutzt, kann ein eventuell aktiv werdender Schädling im Zweifel nur begrenzt weitere Schäden anrichten.