Virus ist nicht gleich Virus
Nicht jeder Virus formatiert gleich Deine Festplatte. Einige bringen auch nur regelmässig Deinen PC zum
Absturz, spionieren Deine Passwörter und Bankverbindungsdaten aus, stellen eine Verbindung zu einem Hacker
im Internet her, der dann Deinen PC von seinem aus fernsteuert oder sie sind einfach nur darauf aus, sich möglichst
schnell zu verbreiten, um dann zu einem bestimmten Zeitpunkt gebündelt einen einzelnen Server (wie
gerade gegen SCO und Microsoft)
zu attackieren und damit lahmzulegen.
Bootviren: Sie gibt es kaum noch, da sie von Virenscannern sehr leicht zu erkennen sind. Wenn Sie doch
mal ausbrechen, klinken sie sich direkt in den BootVorgang ein, also noch bevor Windows gestartet wird. Diese
Viren verhindern meistens, dass Windows oder andere Betriebssystem gestartet werden oder löschen alle
Daten.
Dateiviren: Sie sind sehr raffiniert. Jemand pflanzt den Virus in ein beliebtes Programm ein und
bietet es auf (s)einer Homepage oder bei Filesharing-Servern zum Download an oder verschickt es per EMail. Wird
das Programm dann heruntergeladen und ausgeführt, so ist dieses voll funktionstüchtig, nur führt
es jetzt zusätzlich noch den Virus aus. Zum einen wird dadurch der Virus-Code in andere Programme auf
diesem Rechner eingepflanzt, so dass der Virus dort auch ausgeführt wird, wenn man diese startet. Zum
anderen kann er dafür sorgen, dass bestimmte Funktionen nicht mehr gehen, Dateien gelöscht werden
oder im schlimmsten Fall das BIOS mit Datenmüll beschrieben wird, was den Speicher-Chip in einem PC
unbrauchbar machen würde, der für den Startvorgang des Rechners steuert.
Makroviren: Microsoft Office (Word, Excel, Access) und Lotus Smartsuite bieten die Mölichkeit,
Makros in ihren Dokumenten zu speichern. Das sind kleine Programme, die das Leben eigentlich einfacer machen sollen,
indem man z.B. ein Word-Dokument selbst um eine hier benötigte Funktion ergänzt, die einem bislang
fehlt (z.B. das automatische Einfügen eines Briefkopfes, oder Seitennummern, oder bestimmte Layout-
Anpassungen). Diese Makros werden dann nicht in Office selbst, sondern in dem Dokument gespeichert, so dass auch derjenige,
an den man dieses Dokument weitergibt diese Funktionen benutzen kann. Sie werden direkt beim Öffnen des
Dokuments aktiviert. Leider sind diese Makros in VBA geschrieben, eine Programmiersprache, mit der man sehr
tief in das Windows-System eingreifen kann. Meistens wird diese Virenart dazu benutzt, irgendetwas im System zu
ändern oder zu löschen und sich anschliessend selbsttätig an alle EMail-Adressen des evtl.
vorhandenen Outlook-Adressbuchs weiter zu verschicken.
Würmer: Der Wurm an sich ist noch kein Virus. Er versucht aber durch Sicherheitslücken hauptsächlich
im Internet Explorer und Outlook einen Virus, Dialer oder Trojaner unbemerkt von einer bestimmten Homepgage herunter zu
laden und auszuführen. Hat er das geschafft, versucht er sich ebenfalls wieder über Outlook-Adressen oder
durch den Virus abgefangene Adressen beliebiger EMails weiter zu verbreiten. Bekanntestes Beispiel hierfür
war der ILOVEYOU.
Trojaner: Wie in der Geschichte vom trojanischen Pferd schleicht sich der Virus in die Festung um
heimlich alle Tore zu öffnen. Er kann dabei von einem Wurm oder als Dateivirus auf den Rechner gelangt
sein. Autonome (aktive) Trojaner sammeln dabei Benutzerdaten und senden Sie bei der nächsten Internetsitzung
einfach mit nach draussen an den Hersteller. Da hierbei die Tastatureingaben des Benutzers (z.B. Passwort, PIN/TAN
des Online-Kontos, ...) übermittelt werden, hilft auch eine sichere Verbindung (SSL) zur Homepage des Kreditinstituts nichts,
da nicht die Leitung abgehört wird, sondern der Benutzer. Backdoor- (passive)
Trojaner warten dagegen bei einer bestehenden Internetverbindung darauf, dass sie von Ihrem Hersteller oder sogar einer
ganzen Hacker-Gemeinde durch sogenannte Port-Scans angerufen werden. Der Hacker klopft dabei sozusagen
in jeder Festung (PC der online ist) an eine ganz bestimmte Tür mit der Hausnummer xyz (Port xyz). Wenn da
jemand aufmacht, dann ist das mit ziemlicher Sicherheit eben genau sein Trojaner, weil er ihm gesagt hat, wo
der einziehen soll. Mit Hilfe dieser Portscans kann er innerhalb von Sekunden tausende PCs scannen, und je
weiter der Trojaner verbreitet ist, desto grösser die Chance ihn zu erreichen. Wird er fündig und der
Trojaner antwortet kann er durch ein vom Trojaner modifiziertes Windows-System den PC von aussen fernsteuern.
Dialer: Sind entweder ActiveX-Controls, die durch Ausnutzung von Sicherheitslücken versuchen sich unbemerkt
auf Deinen Rechner zu installieren, oder aber ganz normale kleine Programme, die sich unter dem Namen
Zugangstool oder so ähnlich verstecken und an dieser Stelle noch nicht verraten, dass man damit nicht
etwa auf einen besonders gut geschützten Server kommt, sondern sich nach der Installation über eine
teure 0190-Nummer (oder Mehrwertnummer) ins Internet einwählt. Zu Anfang nur auf Sex-Homepages zu finden
findet man diese Dialer heute überall, sogar in einem Kinder-Online-Malbuch.
Generell gilt inzwischen die Gesetzgebung: Wenn sich der Dialer ohne Zustimmung des Benutzers installiert und/oder
ins Internet einwählt, kommt kein Vertrag zwischen Nutzer und Netzbetreiber zustande. Der Nutzer ist nicht
verpflichtet, Schutzprogramme zu installieren. Beweislast liegt aber (in den meisten Fällen) beim Nutzer.
Falls also ein Dialer mal zuschlägt, sollte dieser keinesfalls gelöscht sondern zu Beweiszwecken
gesichert werden!!!
Aber auch Datenmüll kann unangenehm sein
Nicht nur Viren belästigen den Internet-User, sondern auch Massen an ungewollter EMail-Werbung, Homepages,
bei denen sich penetrant neue Fenster öffnen und Seiten, die mein Surfverhalten ausspionieren wollen um
gezielter Werbung schicken zu können.
Spam-/Junk-Mail: So werden die EMails genannt, die alle bekommen und keiner haben will. In 2003
wurden die meisten Spammails zum Thema Viagra versand. Laut Statistik war in 2003 jede 5. EMail Spam.
Beim Emmelbayern-Webmeister sind 2 von 40 pro Tag kein Spam. Spam bekommst Du, weil Du Dich entweder bei
irgendwelchen (zwielichtigen) Gewinnspielen, Newslettern, Foren angemeldet hast, oder weil Du selber min. eine
EMail bekommen oder verschickt hast! Jemand schickt z.B. eine lustige EMail mit dem Witz des Tages an alle
seine Freunde und Bekannten, u.a. auch an Dich. Wenn Du diese EMail öffnest kannst Du alle EMail-Adressen
sehen, an die diese EMail ausser Dir ging (es sei denn, die Adressen standen im Feld BCC). Du leitest
diese Mail wieder an Deine Freunde weiter, alle Adressen, an die die ursprüngliche EMail noch ging, wurden
dabei automatisch in den EMail-Text kopiert, und wahrscheinlich hast Du diese hier nicht entfernt. Einer der
nächsten Empfänger schickt die Mail wieder weiter und weiter und weiter. Irgendwann bekommt sie
jemand, der Viagra verkaufen will oder eine Sex-Homepage hat und schickt an alle Adressen, die er in dieser und vielen anderen Mails, die
er auf diesem Wege bekommen hat, einfach jeden Tag, jede Woche, jeden Monat eine kleine Werbemail.
Hoaxes: Per EMail gesendete Falschmeldungen werden als Hoax bezeichnet. Harmlose Hoaxes warnen vor
angeblichen neuen Viren, zu denen es noch keinen Virenschutz gäbe und wollen so ein bischen Angst
verbreiten, in der Hoffnung, dass der Leser diese Mail sofort an alle Bekannten weiterleitet, ohne die anderen
EMail-Adressen innerhalb der Mail vorher zu entfernen (=> siehe Spam). Andere raten gleich dazu bestimmte
Dateien auf dem PC zu löschen, und wenn man das dann macht, geht plötzlich gar nichts mehr. Und die
schlimmsten haben im Text gleich einen Link auf ein angebliches Antiviren-Programm, mit dem man sich vor dem angewarnten
Virus schützen könne, was man Du Dir in Deiner Angst dann herunterlädst um festzustellen, dass
dieser Download selbst der Virus war. Teilweise ist dieser dann sogar gleich im Anhang der Mail als Wurm beigefügt.