Sehr geehrter Besucher, da fast täglich neue Viren auftauchen und ich nicht immer die nötige Zeit aufbringen kann diese Seite zu aktualisieren, verweise ich auf die bekannten Homepages. Auf diesen lesen Sie auch Tipps und Tricks wie man den Virus wieder los bekommt (Siehe die späteren Linkhinweise auf dieser Seite.).

Neue Viruswarnung Internet-Wurm SirCam.Stand 28.Juli 2001 .......mehr
Achtung ! mehrere neue ILOVEYOU-Varinaten sind aufgetaucht. .......mehr
März  2001 : Ein E-Mail-Virus mit dem  Namen "Naked Wife" (Nackte Frau) hat die Computersysteme........mehr
Sicherheitslücke im Internet Explorer 5.......mehr

In letzter Zeit stehen Viren wieder vermehrt  im Licht der Öffentlichkeit. Die auf diese Weise garantierte Aufmerksamkeit ist natürlich positiv zu werten, entstehen doch jährlich weltweit Schäden in Millionenhöhe, die leicht zu vermeiden wären. Hier muss man aber auch Grenzen setzten zwischen wirklich gefährlichen und weniger gefährlichen Viren. Zu den Sicherheitsvorkehrungen  in Netzwerken unter Einsatz von sogenannten Firewalls und deren Software wird hier nur am Rande eingegangen. Mir geht es darum, dem privaten Nutzer eines PC 's etwas genauere Kenntnisse über die Art der verschieden Viren und deren Infektionswege aufzuzeigen. Denn häufig könnte der Anwender bereits im Vorfeld Vorkehrungen gegen ungebetene Angriffe treffen. Dies gilt sowohl für die Abwehr von Virenangriffen wie auch für die unabsichtliche Verbreitung. Kenntnisse über Viren sind deshalb eine unabdingbare Voraussetzung. Grundsätzlich sind drei Hauptgruppen von Computerviren zu unterscheiden: Dateiviren, Boot-Sektorviren und Makroviren. Um die Arten und Angriffspunkte der einzelnen Viren zu verstehen sollten Sie sich auch den Abschnitt Bootvorgang eines PC's durchlesen.

Dateiviren kopieren sich in den Programmcode auszuführender (EXE,SYS oder COM) Dateien von Anwendungsprogrammen, Windows-oder DOS-Systemprogrammen.

Boot-Viren wie zB. -Anticmos oder CMOS4- infizieren den Boot-Bereich eines Rechners, also die Systembereiche auf Festplatte oder Diskette.
Multipartite-Viren ist eine Mischform der oben erwähnten Virenarten. Diese Kombination der Dateiviren und Boot-Viren Technik verbreitet sich somit auf beiden Wegen.
Makroviren sind die derzeit am häufigste anzutreffende Virenform. Sie infizieren fast ausschließlich Dokument in Microsoft Office, also Word- und Excel-Dateien oder Access-Datenbanken und richten von dort aus ihre Schäden an. Die häufigsten Viren in dieser Gruppe heißen Cap, Laroux, Copycap, DZT, Concept oder Melissa. Diese Schädlingsart besteht aus Makros, die in den genannten Programmen für die Ausführung von Routinebefehlen verwendet werden. Nur sind die Makros der Viren natürlich von bösem Charakter. Auf diese Weise ist der Virenbefall von Programmen, die VBA enthalten oder enthalten werden, im wahrsten Sinne des Wortes vorprogrammiert. Zu ihnen gehören unter anderem Microsoft Office 97, das Zeichenprogramm Visio, Corel Draw oder die Wordperfect-Suite.

Die meisten Viren erreichen ihr Ziel heute auf CDs oder schleichen sich über das Internet ein. Meistens sind die Viren in Programmdateien oder in makrofähigen Dokumenten enthalten. Solange diese Programme nicht gestartet oder geöffnet werden, ist zwar ein Virus auf dem Rechner, er ist aber noch nicht aktiv. Es ist daher sinnvoll, zum Öffnen von Dokumenten Reader-Programme einzusetzen, da diese eine Datei nicht wirklich aufrufen, sondern nur eine Ansicht öffnen. Boot-Viren werden dagegen nur beim Boot-Versuch per Diskette oder CD aktiv. Es ist daher darauf zu achten, daß beim Start des Rechners keine Diskette im Laufwerk steckt. Um Dateiviren zu entkommen, sollte zweifelsfrei feststehen, woher das neu zu ladende Programm stammt. Da Viren in den meisten Fällen über Dateien in das System des Empfängers gelangen, ist es am sinnvollsten, sich über den unterschiedlichen Gefährlichkeitsgrad von Dateien zu informieren. Dabei gilt festzuhalten, daß es nicht möglich ist, alleine aufgrund der Erweiterung einer Datei (also der Endung im Dateinamen) auf eventuellen Virenbefall zu schließen. Die Datei könnte schließlich nur diesen Namen tragen, in Wirklichkeit aber einen ganz anderen Charakter haben. Die Umbenennung einer infizierten Datei mit dem Namen DODGY.EXE in PERFECT.BMP würde damit immer noch das Virus enthalten, obwohl BMP-Dateien aufgrund ihrer Natur virenfrei sein müßten. Besonders sind hier noch die Polymorphe Viren zu erwähnen, die sich mehrfach verändern. Dieses "Morphing", bzw. Verändern des Aussehens, erschwert besonders die Entdeckung solcher Viren. Der Virus ändert seinen Aufbau fortlaufend. Dadurch kann er nicht durch einen reinen Vergleich einer bekannten Bytefolge (Wertreihe) erkannt werden.

Es lassen sich aber folgende Grundregeln zu Dateien festlegen:

-ASCII Unter bestimmten Umständen können sogar ASCII-Dateien Viren enthalten
-BMP (Bitmap) Dieses Bilddateiformat ist kein Programmformat und enthält daher grundsätzlich keine Viren.
-CLP (Clipboard) Windows speichert in einem virtuellen Clipboard ausgeschnittene und kopierte Inhalte, bevor sie in eine andere Datei eingefügt werden. Die dabei entstandene CLP-Datei muß aber nicht unbedingt das Objekt selbst speichern. Kopiert der Anwender zum Beispiel eine EXE-Datei, speichert das Clipboard nur den Namen und den Speicherort der Datei. Die Inhalte des Clipboards können aber als CLP-Datei auf der Festplatte abgelegt werden. Auf diese Weise enthalten CLP-Dateien unter Umständen Viren oder Virenfragmente, die aus einer anderen Anwendung stammen, können aber nicht selbst infiziert werden.
-CGI-Skripts kommen auf vielen Web-Seiten zum Einsatz, um anwenderoptimierte Resultate zu liefern. Führt der Anwender eine bestimmte Aktion aus, startet der Server ein Skript, das vom Besucher eingegebene Informationen verwendet. Auf diese Weise ist es möglich, Web-Seiten auf das Verhalten bestimmter Anwender abzustimmen. Das heißt aber auch, daß der Server ein Programm auf Wunsch des Anwenders aufruft. Da einige Programme bei fehlerhaften Eingaben nicht korrekt reagieren, ist es theoretisch möglich, ein CGI-Skript mit Input zu füttern, der zu fehlerhaftem Verhalten führt. Auf diese Weise ist zum Beispiel auch das Hacken einer solchen Seite möglich. Außerdem speichern einige CGI-Skripts die vom Besucher eingegebene Information (etwa den Inhalt eines Warenkorbs beim Online-Shopping). Bei falscher Konfiguration durch den Administrator der Web-Seite kann das dazu führen, daß der Angreifer diese Inhalte auf die Web-Seite schreiben und später per Browser lesen kann. CGI-Dateien sind also mit Vorsicht zu genießen und sollten auf möglichen Virenbefall überprüft werden.
-DOC (Document) Zu diesem Dateityp wurde bereits im Zusammenhang mit Makroviren berichtet, die bevorzugt Word-Dokumente angreifen. Derzeit bilden sie etwa zwei Drittel der Top Ten in den aktuellen Listen gemeldeter Viren. Um das Verschicken infizierter DOC-Dateien zu verhindern, empfiehlt es sich, kürzere Texte als ASCII-Datei oder umfangreichere Texte als RTF-Datei zu versenden.
-EXE (Executable) Die Mehrzahl aller Viren infiziert diesen Dateityp. Da aber nur wenige Anwender ganze Dateiprogramme versenden, sind diese Dateiviren in der "freien Wildbahn" nur selten anzutreffen. Dennoch muß davor gewarnt werden, Ausführungsdateien zu starten, wenn die Herkunft der Datei nicht hundertprozentig geklärt ist.
-Virus Hoaxes Manchmal können Nichtviren genauso schädlich sein wie Viren, denn wer hat nicht schon von einem Bekannten die eMail bekommen "Achtung! Virenwarnung lesen und weiterleiten". Diese kettenbriefartige eMails nennt man Hoaxes. mehr über Hoaxes.....
-HTML ist eigentlich nur eine beschreibende und keine Programmiersprache, kann aber Programme enthalten (zum Beispiel in Javascript, Visual Basic Script etc. Es sollte also beim Zugriff auf fremde Web-Seiten auf die jeweiligen Sicherheitseinstellungen auf dem eigenen System geachtet werden.
-JPEG Dabei handelt es sich wie bei Bitmap-Files um Bilddateien. Da JPEG-Dateien keine Programme sind, können sie nicht mit Viren infiziert werden.
-Key-File Kürzlich ist mit dem WM97/ Caligula-Virus ein Schädling aufgetaucht, der den geheimen PGP-Keyring (dient zur Verschlüsselung von Dateiinhalten) eines Anwenders findet und ihn via FTP auf die Web-Seite eines Virenprogrammierers sendet. Es ist dabei zu beachten, daß es sich aber auch bei diesem Virus um einen Makrovirus handelt, der in DOC-Dateien nistet und sich darüber verbreitet. Key-Files werden in aller Regel nicht versendet.
-Library-File In solchen Dateien speichert ein System ganze Gruppen oft genutzter Computercodes, die von mehreren Programmen geteilt werden. In Windows ist die häufigste Form einer solchen Datei ein DLL-File (Dynamic Link Library). Das Problem solcher DLL-Dateien ist, daß eine fehlerhafte Datei alle damit zusammenhängenden Programme beeinflußt. Ein Virus in einer DLL-Datei infiziert damit auch alle Programme, die auf sie zugreifen. Ein Virus solchen Typs ist der W32/Ska-Happy99, der die WSOCK 32.DLL infiziert und alle Versuche aufspürt, E-Mails zu verschicken, um sich dann an jede E-Mail zu hängen.
-MP3 (Moving Picture Experts Group Audio Layer 3) Dieser relativ neue Dateityp enthält Musik in stark komprimierter Form wie sie vor allem im Internet verbreitet wird. Wie bei JPEG handelt es sich bei diesem Format um kein Programm und kann daher - entgegen anderslautender Hoaxes - nicht mit einem Virus infiziert werden.
-NORMAL.DOT (Word Global Template) Diese Datei enthält alle vom Anwender vorgenommenen Veränderungen und individuellen Grundeinstellungen von Word - inklusive Makrobefehlen, die für diese Einstellungen verantwortlich sind. Ein Virus in einer solchen Datei ist quasi "speicherresident" in Word enthalten. Auch ein Schreibschutz bietet - entgegen allgemein häufig geäußerter Meinung - aus vielen Gründen keine Sicherheit.
-PWL (Password List) Häufig wird der Anwender beim Einwählen in ein Netzwerk nach seinem Benutzernamen und seinem Paßwort gefragt. Darüber hinaus hat er oft auch die Möglichkeit, sein Paßwort für das nächste Mal auf Knopfdruck abzuspeichern, um es nicht bei jedem Einloggen neu eingeben zu müssen. Hiervon muß aus mehreren Gründen dringend abgeraten werden, da sich einige Viren gerade auch auf diese Dateiart spezialisiert haben und der Schutz durch ein Paßwort durch die oben genannte Maßnahme konterkariert wird.
-RTF (Rich Text Format) Da RTF-Dateien aus ASCII-Text bestehen, können sie keine Viren enthalten. Es ist daher sinnvoll, DOC-Dateien beim Versenden aus Sicherheitsgründen in RTF-Format umzuwandeln. Achtung: Dabei können auch einige Befehle verschwinden, die für das Erlangen des gewünschten Druckbilds wichtig sind. Und noch ein wichtiger Hinweis darf nicht fehlen: Die RTF-Endung einer Datei heißt noch lange nicht, daß es sich auch um eine RTF-Datei handelt. Es gibt sogar Viren, die das Speichern einer Textdatei als RTF verhindern und sie als DOC-Datei mit RTF-Endung ablegen. Es ist aber glücklicherweise möglich, die Echtheit einer RTF-Datei zu überprüfen. Dazu muß zum Öffnen einer RTF- oder DOC-Datei das Notepad von Windows genutzt werden. Eine RTF-Datei öffnet sich als lesbarer ASCII-Text, eine DOC-Datei enttarnt sich durch ihren unlesbaren binären Codetext.
-SCR (Screen Saver) Da es sich dabei um Programmdateien handelt, können auch diese Dateien Viren enthalten. Populäre Bildschirmschoner werden häufig per Mail verschickt oder aus dem Web heruntergeladen, oft ohne die Aufmerksamkeit, die gegenüber COM- oder EXE-Dateien gilt.
-XLS (Excel Spreadsheet) Für Excel-Dokumente gelten dieselben Regeln wie für Word-Dokumente, nur daß sie leider nicht in RTF umgewandelt werden können. Der Excel-Virus Laroux liegt derzeit an der Spitze der gemeldeten Viren - Vorsicht ist also bei Excel-Viren dringend angebracht.
-ZIP (ZIP-Archiv) ZIP-Dateien enthalten Sammlungen einer Reihe von Dateien. Durch die Funktion des Zusammenfassens und aufgrund der Komprimierung von Dateien sind ZIP-Files (nicht nur) im Internet sehr populär. Anders als bei JPEG oder MP3 merken sich ZIP-Dateien aber weiterhin jede aufgenommene Information, um beim Auspacken der gespeicherten Datei den Erhalt des Originals zu garantieren. Sollte eine im ZIP-File enthaltene Datei einen Virus enthalten, überlebt dieser auch den anschließenden Komprimierungs- und Dekomprimierungsvorgang. Das ZIP-Archiv selbst ist aber ungefährlich, so lange es nicht ausgepackt wird. Sicheren Umgang mit ZIP-Dateien gewährleisten sogenannte On-Access Antiviren-Programme. Sie untersuchen alle Dateien erst in dem Moment, in dem sie erzeugt oder geöffnet werden. Eine ZIP-Datei bleibt also unbehelligt, bis eine daraus entnommene Datei vom Anwender geöffnet und auf einen Virus gecheckt wird.
Information auszugsweise entnommen aus der Fachzeitschrift LANLine, mit freundlicher Genehmigung der Redaktion

Hersteller von Antivirenprogrammen mit Link für Downloads

(Preis zwischen Euro 30.- und Euro 150.-)

Gratis Virenschutz  (FREEWARE / SHAREWARE)

Dr. Solomon's

Deutschsprachiger Virenscanner H+B-EDV

McAfee

F-Prot Antivirus(sehr zu empfehlen)

Für dieses Virusprogramm sollte man einmal pro Woche das neueste Update herunterladen (Sign.def und Macro.def). Diese müssen noch im entsprechenden F-Prot-Programmverzeichniss ausgepackt und gegen die alten Dateien ersetzt werden.

Gdata

Hier noch ein Deutscher Server um sich das Shareware Anti-Viren-Programm zu besorgen. Hier findet man auch in Deutscher Sprache alle Informationen über die bis jetzt bekannten Viren. www.perComp.de oder die englische Seite www.f-prot.is

Norton Antivirus

FP-Win

Norman Virus Control

Security Update für Microsoft Outlook 97 und Outlook 98

Mehr Information zu Worm.Explore.Zip, Prilissa-Makrovirus, BubbleBoy und viel andere auf der Microsoft Homepage Deutschland

zurück zum Workshop


Wenn Sie keinen Frame sehen klicken Sie hier um in das Hauptmenü zu gelangen !