73
Von Viren, Würmern und Trojanern E-Mail Internet Handy & PDA Sicherheit Mehr Info Viren

Von Viren, Würmern und Trojanern

  • Upload
    ngomien

  • View
    221

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Von Viren, Würmern und Trojanern

Von Viren, Würmernund Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Page 2: Von Viren, Würmern und Trojanern

Von Viren, Würmernund Trojanern

Page 3: Von Viren, Würmern und Trojanern

3

Inhalt

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenInhaltViren – ein Problem? 5

Von Viren, Würmern und Trojanern 7

Hoaxes 23

„Berühmte“ Viren 27

E-Mail 33

Internet 39

Mobiltelefone und Palmtops 47

Viren? – Kein Problem! 55

Interessante Links 59

Glossar 61

Index 69

Page 4: Von Viren, Würmern und Trojanern

4

Inhalt

Page 5: Von Viren, Würmern und Trojanern

5

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Viren �ein Problem?

Viren � ein Problem?Computerviren, Datenmissbrauch, Hacker,Cracker. Schlagwörter, die uns oft begegnenund jährlich Kosten in Millionenhöheverursachen � so jedenfalls stellen es dieMedien dar. Sind Viren & Co.wirklich so gefährlich, wieimmer behauptet wird?

Wenn Sie tatsächlich glauben, die Bedrohungdurch Viren sei eher gering, dann stellen Sie sicheinmal folgende Situation im Büro oder zu Hausevor:

Angenommen, Ihre Antiviren-Software wurde seiteinigen Monaten nicht mehr aktualisiert. Nun möchtenSie doch ein Update durchführen und stellen dabei fest,dass alle Ihre Excel-Tabellen mit einem neuen Virusinfiziert sind, der willkürlich Zahlen verändert. Natürlichhaben Sie Backups von all Ihren Daten. Aber vielleicht habenSie schon seit Monaten Sicherungskopien von infiziertenDateien erstellt. Wie können Sie nun herausfinden, welche Zahlendie richtigen sind?

Oder es ist ein neuer E-Mail-Virus aufgetreten, und Sie schließenIhren E-Mail-Gateway, um Ihre Firma vor der zu erwartendenE-Mail-Flut zu schützen ... und verlieren dadurch einen wichtigenKundenauftrag.

Page 6: Von Viren, Würmern und Trojanern

6

Viren �ein Problem?

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Stellen Sie sich weiterhin vor, Sie sitzen zu Hause und schreiben anIhrer Diplomarbeit. Sie sind schon fast fertig, als eines Ihrer Kinder einneues Spiel auf Ihrem PC installiert und ihn mit einem Virus infiziert.Der Virus löscht die gesamte Festplatte ... und damit auch Ihre Diplom-arbeit, an der Sie vielleicht schon seit Monaten gearbeitet haben.

Angenommen, ein Bekannter schickt Ihnen per E-Mail einigeDateien, die er im Internet gefunden hat. Ohne jegliche Bedenkenöffnen Sie die Dateien (schließlich vertrauen Sie Ihrem Freund) undlösen einen Virus aus, der vertrauliche Dokumente an jeden Eintrag ausIhrem Adressbuch sendet ... u. a. auch an Ihre Wettbewerber.

Stellen Sie sich vor, dass Sie versehentlich ein Dokument an eineandere Firma schicken, das mit einem Virus infiziert ist.Glauben Sie, dass diese Firma Sie dann immer noch als gutenGeschäftspartner betrachten wird ...?

Diese Schreckensszenarien sind nicht etwa freierfunden, sondern haben bereits irgendwo in derWelt stattgefunden. In allen Fällen hätten die unange-nehmen Folgen durch einige kleine, noch nicht einmalteure Vorsichtsmaßnahmen verhindert werdenkönnen.

Mit dem vorliegenden Büchlein möchten wir übermögliche Gefahren aufklären und Ihnen Tipps geben,wie Sie das Schlimmste verhindern können.

Page 7: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

7

Von Viren, Würmernund TrojanernMitte der 80er Jahre stelltendie Brüder Basit und AmjadAlvi aus Lahore in Pakistanfest, dass von ihrer Softwarezahlreiche Raubkopienexistierten. Nicht geradeerfreut darüber, schrieben sieden ersten Computervirus, der eineKopie von sich und einen Copyright-Vermerkauf jede kopierte Diskette legte. Aus diesen Anfängenheraus hat sich eine eigenständige Szene entwickelt: Virenverbreiten sich heutzutage innerhalb weniger Stunden überden gesamten Erdball und sorgen immer öfter für Schlag-zeilen in den Medien. Viele Menschen sind fasziniert davon,wie ein einziger Virus zahlreiche Unternehmen lahm legenkann, jedoch wissen die wenigsten Genaueres über Viren. Imfolgenden Kapitel wird der Virenmythos genauer unter dieLupe genommen.

Page 8: Von Viren, Würmern und Trojanern

8

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Was ist eigentlich einComputervirus?Bei einem Computervirus handelt es sich um ein Computer-programm, das sich in Computern und Netzwerken verbreitet,indem es sich selbst kopiert.

Viren können äußerst unangenehme Auswirkungen haben, dievon einer unsinnigen Textmeldung bis hin zum Löschensämtlicher Dateien auf Ihrem Computer reichen.

Wie kann ein Virus einen Computerinfizieren?Ein Virus kann einen Computer nur danninfizieren, wenn der Virencode gestartet wird.

Doch aufgepasst! Auch wenn Sie beim Öffnenvon verdächtigen Dateien noch so vorsichtigsind: Viele Viren sind so programmiert, dass sieunbemerkt ausgelöst werden. So hängen siesich beispielsweise an andere Programme anoder verstecken sich in Codes, die automatischausgeführt werden, sobald bestimmteDateitypen geöffnet werden.

Eine infizierte Datei kann auf einer Diskette, in einemE-Mail-Attachment oder über das Internet auf Ihren PCgelangen. In dem Moment, in dem Sie die Datei öffnen, wirdder Virencode ausgeführt. Nun kann sich der Virus in andereDateien auf Ihrem Computer kopieren.

Genauere Informationen über die Wirkungsweise vonunterschiedlichen Virentypen finden Sie in den Abschnitten„Bootsektorviren“, „Programmviren“ und „Makroviren“.

Page 9: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

9

Trojanische PferdeEin Trojanisches Pferd ist ein scheinbarungefährliches Programm, in dem sichallerdings ein gefährliches Virenprogrammverbirgt, das ohne Wissen des AnwendersSchaden anrichtet.

Ein Trojanisches Pferd verlässtsich darauf, dass der Anwenderein angeblich harmlosesProgramm ausführt und somitdie versteckten und meistSchäden verursachendenFunktionen aufruft.

Troj/Zelu beispielsweise tarntsich als Programm, das dieFolgen des so genannten Y2K-Problems rückgängig macht; inWirklichkeit überschreibt esjedoch die Festplatte.

Trojanische Pferde werden oft genutzt, umComputer mit einem Virus zu infizieren.

Schlimmer noch sind so genannte Backdoor-Trojaner. Mit deren Hilfe können andereAnwender über das Internet die Kontrolleüber Ihren PC übernehmen.

WürmerWürmer sind in ihrer Wirkungden Viren sehr ähnlich,allerdings benötigen Sie keinen„Wirt“ (z. B. ein Makro odereinen Bootsektor) für ihreVerbreitung, da sie Kopien vonsich selbst erzeugen und dieKommunikationskanälezwischen Computern nutzen,um sich zu verteilen.Viele Viren, wie z. B. Kakworm(VBS/Kakworm) oder derLoveletter-Virus (VBS/LoveLet-A)verhalten sich wie Würmer, dasie sich selbst per E-Mail anandere Anwender weiterleiten.

Page 10: Von Viren, Würmern und Trojanern

10

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Was können Viren anrichten?Die wichtigste Frage für die meisten Anwender ist,welche Schäden ein Virus auf ihren PCs anrichtet.Die häufigsten Auswirkungen von Viren auf PCssind:

Textmeldungen WM97/Jerk zeigt eine

Textbox mit der Meldung

„I think (Name des

Anwenders) is a big

stupid jerk!“ an.

Musik Yankee spielt täglich

um 17.00 Uhr den

Song „Yankee Doodle

Dandy“.

Zugriffsverweigerung WM97/NightShade schützt das aktuelle Dokument mit

einem Kennwort am Freitag, dem Dreizehnten.

Datenklau Troj/LoveLet-A sendet per E-Mail Daten über den Anwender

und den Rechner an eine Adresse auf den Philippinen.

Datenänderung XM/Compatable ändert Daten in Excel-Tabellen.

Löschen von Daten Michelangelo überschreibt am 6. März Teile der Festplatte.

Lahmlegen von CIH oder Chernobyl (W95/CIH-10xx) versuchtHardware am 26. April, das BIOS zu überschreiben und den

Rechner somit funktionsunfähig zu machen.

Page 11: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

11

Disketten und CDs

Disketten können sowohl Virenim Bootsektor als auchinfizierte Programme undDokumente enthalten. Auch aufCDs können sich infizierteObjekte befinden.

Programme

Programme miteinem Virus infi-zieren Ihren PC indem Moment, indem Sie dieProgrammeausführen.

Dokumente undTabellen

Dokumente und Tabellen könnenMakroviren enthalten, die andereDokumente oder Tabelleninfizieren oder verändern.

Internet

Programme oderDokumente aus demInternet sind häufigeQuellen von Viren.

E-Mail

E-Mails können infizierte Attach-ments enthalten. Allein durch einenDoppelklick auf dieseAttachments kann IhrPC infiziert werden.Einige E-Mails könnenVirencode enthalten, der ausgeführtwird, sobald Sie die E-Mail lesen.

Wo liegen die Risiken?Dies sind die Hauptangriffspunkte für Viren in Ihrem Unternehmen:

Page 12: Von Viren, Würmern und Trojanern

12

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Mit einigen einfachen Vorsichtsmaßnahmen können Siesich vor Viren schützen und im Falle einer Virusinfektionrichtig reagieren.

Informieren Sie die Anwender

Informieren Sie alle Mitarbeiter und Kollegen in IhremUnternehmen über das Risiko beim Diskettenaustausch, beiInternet-Downloads und beim Öffnen von E-Mail-Attachments.

Installieren Sie Antiviren-Software

Antiviren-Programme dienen nicht nur der Virenerkennung,sondern können oftmals auch Viren entfernen. Bietet dieSoftware Überprüfungen bei Zugriff, sollten Sie dieseOption auf jeden Fall aktivieren. Eine solche Überprüfungschützt vor Viren, indem der Zugriff auf infizierteDateien verweigert wird. Weitere Informationen dazufinden Sie im Abschnitt „Antiviren-Software“.

Sichern Sie Ihre Daten

Erstellen Sie von allen Daten und der Software, die Sie imEinsatz haben (auch von den Betriebssystemen), Sicherungs-kopien. Wird Ihr System mit einem Virus infiziert, können SieIhre Dateien und Programme einfach durch saubere Kopienersetzen.

So schützen Sie sich vor Viren

Genauere Informationen finden Sie im Kapitel „Viren? � Kein Problem!“.

Page 13: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

13

BootsektorvirenBootsektorviren waren die ersten Viren überhaupt. Sieverändern den Bootsektor, d. h. den Sektor, auf dem sichdas Programm befindet, mit dem Ihr Computer gestartetwird.

Wenn Sie Ihren Rechner einschalten, sucht dieHardware nach dem Bootprogramm auf demBootsektor und führt es aus. Der Bootsektorliegt normalerweise auf der Festplatte, kannsich aber auch auf Diskette oder CD befinden.Dieses Programm lädt dann den Rest desBetriebssystems in den Speicher.

Ein Bootsektorvirus ersetzt den originalenBootsektor mit seiner eigenen, verändertenVersion und versteckt den originalen Boot-sektor meist irgendwo auf der Festplatte.Wenn Sie Ihren Computer nun das nächsteMal hochfahren, wird der infizierte Bootsektorverwendet, und der Virus aktiviert.

Ihr PC kann also nur dann infiziert werden,wenn Sie ihn von einem infizierten Speicher-medium booten, z. B. von einer Diskette miteinem infizierten Bootsektor.

Viele Bootsektorviren sind heutzutageschon ziemlich alt. Bootsektorviren, die fürDOS-Rechner geschrieben wurden, verbreitensich im Allgemeinen nicht auf Computernunter Windows 95, 98, Me, NT und 2000.Jedoch können sie auch auf diesen RechnernProbleme beim Booten verursachen.

Form

Form ist ein Bootsektorvirus, derauch zehn Jahre nachdem er daserste Mal aufgetreten ist, immernoch weit verbreitet ist. Dieoriginale Version wird am Acht-zehnten eines jeden Monatsausgelöst und erzeugt ein Klicken,wenn die Tastatur betätigt wird.

Parity Boot

Ein Virus, der willkürlich dieMeldung „PARITY CHECK“anzeigt und das Betriebssystemeinfriert. Diese Meldung kannleicht mit einer echten Fehler-meldung verwechselt werden, dieerscheint, wenn Fehler imSpeicher aufgetreten sind.

Page 14: Von Viren, Würmern und Trojanern

14

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

ProgrammvirenProgrammviren, auch Dateiviren genannt, hängen sich anProgramme bzw. ausführbare Dateien an.

Wenn Sie ein Programm starten,das mit einem Programmvirusinfiziert ist, wird zunächst derVirus ausgeführt. Um sichweiter im Verborgenen zuhalten, führt der Virus dann daseigentliche Programm aus.

Das Betriebssystem auf Ihrem Computersieht den Virus als Teil jenes Programms an,das Sie ausführen wollten, und gibt ihmdieselben Rechte. Mit diesen Rechten kannsich der Virus selbst kopieren und im Speicherinstallieren oder sich selbst aktivieren.

Programmviren gibt es schon seit denfrühesten Anfängen der Virengeschichte, undauch heute noch stellen sie einen Großteil derheutigen Viren dar. Das Internet hat dieVerbreitungsmöglichkeiten von Programmenund somit auch von Programmviren verviel-facht.

Jerusalem

Löscht am Freitag, dem Dreizehnten,jedes Programm, das gestartet wird.

CIH (Chernobyl)

Am 26. Tag bestimmter Monateüberschreibt dieser Virus Teile desBIOS und macht den Computerdamit unbrauchbar. Der Virusüberschreibt außerdem die Festplatte.

Remote Explorer

WNT/RemExp (Remote Explorer)infiziert Windows NT-Programm-dateien. Er war der erste Virus, derals Dienst laufen konnte, d. h., erkann auf NT-Systemen starten, ohnedass jemand am Netzwerk ange-meldet sein muss.

Page 15: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

15

MakrovirenMakroviren nutzen Befehle, so genannte Makros, aus, die inDateien eingebettet sind und automatisch gestartet werden.

Makros werden in vielen Anwendungen, wiez. B. Textverarbeitung und Tabellenkalkulation,genutzt.

Ein Makrovirus ist ein Makroprogramm,das sich selbst kopiert und von Datei zu Dateiverbreitet. Wenn Sie eine Datei öffnen, dieeinen Makrovirus enthält, kopiert sich derVirus in die Startup-Files der Anwendung. DerComputer ist nun infiziert.

Wenn Sie jetzt eine Datei in derselbenAnwendung öffnen, wird diese Datei ebenfallsvon dem Virus befallen. Ist Ihr Computer anein Netzwerk angeschlossen, kann sich derVirus noch rascher verbreiten: Beim Weiter-leiten der infizierten Datei wird der Virus anden Empfänger übertragen.

Ein Makrovirus kann auch Ihre Dokumenteoder Einstellungen verändern. Makrovireninfizieren häufig verwendete Dateitypen.Einige Makroviren können mehrere Datei-typen, wie Word- oder Excel-Dateien,infizieren. Sie können sich auch auf jederPlattform verbreiten, auf der die „Wirt“-Anwendung läuft. Die Verbreitung von Makro-viren ist deshalb so einfach, weil heutzutageDokumente per E-Mail und über das Internetproblemlos ausgetauscht werden können.

WM/Wazzu

Infiziert Word-Dokumente.Verschiebt zwischen einem unddrei Wörtern und fügt das Wort„wazzu“ willkürlich ein.

OF97/Crown-B

Kann Word-, Excel- undPowerPoint-Dateien infizieren.Wird ein Word-Dokumentinfiziert, wird der Makroschutz inanderen Office 97-Anwendungendeaktiviert, so dass auch dieseinfiziert werden können.

Page 16: Von Viren, Würmern und Trojanern

16

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Antiviren-SoftwareAntiviren-Software erkennt Viren, verweigert denZugriff auf infizierte Dateien und kann häufig auchViren entfernen. Nachfolgend werden verschiedeneSoftware-Typen zum Schutz vor Viren vorgestellt.

ScannerVirenscanner erkennen alle Viren, die zum Zeitpunkt derHerstellung bekannt sind. Die meisten Virenscanner könnenViren auch entfernen. Virenscanner sind die häufigste Formdes Virenschutzes, sie müssen jedoch regelmäßig aktualisiertwerden, damit sie auch die neuesten Viren erkennen.

Es gibt Virenscanner, die bei Zugriff (on access), undVirenscanner, die bei Bedarf (on demand) überprüfen. Beiden meisten Produkten ist beides möglich.

Mit Überprüfungen bei Bedarf können Sie bestimmteDateien oder Laufwerke auch zu bestimmten Terminenüberprüfen.

Wenn Überprüfungen bei Zugriffmöglich sind, haben Sie einen ständigenVirenschutz auf Ihrem Rechner. Wenn Sieeine Datei öffnen möchten, wird dieseDatei zunächst auf Viren durchsucht.

Page 17: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

17

Prüfsummen-ToolsMit Prüfsummen-Tools kann festgestelltwerden, ob eine Datei verändert wurde. Wirdein Programm oder ein Dokument miteinem Virus infiziert, zeigt dasPrüfsummen-Tool die Änderungan.

Der Vorteil von Prüfsummen-Tools ist, dass sie praktischkeinerlei Informationen über Virenbenötigen und auch keine Virenerkennen brauchen. Daher müssen Prüf-summen-Tools auch nicht regelmäßigaktualisiert werden.

Der Nachteil von Prüfsummen-Tools istallerdings, dass sie den Unterschied zwischeneinem Virus und einer normalen Änderungnicht erkennen können und es dadurch häufigzu Fehlalarmen kommt. Besonders Doku-mente bereiten hier oft Probleme, da sie relativhäufig geändert werden.

Hinzu kommt, dass Prüfsummen-Tools erstdann Alarm schlagen, wenn es eigentlichschon zu spät ist, nämlich wenn die Infektionbereits erfolgt ist. Sie können den Virus nichtidentifizieren und befallene Dateien auchnicht säubern.

HeuristischeSoftwareHeuristische Software versucht,Viren � sowohl bekannte alsauch unbekannte � mit Hilfevon allgemeinen Virenmusternzu erkennen. Im Gegensatz zuVirenscannern gibt es beiheuristischer Software keineregelmäßigen Updates über allebekannten Viren.Wenn beispielsweise ein neuerVirentyp auftritt, kann dieseSoftware diesen Virentyp nichterkennen. Erst wenn sieaktualisiert oder ersetzt wurde,ist sie dazu in der Lage.Auch bei heuristischerSoftware sind Fehlalarmekeine Seltenheit.

Page 18: Von Viren, Würmern und Trojanern

18

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

1949 Der Mathematiker John von Neumann stellttheoretische Überlegungen über die selbständigeReproduktion von Computerprogrammen an.

50er Bell Labs entwickeln ein experimentelles Spiel, indem die Spieler gegenseitig ihre Computer mitSchäden verursachenden Programmen angreifen.

1975 John Brunner, Autor von Science-Fiction-Romanen,entwickelt die Idee von einem „Wurm“, der sich inNetzwerken verbreiten kann.

1984 Fred Cohen führt den Begriff„Computervirus“ für Programmemit den entsprechenden Eigen-schaften ein.

1986 Der erste Computervirus, Brain,wird angeblich von zwei Brüdernin Pakistan geschrieben.

1987 Der Wurm Christmas tree legt dasweltweite IBM-Netzwerk lahm.

1988 Der Internet worm verbreitet sich im US-DARPA-Internet.

1990 Mark Washburn schreibt 1260, den ersten„polymorphen“ Virus, der sich nach jeder Infektionverändert („mutiert“).

Geschichte der Computerviren

Page 19: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

19

1992 Der Virus Michelangelo sorgt weltweit für Panik,obwohl nur wenige Computer infiziert werden.

1994 Good Times, der erste richtigeVirenhoax, erscheint.

1995 Der erste Makrovirus, Concept,erscheint. Im selben Jahrprogrammieren australischeVirenschreiber den erstenVirus speziell für Windows 95.

1998 CIH oder Chernobyl ist dererste Virus, der Computer-Hardware beschädigt.

1999 Melissa, ein Virus der sich selbst per E-Mailweiterleitet, wird auf der ganzen Welt verbreitet.Bubbleboy, der erste Virus, der einen Computerallein durch das Lesen einer E-Mail infiziert,erscheint.

2000 Der Loveletter-Virus ist der bisher „erfolgreichste“Virus. Im selben Jahr tritt der erste Virus für dasPalm-Betriebssystem auf, allerdings werden keineAnwender infiziert.

Page 20: Von Viren, Würmern und Trojanern

20

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Viren können zwar Daten verändern oder gar löschen, sie könneneinem Unternehmen aber auch noch in anderer, nicht sofortsichtbarer Weise schaden.

Jedem ist bekannt, dass Viren sämtliche Daten auf der Festplatte löschenoder Dokumente verändern können. Dies ist natürlich sehr ernst zunehmen, jedoch lassen sich zerstörte Daten jederzeitdurch Backups ersetzen. Viren können aber auchweitaus schlimmere Auswirkungen haben, dienicht immer sofort sichtbar sind.

So hemmen Viren den normalen Arbeitsablauf,wenn in Unternehmen ganze Netzwerkeheruntergefahren werden müssen. Als Folgegehen wertvolle Arbeitszeit und damit Umsätze undProfit verloren.

Manche Viren blockieren die Kommunikationskanäle in Unter-nehmen. So verbreiten sich Melissa oder ExploreZip über E-Mail undkönnen derart viele E-Mails erzeugen, dass Server sogar abstürzen. Auchwenn ein Server der E-Mail-Flut gewachsen ist, fahren viele Unternehmenihre E-Mail-Server aus reiner Vorsicht herunter.

Ebenso besteht eine Gefahr für vertrauliche Informationen. Melissa kannDokumente, die vertrauliche Informationen enthalten, an jeden Eintrag inIhrem Adressbuch weiterleiten.

Den wahrscheinlich größten Schaden durch Viren kann Ihre Glaub-würdigkeit nehmen. Wenn z. B. einem großen Kunden ein infiziertesDokument geschickt wird, sieht er Sie womöglich nicht mehr als vertrau-enswürdigen Geschäftspartner an oder verlangt Schadenersatz von Ihnen.Durch manche Viren können Sie auch in recht peinliche Situationengeraten und so Ihren guten Ruf riskieren. WM/Polypost z. B. legt KopienIhrer Dokumente in Ihrem Namen bei der Usenet-Newsgroup alt.sex ab.

Viren � ganz schön teuer

Page 21: Von Viren, Würmern und Trojanern

Von Viren,Würmern und

Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

21

Wenn Ihr Computer von einem Virus befallen wurde,werden Sie sich sicher fragen, wer eigentlich die Schöpfersolcher gemeinen Programme sind.

Auf den ersten Blick scheint es keinen großen Anreiz für dasSchreiben von Viren zu geben. Virenprogrammiererhaben keine finanziellen Vorteile oderbesseren Karrierechancen, noch erlangensie wirklichen Ruhm. Im Gegensatz zuHackern haben Virenprogrammierer keinegezielten Opfer, da sich Viren unkontrolliertverbreiten.

Vielleicht hilft es zum besseren Verständnis,wenn man das Virenschreiben mit Vergehen wiedem Anbringen von Graffiti oder Vandalismusvergleicht.

Der durchschnittliche Virenprogrammierer istjünger als 25 Jahre und Single. Sein Selbstbewusstseinstützt sich sehr stark auf die Bestätigung durch dieClique. Mit dem Programmieren von Viren versuchensolche Leute, sich innerhalb der Gruppe Anerkennung zuverschaffen.

Durch Viren bekommen Virenschreiber im Cyberspace denErfolg, den sie in der wirklichen Welt vielleicht nie gehabthaben. So ist es auch nicht verwunderlich, dass Virenschreibersich häufig Namen geben, die durch Heavy-Metal-Musik oderFantasy-Romane inspiriert wurden, da diese auf ähnlichenVorstellungen von Tapferkeit und Stärke basieren.

Wer schreibt eigentlich Viren?

Page 22: Von Viren, Würmern und Trojanern

22

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Von Viren,Würmern und

Trojanern

Sind Viren immer schädlich?

Es gibt viele „harmlose“ Viren oder auch Viren,die sich einfach einen Spaß mit dem Anwendererlauben und sonst keinen weiteren Schadenanrichten. Wieder andere weisen auf Sicher-heitslücken von Software hin. Manche Leuteargumentieren sogar, dass Viren nützlich seinkönnen, z. B. um Fehler in Programmenmöglichst schnell zu beheben. Allerdings hatsich diese Vorstellung von „harmlosen“ Virennicht unbedingt bestätigt.

Immerhin nehmen Viren Veränderungen aufden Computern anderer Anwender ohne derenWissen bzw. Einwilligung vor. Vom ethischenStandpunkt her ist dies unvertretbar � unddeshalb in vielen Ländern auch illegal � ganzegal, ob die Absichten gut oder schlecht waren.Niemand sollte sich am Computer einesanderen zu schaffen machen!

Viren verhalten sich auch nicht immer so, wieder Virenprogrammierer es geplant hat. Wennein Virus schlecht programmiert ist, kann erunvorhergesehene Probleme verursachen. Auchwenn sich ein Virus auf der Plattform, für die ergeschrieben wurde, harmlos verhält, kann er aufanderen Plattformen oder Systemen, die späterentwickelt werden, durchaus Schadenverursachen.

Proof of ConceptManchmal werden Viren nurdeshalb geschrieben, um zubeweisen, dass ein neuer Viren-typ technisch möglich ist. DieseViren bezeichnet man als Proof-of-Concept-Viren. Sie habennormalerweise keine Auswir-kungen und sollten nicht auf dieComputer anderer Anwenderübertragen werden.

Forschung?Virenprogrammierer behauptengerne, dass sie eigentlich nurForschung betreiben. Jedoch sindViren häufig ziemlich schlechtgeschrieben und werden will-kürlich an Anwender übertragen.Es gibt keine Möglichkeit, dieErgebnisse zu sammeln undauszuwerten. Ob dies alsForschung zu bezeichnen ist,bleibt dahingestellt.

Für die meisten von uns sind Viren nur dazu da, um Schaden anzurichten.Trifft dies aber wirklich immer zu?

Page 23: Von Viren, Würmern und Trojanern

23

Hoaxes

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenHoaxesWurden Sie schon einmal vor Viren namens„Good Times“, „Budweiser Frogs“ oder„Zlatko“, gewarnt? Dann gehören auch Siezu den Opfern von Hoaxes.Virenhoaxes werden meistper E-Mail verschickt undsind inzwischen sehr weitverbreitet. Sie können sichfür ein Unternehmen alsgenauso kostspielig undzeitaufwendig erweisenwie ein echter Virus.

Page 24: Von Viren, Würmern und Trojanern

24

Hoaxes

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Was sind Hoaxes?Ein Hoax ist eine Meldung über einen angeblichen Virus,der in Wirklichkeit jedoch gar nicht existiert. Hoaxeswerden normalerweise per E-Mail verbreitet und habendie folgenden typischen Merkmale:

■ Hoaxes warnen vor einem neuen, extrem

zerstörerischen Virus, der von Antiviren-Software

nicht erkannt wird.

■ Sie fordern dazu auf, keine E-Mails mit einer

bestimmten Betreffzeile zu lesen, z. B. „Join the

Crew“ oder „Budweiser Frogs“.

■ Hoaxes geben an, dass diese Warnung voneinem der großen Software-Unternehmen,einem Internet-Provider oder einerRegierungsbehörde autorisiert wurde, z. B. IBM,Microsoft, AOL oder FCC.

■ In Hoaxes wird behauptet, dass ein neuer VirusSchäden verursacht, die relativ unwahr-scheinlich sind. So will z. B. „A Moment ofSilence“ weismachen, dass ein neuer Computerauch dann infiziert bleibt, wenn sämtlicheProgramme ausgetauscht werden.

■ Hoaxes verwenden eine extrem hochgestochenetechnische Sprache. „Good Times“ beispiels-weise droht, dass der Virus den PC-Prozessor„in einen endlichen Binärring mit unendlicherKomplexität“ bringt.

■ Hoaxes fordern dazu auf, die Warnung anandere Anwender weiterzuleiten.

Der Hoax, derkeiner war

Am 1. April 2000 kam eineE-Mail namens „Rush-Killervirus alert“ in Umlauf. DieseE-Mail warnte vor Viren, dieüber das Modem die Nummer911 (Notruf-Nummer in denUSA) wählen und denEmpfänger auffordern, dieWarnung weiterzuleiten. DieE-Mail wies alle Merkmaleeines Hoax auf. Allerdingshandelte es sich hierbei umeinen echten Virus. Es wareiner der BAT/911-Viren, diesich über Windows-Freigabenverbreiten und die 911 wählen.Es ist schwierig, einen Hoaxvon einer wirklichen Warnungzu unterscheiden, deshalbsollten Sie den Abschnitt„Was tun mit Hoaxes?“ amEnde dieses Kapitels lesen.

Page 25: Von Viren, Würmern und Trojanern

25

Hoaxes

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Warum sind Hoaxes so gefährlich?Hoaxes können genauso störend undkostenintensiv sein wie echte Viren.

Wenn Anwender eine Hoax-Warnung an sämtlicheFreunde und Kollegen weiterleiten, kommt es zueiner regelrechten Flut von E-Mails.E-Mail-Server werden überlastet undstürzen im schlimmsten Fall ab. Dieshat dann denselben Effekt, den auchder Loveletter-Virus hervorgerufen hat,allerdings muss der Verfasser eines Hoaxdazu noch nicht einmal einen Viren-Codeschreiben.Es sind aber nicht nur die End-User, die gerneüberreagieren. Auch Unternehmen, die einen Hoaxerhalten, greifen zu drastischen Maßnahmen undfahren beispielsweise ihre E-Mail-Server oder ihrNetzwerk herunter. Dadurch wird die Kommu-nikation teilweise stärker gelähmt als durch echteViren, da so der Zugang zu E-Mails verwehrt wird,die für ein Unternehmen wirklich wichtig seinkönnten.Diese falschen Warnungen lenken die Aufmerk-samkeit überdies von wirklichenVirenbedrohungen ab.Es ist im Übrigen erstaunlich, wie hartnäckigHoaxes sein können. Da Hoaxes keine Viren sind,werden sie auch von keiner Antiviren-Softwareerkannt bzw. gestoppt.

Was kam zuerst?

Ein Hoax kann auch erst dieIdee für einen neuen Virusliefern, oder ein Virus gibt denAnstoß für einen Hoax.Nachdem der Hoax „GoodTimes“ für Schlagzeilen gesorgthatte, warteten einige Viren-schreiber ab, bis dieser alsHoax entlarvt war, undschrieben dann einen echtenVirus mit demselben Namen(von Antiviren-Software-Herstellern GT-Spoof genannt).

Page 26: Von Viren, Würmern und Trojanern

26

Hoaxes

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Was tun mit Hoaxes?Wie auch bei Viren oder Kettenbriefen, hängt dieWirksamkeit von Hoaxes von ihrer Verbreitung ab.Wenn Sie die Anwender davon überzeugen können,diese Kette zu durchbrechen, kann der Schadenerheblich vermindert werden.

Unternehmensrichtlinie für Virenwarnungen

Mit Hilfe einer Unternehmensrichtlinie über Viren-warnungen können Sie diesem Problem begegnen.Hier ein Beispiel: „Leiten Sie jegliche Virenwarnungen ankeinen weiter außer an den Antiviren-Verantwortlichen. Esist völlig egal, ob die Virenwarnungen von einem Herstellerfür Antiviren-Produkte oder Ihrem besten Freundkommen oder ob sie von einem großen Computer-unternehmen autorisiert wurden. Alle Virenwarnungensollten nur an <Name des Verantwortlichen> geschicktwerden. Es ist dessen Aufgabe, Virenwarnungen zuversenden. Virenwarnungen aus jeder anderen Quellewerden ignoriert.“ Solange die Anwender diese Richtliniebefolgen, wird es keine Flut von E-Mails geben, da einzigder Antiviren-Verantwortliche entscheidet, ob wirklichGefahr besteht.

Info über Hoaxes

Auf dieser Website finden Sie ausführliche Informationenüber Hoaxes: www.sophos.com/virusinfo/hoaxes

Page 27: Von Viren, Würmern und Trojanern

27

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

„Berühmte“ Viren

Einige Viren sind auf Grundihrer weiten und ausdauerndenVerbreitung zu großem � wennauch zweifelhaftem � Ruhmgelangt. Im Folgenden stellenwir die bisher bekanntestenViren vor.

Page 28: Von Viren, Würmern und Trojanern

28

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

Loveletter(VBS/LoveLet-A)

Der Loveletter-Virus ist der bisherbekannteste Virus. Er tarnt sich alsLiebesbrief und verlässt sich aufdie Neugierde der meistenAnwender. So konnte er sichproblemlos innerhalb wenigerStunden weltweit verbreiten.

Aufgetreten: Mai 2000Ursprung: PhilippinenAlias: LovebugTyp: Visual-Basic-Script-

WurmAuslöser: ErstinfektionAuswirkungen: Die originale Version schickt

eine E-Mail mit der Betreffzeile„I LOVE YOU“ und dem Text„kindly check the attached loveletter coming from me“. BeimÖffnen des Attachments wird derVirus ausgeführt. Wenn MicrosoftOutlook auf dem Rechnerinstalliert ist, versucht der Virus,sich an sämtliche Adressen imOutlook-Adressbuch weiterzu-leiten. Der Virus kann sich auchan Newsgroups-User weiterleiten,Benutzerdaten stehlen undbestimmte Dateien überschreiben.

Form

Seit acht Jahren ist der Virus „Form“in den Top Ten der Viren vertreten,und auch heute noch ist er weitverbreitet. Unter DOS und den frühenWindows-Versionen verhält sichder Virus eher unauffällig, so dasser sich problemlos verbreiten konnte.

Aufgetreten: 1991Ursprung: SchweizTyp: BootsektorvirusAuslöser: Am Achtzehnten

eines jeden MonatsAuswirkungen: Erzeugt einen

Klickton, beimDrücken jederTaste. Computerunter Windows NTkönnen nichtmehr einwandfreibooten.

Page 29: Von Viren, Würmern und Trojanern

29

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

Kakworm(VBS/Kakworm)

Durch Kakworm können Benutzer ihre PCs bereitsbeim Lesen einer E-Mail mit einem Virusinfizieren.

Aufgetreten: 1999Typ: Visual-Basic-

Script-WurmAuslöser: Während der

Erstinfektion (fürdie meisten Effekte)oder am Ersten einesjeden Monats (beimHerunterfahren von Windows)

Auswirkungen: Der Wurm verbreitet sich mitHilfe einer E-Mail-Nachricht.Wenn Sie Outlook oder OutlookExpress mit dem InternetExplorer 5 verwenden, kann derRechner bereits infiziert werden,wenn die E-Mail gelesen oderüber „Ansicht“ geöffnet wird. DerVirus verändert die Einstellungenvon Outlook Express so, dasssämtliche ausgehenden E-Mailsden Virencode automatisch über-nehmen. Am Ersten eines jedenMonats um 17.00 Uhr erscheintdie Meldung „Kagou-Anti_Kro$oft says not today“,und Windows wird geschlossen.

AnticmosAnticmos ist ein typischer Boot-

sektorvirus. Mitte der 90erJahre war er sehr weit

verbreitet und regel-mäßig unter den

Top-Ten-Viren vertreten.

Aufgetreten: Januar 1994Ursprung: Erstmals in

Hongkongaufgetreten,der Ursprungwird jedoch inChina vermutet.

Typ: BootsektorvirusAuslöser: WillkürlichAuswirkungen: Versucht, Infor-

mationen überdie Typenbe-zeichnung derinstalliertenDisketten- undFestplattenlauf-werke zu löschen.

Page 30: Von Viren, Würmern und Trojanern

30

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

Melissa(WM97/Melissa)

Melissa verbreitet sich mit Hilfe psycho-logischer Tricks. Der Virus versendet sichin einer E-Mail, die angeblich von einemBekannten stammt und ein Dokumententhält, das für den Empfänger vonInteresse zu sein scheint. Auf diese Weise konntesich Melissa innerhalb eines einzigen Tages aufder ganzen Welt verbreiten.

Aufgetreten: März 1999Ursprung: Ein 31-jähriger Programmierer

aus den USA legte ein infiziertesDokument bei einer alt.sex-Usenet-Newsgroup ab.

Typ: Word 97-Makrovirus, auchWord-2000-fähig.

Auslöser: ErstinfektionAuswirkungen: Schickt eine Nachricht an die

ersten fünfzig Einträge in allenAdressbüchern, auf die MicrosoftOutlook zugreifen kann, undverwendet den Namen desjeweiligen Anwenders in derBetreffzeile. Die E-Mail enthältein Attachment mit einer Kopiedes infizierten Dokuments.Sind Tag und Minute beimÖffnen des Dokuments gleich(z. B. 10:05 Uhr am 5. Mai), fügtder Virus Text über das SpielScrabble in das Dokument ein.

New ZealandNew Zealand war einer derhäufigsten Viren in den frühen90er Jahren.

Aufgetreten: Ende der 80erJahre

Ursprung: NeuseeleandAlias: StonedTyp: BootsektorvirusAuslöser: Bei einem von

acht Bootversuchenvon Diskette

Auswirkungen: Gibt die Meldung„Your PC is nowStoned!“. Legt eineKopie des originalenBootsektors in denletzten Sektor desRootverzeichnisseseiner 360 KBgroßen Festplatte.Größere Plattenkönnen dadurchbeschädigt werden.

Page 31: Von Viren, Würmern und Trojanern

31

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

Concept(WM/Concept)

Der Erfolg von Concept war vorgezeichnet,denn er wurde versehentlich mit offiziellerMicrosoft-Software geliefert. Er war der ersteMakrovirus „in the wild“ und einer derhäufigsten Viren zwischen1996 und 1998. Der Virusübernimmt die Kontrolle mitHilfe des Makros AutoOpen,das Word automatischausführt, und infiziert denComputer mit dem MakroFileSave, das ausgeführt wird,wenn Word ein Dokumentspeichert. Es gibt zahlreiche Varianten.

Aufgetreten: August 1995

Typ: Makrovirus

Auslöser: Keiner

Auswirkungen: Wenn Sie ein infiziertesDokument öffnen, erscheinteine Textmeldung mit demTitel „Microsoft Word“ unddem Text „1“. Der Virus enthältauch den Text „That’s enoughto prove my point“, allerdingswird dieser nicht angezeigt.

CIH (Chernobyl)(W95/CIH-10xx)

CIH war der erste Virus, der dieHardware eines Computersbeschädigen konnte. Er überschreibtdas BIOS, so dass der Computernicht benutzt werden kann, bis derBIOS-Chip ausgetauscht ist.

Aufgetreten: Juni 1998Ursprung: Geschrieben von

Chen Ing-Hau ausTaiwan

Typ: Programmvirus,der auf Computernunter Windows 95läuft

Auslöser: 26. April, jedochgibt es Varianten,die am 26. Junioder am 26. einesjeden Monatsausgelöst werden.

Auswirkungen: Überschreibt dasBIOS und danndie Festplatte.

Page 32: Von Viren, Würmern und Trojanern

32

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

„Berühmte“Viren

Parity BootParity Boot nistet sich auf denBootsektoren von Disketten ein. Der„Erfolg“ von Parity Boot zeigt, dassBootsektorviren, die in den 80er undfrühen 90er Jahren am weitestenverbreitet waren, heutzutage immernoch aktuell sind. Noch im Jahre 1998war Parity Boot unter den häufigstenViren vertreten, besonders in Deutsch-land, wo er sich 1994 über eineBeilage-CD in einem Magazinverbreitet hat.

Aufgetreten: März 1993

Ursprung: VermutlichDeutschland

Typ: Bootsektorvirus

Auslöser: Willkürlich

Auswirkungen: Zeigt die Meldung„PARITY CHECK“ anund friert denComputer ein. Diestäuscht einen echtenFehler im Speichervor. Die Anwenderglauben so, dass einProblem im Arbeits-speicher vorliegt.

Happy99W32/Ska-Happy99

Happy99 war der erste bekannte Virus, dersich selbst relativ schnell per E-Mailverbreitet hat.

Aufgetreten: Januar 1999Ursprung: Ein französischer

Virenschreiber namens„Spanska“ legte den Virusbei einer Newsgroup ab.

Typ: Programmvirus, der aufRechnern unter Windows95/98/Me/NT/2000 läuft

Auslöser: KeinerAuswirkungen: Erzeugt ein Feuerwerk auf

dem Bildschirm mit derMeldung „Happy New Year1999“. Der Virus verändertdie Datei wsock32.dll imWindows-Systemverzeichnis,so dass immer dann, wenneine E-Mail verschickt wird,eine zweite E-Mail mit demVirus an denselbenEmpfänger versandt wird.

Page 33: Von Viren, Würmern und Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

33

E-Mail

E-MailDie im Moment wohl bekanntesten Viren sind derLoveletter-Virus und Melissa. Beide Viren konntendeshalb zu einem so hohen Bekanntheits-grad gelangen, weil sie sich perE-Mail auf der ganzen Weltverbreitet haben. E-Mailshaben sich inzwischen zumgrößten Übertragungsmediumvon Viren entwickelt. SolangeViren lediglich auf Diskettenübertragen wurden, haben siesich nur sehr langsam verbreitet. Unternehmen hattendie Möglichkeit, Disketten zu verbieten oder jedeDiskette auf Viren zu überprüfen. Mit dem zunehmendenE-Mail-Verkehr ist das anders geworden. Dateienwerden heutzutage so schnell ausgetauscht, dass Ihr PCmit einem einzigen Mausklick infiziert werden kann.So können sich auch herkömmliche Viren schnellerverbreiten, und neue Viren können die Arbeitsweise vonE-Mail-Programmen geschickt ausnutzen.

Page 34: Von Viren, Würmern und Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

34

E-Mail

Gefahr beim E-Mail-Lesen?Viele Anwender glauben, dass sie auf der sicheren Seite sind, solange sie ihreE-Mails öffnen, ohne die Attachments darin zu starten. Seit einiger Zeit istdiese Annahme jedoch falsch.

Viren wie Kakworm und Bubbleboyinfizieren den PC bereits beimbloßen Lesen dieser E-Mails. DieseE-Mail-Viren sehen aus wie jedeandere Nachricht, allerdingsenthalten sie ein verborgenes Skript, dasausgeführt wird, sobald die E-Mail geöffnetoder auch nur im Ansichtfenster angesehenwird (wenn Sie Outlook mit der entsprechendenVersion des Internet Explorers verwenden).Durch dieses Skript werden Ihre Systemein-stellungen geändert, und der Virus wird perE-Mail an andere Anwender versendet.

Microsoft hat inzwischen ein Patch zurVerfügung gestellt, das diese Sicherheitslückeschließt. Es kann unter www.microsoft.com/technet/security/bulletin/ms99-032.aspheruntergeladen werden.

E-Mail-HoaxesE-Mails sind auch ein sehrbeliebtes Medium für Hoaxes.Hoaxes sind Falschmeldungenüber neue Viren, in denen derEmpfänger aufgefordert wird, dieNachricht an so viele Leute wiemöglich weiterzuleiten.

Ein Hoax kann sich innerhalbeines Netzwerks genauso aus-breiten wie ein richtiger Virus undsomit eine regelrechte E-Mail-Flutauslösen. Im Unterschied zueinem Virus muss für einen Hoaxnoch nicht einmal ein Virencodeprogrammiert werden; der Erfolgliegt einzig und allein in derLeichtgläubigkeit der Anwender.Weitere Informationen dazufinden Sie im Kapitel „Hoaxes“.

Page 35: Von Viren, Würmern und Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

35

E-Mail

Viren, die sich selbst perE-Mail versendenDie heutzutage „erfolgreichsten“ Viren verbreiten sich auto-matisch per E-Mail.

Diese Art von Viren verlässt sich darauf,dass der Anwender auf dasangehängte Dokument inder E-Mail klickt.Dadurch wird ein Skriptausgeführt, das mitHilfe des E-Mail-Programms infizierteDokumente an andereAnwender weiterleitet.Melissa beispielsweise schickt eine Nachrichtan die ersten fünfzig Einträge im Adressbuch,auf das Microsoft Outlook zugreift. AndereViren wiederum senden sich selbst an alleEinträge im Adressbuch.

Was ist Spam?Als Spam-Mail werden E-Mailsbezeichnet, die einem Empfängerunaufgefordert zugeschicktwerden. Meist handeln sie vonschnellen Verdienstmöglichkeiten,Kreditangeboten oder porno-graphischen Webseiten. DieseE-Mails haben häufig einengefälschten Absender, so dass esschwierig ist, den Urheberausfindig zu machen. SolcheE-Mails sollten einfach gelöschtwerden.

Page 36: Von Viren, Würmern und Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

36

E-Mail

Gefährliche AttachmentsDas im Moment wohl größte Risiko für IhrenPC, von einem Virus infiziert zu werden, stellennicht E-Mails an sich, sondern E-Mail-Attachments dar.

Alle Programme, Dokumente oder Tabellen, dieSie per E-Mail erhalten, sind potentielle Über-träger von Viren. Mit einem einzigen Mausklickauf ein infiziertes Attachment wird Ihr Computerinfiziert.

E-Mails sind in den letzten Jahren immerbeliebter geworden, und viele Anwender tauschenauf diesem Weg Bildschirmschoner, Grußkarten,Animationen oder witzige Programme aus. Dassdiese Attachments Virenüberträger sein können,wird dabei meistens vergessen.

Auch Attachments mit anscheinend sicherenDateitypen, wie Dateien mit der Erweiterung .txt,können gefährlich sein. Solche „Text-Dateien“können genausogut ein Schäden verursachendesVBS-Skript sein, das seine wirkliche Datei-erweiterung (.vbs) einfach nur verbirgt.

Der Wurm VBS/Monopoly ist ein Beispiel für einSchäden verursachendes Programm, das sich alsSpaß-Programm tarnt. Es verkleidet sich als„Bill-Gates-Joke“ und zeigt ein Monopoly-Spielmit Microsoft-Bildern an. Allerdings versendetsich das Programm per E-Mail an weitereAnwender und leitet Informationen über IhrSystem an bestimmte E-Mail-Adressen weiter. DieVertraulichkeit von Daten ist somit stark gefährdet.

E-Mails mitlesenund verändernEine E-Mail kann nur währendder Übertragung heimlichgelesen werden. Mit Hilfe vonE-Mail-Verschlüsselungenkönnen Sie sich davor schützen.

E-Mails können auch unbe-merkt verändert werden, indemz. B. ein gefälschter Absenderangegeben oder der Inhalt derE-Mail geändert wird. DigitaleSignaturen bieten Schutz vorsolchen Änderungen.

Page 37: Von Viren, Würmern und Trojanern

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

37

E-Mail

So schützen Sie sich vorE-Mail-Viren

Richtlinien zum Umgang mit E-Mail-Attachments

Mit ein paar einfachen Verhaltensmaßnahmen können Sie sichvor E-Mail-Viren schützen. Öffnen Sie keine Attachments, selbstwenn sie von Ihrem besten Freund kommen. Lassen Sie sichauch nicht dadurch verleiten, dass Ihnen ein „harmloserScherz“ versprochen wird. Wenn Sie nicht absolut sicher sind,dass ein Attachment virenfrei ist, sollten Sie zunächst immerdavon ausgehen, dass es infiziert ist. Eine Unternehmensrichtliniekann regeln, dass alle Attachments freigegeben und mit Antiviren-Software überprüft werden müssen, bevor sie ausgeführt werden.

Deaktivieren Sie Windows Scripting Host

Windows Scripting Host (WSH) automatisiert bestimmte Vorgänge,z. B. das Ausführen von VBS- oder Java-Skripts. Allerdings gibt WSHauch Viren, wie dem Loveletter-Virus, die Möglichkeit, sich zuverbreiten. Möglicherweise kommen Sie ohne WSH aus (fragen Siedazu bitte Ihren Netzwerkadministrator). Unter www.sophos.com/support/faqs/wsh.html finden Sie Hinweise zum Deaktivieren vonWSH. Beachten Sie, dass jedes Mal, wenn Sie Windows oder denInternet Explorer mit einer neueren Version aktualisieren, WSHerneut aktiviert wird.

Setzen Sie Antiviren-Software ein

Setzen Sie auf allen Desktops und an allen E-Mail-GatewaysAntiviren-Software ein, die über eine Option zur Überprüfung beiZugriff (On-Access-Scan) verfügt. Damit sind Sie vor E-Mail-Virenbestens geschützt.

Page 38: Von Viren, Würmern und Trojanern

38

Page 39: Von Viren, Würmern und Trojanern

39

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenInternetDurch das Internet wird eine stetigwachsende Menge an Informationenfür mehr und mehr Anwender zu-gänglich. Trotz der vielen Vorteile, diedas Internet bietet, sollte man auch dieNachteile nicht unterschätzen. Dennmit Hilfe des Internets können auchViren viel einfacher und immerschneller auf Computer zu Hause oder

in Unternehmen gelangen.

Page 40: Von Viren, Würmern und Trojanern

40

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Virus per Mausklick?Durch das Internet ist die Gefahr, dass Ihr Computer mit einem Virusinfiziert wird, extrem gewachsen.

Vor ungefähr zehn Jahren wurden die meisten Viren über Diskettenverbreitet. Die Verteilung ging daher ziemlich langsam vonstattenund hing hauptsächlich von den Anwendern ab, die dieneuen Programme überhaupt erst einmal ausführenmussten. Waren die Auswirkungen des Viruszu offensichtlich, dann sank auch die Wahr-scheinlichkeit einer Infektion. Durch dasInternet, das von immer mehr Menschen ver-wendet wird, hat sich in dieser Hinsicht jedochvieles geändert.

Über das Internet kann Software relativ einfachausgetauscht werden. Mit einem Mausklick hängt manein Programm an eine E-Mail an, und ebenfalls mit nureinem Mausklick kann der Empfänger das Programmstarten. Programme können auch auf Websites abgelegtwerden, von wo aus sie jeder herunterladen kann.Programmviren, die Programme befallen, können sich soim Internet optimal verbreiten.

Makroviren, die Dokumente befallen, profitierenebenfalls vom regen Informationsaustausch über dasInternet. Egal, ob ein Dokument per E-Mail verschickt oderaus dem Internet heruntergeladen wurde: Ein einziger Mausklick auf dieDatei reicht aus, um Ihren Computer zu infizieren.

Wenn Sie das Internet häufig nutzen, sollten Sie Dokumente mit einemViewer anschauen, der Makros ignoriert, und auf keinen Fall Programmestarten, die nicht von einer vertrauenswürdigen Quelle stammen.

Page 41: Von Viren, Würmern und Trojanern

41

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Risiko Website?Eine Website nur anzusehen ist weitweniger gefährlich, als unbekannteProgramme oder Dokumente zu starten.Die Gefahr, die von Websites ausgeht, hängtdavon ab, welcher Code auf der Websiteverwendet wird und welche Sicherheits-standards der Service-Provider und auchSie selbst einsetzen. Im folgenden werdendie häufigsten Codes auf Websites kurzerläutert.

HTMLWebsites werden in HTML (Hypertext MarkupLanguage) geschrieben. Mit dieser Sprachekönnen Web-Designer Text formatieren undLinks zu Grafiken und anderen Websiteserstellen. In HTML-Code selbst können sichkeine Viren verbergen, allerdings könnenWebsites Codes enthalten, die automatischAnwendungen ausführen oder Dokumenteöffnen. Dann besteht die Gefahr, dass eininfiziertes Objekt unbemerkt ausgeführt wird.

ActiveXActiveX ist eine Microsoft-Technologie für Web-Designer,die mit Computern unterWindows arbeiten.

ActiveX-Applets werden fürvisuelle Effekte auf Websitesverwendet und haben vollenZugriff auf die RessourcenIhres Computers. Somit stellensie eine reelle Gefahr dar.Digitale Signaturen, diebeweisen, dass ein Appletauthentisch ist und nichtmanipuliert wurde, bieten hiereinen gewissen Grad anSicherheit.

Page 42: Von Viren, Würmern und Trojanern

42

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Noch mehr Codes

JavaViele Anwender sind übertriebenvorsichtig bei Java-Viren aus demInternet. Allerdings verwechseln diemeisten dabei Java-Applets, mit denenauf Webseiten spezielle Effekteerzeugt werden können, mitJava-Anwendungen undJavaScripts.

Applets sind in der Regelsicher. Sie werden vomBrowser in einer sicherenUmgebung, der so genannten„Sandbox“, ausgeführt. Auch wenn einApplet durch eine Sicherheitslückegelangen sollte, kann sich ein Schädenverursachendes Applet nicht soeinfach verbreiten. Applets werdennormalerweise von einem Server aufden Computer des Anwenders kopiert,und nicht von Anwender zu Anwender.Hinzu kommt, dass Applets nicht aufder Festplatte gespeichert werden(abgesehen vom Webcache).

Bei den meisten bösartigen Appletshandelt es sich um Trojaner, d. h.Schäden verursachende Programme,die sich als legale Software tarnen.

Java-Anwendungen sind einfache, inJava geschriebene Programme. Wiejedes andere Programm auch, könnensie natürlich Viren enthalten. Dahersollten Sie mit derselben Vorsichtbehandelt werden wie alle anderenProgramme auch.

JavaScript ist ein aktives Skript,das in HTML-Code auf Websiteseingebettet ist. Wie andere Skriptsauch, kann es bestimmte Vorgängeautomatisch ausführen, was eingewisses Gefahrenpotential

darstellt. Sie können aktive Skriptsjedoch auch deaktivieren (im Abschnitt„Sicherheit im Internet“ am Endedieses Kapitels finden Sie dazu nähereInformationen).

VBS-SkriptJe nach dem verwendeten Webbrowserkann VBS (Visual Basic Script)starten, sobald eine Webseite geöffnetwird. Eine Eingabe des Anwenders istdabei nicht erforderlich.

VBS-Skript wird z. B. von denE-Mail-Würmern Kakworm undBubbleboy ausgenutzt und kann auchvon Webseiten aus gestartet werden.

Page 43: Von Viren, Würmern und Trojanern

43

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Backdoor-TrojanerEin Backdoor-Trojaner ist ein Programm,mit dem man via Internetden PC eines anderenAnwenders kontrollierenkann.

Wie alle normalen Trojanertarnt sich ein Backdoor-Trojaner als legale oderzumindest interessanteSoftware. Wird dasProgramm gestartet(normalerweise auf einemWindows-95- oder -98-PC),fügt sich das Programm zur Startroutine desPCs hinzu. Der Trojaner überwacht denRechner so lange, bis eine Verbindung zumInternet aufgebaut ist. Ist der PC online, kannder Sender des Trojaners mit Hilfe vonspezieller Software auf dem infiziertenComputer Programme öffnen und schließen,Dateien verändern und auch Druckaufträge anden Drucker senden. Zwei der bekanntestenBackdoor-Trojaner sind Subseven undBackOrifice.

Sind Cookies einRisiko?Cookies stellen keine direkteBedrohung für Ihren Computeroder Ihre Daten dar. Allerdingsgefährden sie Ihre Privatsphäre:Mit Hilfe von Cookies kann eineWebseite Ihre Daten speichernund registrieren, wie oft Sie dieWebseite besuchen. Wenn Sielieber anonym bleiben möchten,können Sie Cookies über dieSicherheitseinstellungen inIhrem Browser deaktivieren.

Page 44: Von Viren, Würmern und Trojanern

44

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Angriffe auf WebserverDie Gefahr aus dem Internetbesteht nicht nur für den End-User.Einige Hacker greifen sogarWebserver an, um deren Webseitenfür den Zugriff zu sperren.

Eine häufige Form eines solchenAngriffs ist, derart viele Anfragen aneinen Webserver zu senden, dass erextrem langsam arbeitet oder völligabstürzt. Die Anwender können dannnicht mehr auf die Website, die aufdem Server liegt, zugreifen.

CGI (Common Gateway Interface)-Skripte sind ein weiterer Schwach-punkt. Diese Skripte laufen aufWebservern, um u. a. Suchmaschinenzu unterstützen und Eingaben in Formularen zu verarbeiten.Hacker nutzen die häufig schlecht implementierten CGI-Skripte aus, um die Kontrolle über einen Server zu über-nehmen.

Page 45: Von Viren, Würmern und Trojanern

45

Internet

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Sicherheit im InternetUm das Internet sicher zu benutzen, sollten Sie diefolgenden Ratschläge befolgen:

Getrenntes Netzwerk für Internet-PCs

Trennen Sie die PCs, die an das Internet angeschlossensind, vom übrigen Netzwerk. So reduzieren Sie das Risiko,dass infizierte Dateien heruntergeladen werden und sichViren in Ihrem Hauptnetzwerk ausbreiten können.

Firewall und/oder Router

Mit Hilfe einer Firewall gelangen nur freigegebene Daten inIhr Unternehmen. Ein Router steuert den Weg, denDatenpakete aus dem Internet innerhalb IhresUnternehmens nehmen.

Konfiguration Ihres Internet-Browsers

Deaktivieren Sie Java- oder ActiveX-Applets, Cookies usw.oder lassen Sie sich warnen, wenn solche Codes verwendetwerden. Gehen Sie z. B. im Microsoft Internet Explorer aufExtras|Internetoptionen|Sicherheit|Stufe anpassenund wählen Sie die gewünschten Sicherheitsein-stellungen aus.

Page 46: Von Viren, Würmern und Trojanern

46

Page 47: Von Viren, Würmern und Trojanern

47

Mobiltelefoneund Palmtops

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenMobiltelefone undPalmtopsSchon heute haben die meistenMenschen von ihrem PC ausZugang zum Internet. Baldwerden wir auch mit Hilfeunserer Handys auf dasInternet zugreifen können.Mit den neuesten Mobil-telefonen kann man bereitsauf internetähnliche Seiten und Dienstezugreifen, und dies ist erst der Anfang in derEntwicklung solcher Geräte. Je einfacher esallerdings wird, Daten auf mobile Geräte zuübertragen, desto größer wird auch dasSicherheitsrisiko.

Page 48: Von Viren, Würmern und Trojanern

Mobiltelefoneund Palmtops

48

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Zum jetzigen Zeitpunkt gibt es � entgegenallen Behauptungen in den Medien � keine Viren, die Mobiltelefone infizierenkönnen.

Allerdings gab es Viren, die Nachrichtenan Telefone gesendet haben. Der WurmVBS/Timo-A verbreitet sich beispiels-weise per E-Mail und sendet über dasModem Textnachrichten (SMS) an bestimmteNummern von Mobiltelefonen. Der berühmt-berüchtigte Loveletter-Virus konnte ebenfalls Textan Faxgeräte und Mobiltelefone weiterleiten. DieseViren sind jedoch nicht in der Lage, ein Mobil-telefon zu infizieren.

Mit zukünftigen, raffinierteren Modellen kannsich dies allerdings sehr schnell ändern.

Daten aufmobilen Geräten

Mobile Geräte bieten aufkeinen Fall dieselbe Sicherheitfür Daten wie ein PC:

■ Sie können verloren

gehen oder gestohlen

werden.

■ Unterbrechungen in der

Stromzufuhr können zu

Datenverlust führen.

■ Daten werden nicht

gesichert.

Mobile Geräte werden immerkomplexer und somit auchanfälliger für Viren undHacker.

Gibt es Viren auch aufMobiltelefonen?

Page 49: Von Viren, Würmern und Trojanern

49

Mobiltelefoneund Palmtops

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

WAP-Telefone und VirenWAP (Wireless Application Protocol) taucht immer häufiger alsStichwort im Zusammenhang mit Viren auf Mobiltelefonen auf.

WAP bietet internetähnliche Informationen undDienste für Mobiltelefone und Organiser. Es basiertauf dem gleichen Modell wie die Web-Kommu-nikation, d. h., ein zentraler Server liefert den Code,der von einem Browser auf Ihrem Telefon ausge-führt wird. Zum jetzigen Zeitpunkt sind dieVerbreitungsmöglichkeiten für Viren auf diesemWeg noch stark eingeschränkt.

So kann ein Virus zwar den Server an sichinfizieren, allerdings sind die Chancen, dass er sichverbreitet oder dass Anwender davon betroffenwerden, minimal.

Erstens gibt es in einem WAP-System keinen Ort,an dem sich ein Virus kopieren bzw. aufhaltenkönnte, denn im Gegensatz zum PC sind auf einemWAP-Telefon keine Anwendungen gespeichert. DasTelefon lädt nur den benötigten Code herunter,wobei keine Kopie abgelegt wird, abgesehen vontemporären Kopien im Browser-Cache.

Zweitens kann sich ein Virus noch nicht vonAnwender zu Anwender übertragen, da zwischenden Client-Telefonen keine netzwerkähnlicheVerbindung besteht.

Allerdings könnte ein „Virus“ rein theoretischLinks zu WAP-Seiten versenden, auf denen An-wender dazu verleitet werden, gefährliche Anwen-dungen zu starten. Hierbei wird der Virencodeaber immer noch von einem Server aus gestartet.

Schlagwörter

WAP „Wireless ApplicationProtocol“

WML „Wireless MarkupLanguage“

WML- Programmiersprache,Skript ähnlich JavaScript

Cards Seiten in WML

Deck Gruppe zusammen-hängender Seiten, dieohne weitere Down-loads für einen WAP-Browser zur Verfügungstehen

Page 50: Von Viren, Würmern und Trojanern

Mobiltelefoneund Palmtops

50

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

WAP und diemöglichen GefahrenWAP verwendet eine Version von HTTP(dem Protokoll für Seiten im World WideWeb), die durchaus komplexere Inhalteübertragen kann, als WAP-Browser imMoment verarbeiten können. ZukünftigeGenerationen von Browsern sindwahrscheinlich in der Lage, Dateien sowieDokumente, die Makroviren enthaltenkönnen, herunterzuladen.

Mit der WAP-Technik wird der Server innaher Zukunft in der Lage sein, Inhalte aufMobiltelefone zu übertragen. Mit der „Push-Technologie“ kann der Anwender benach-richtigt werden, wenn Informationen(z. B. Börsendaten oder Sportergebnisse)aktualisiert werden oder neue E-Mailsangekommen sind. Daten können aber auchautomatisch in den Cache geladen werden.Viren können damit dieses System ausnutzen,um sich selbst zu verbreiten.

Es gibt aber noch weitere potentielleProbleme. Heimtückische WAP-Seiten könnensich als nützliche Dienste tarnen. Späterkönnen sie z. B. den Browser zum Absturzbringen oder den ganzen Speicher belegen.

Schlagwörter

XML „eXtensible MarkupLanguage“, empfohleneSprache zum Gebrauchfür das Internet

WTLS „Wireless TransportLayer Security“,Verschlüsselungs-methode in Netzwerkenvon Mobiltelefonen

Page 51: Von Viren, Würmern und Trojanern

51

Mobiltelefoneund Palmtops

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Betriebssysteme mobiler GerätePalmtops und Persönliche Digitale Assistenten (PDAs) werden in naherZukunft mit aller Wahrscheinlichkeit ebenfalls neue Angriffsflächen fürViren bieten.

Auf Palmtops und PDAs laufen speziellgeschriebene oder speziell zugeschnitteneBetriebssysteme � z. B. EPOC, PalmOS undPocketPC (ehemals Windows CE). Mit diesenSystemen können möglicherweise Versionenvon üblichen Desktop-Anwendungenverwendet werden, so dass sie ebenso wieDesktop-Computer anfällig für Virencodeswerden. Bereits Anfang 2001 gab es Viren, diedas Palm-Betriebssystem angegriffen haben.

Palmtops werden regelmäßig an PCs zuHause oder im Büro angeschlossen, um dieDaten zwischen zwei Rechnern zusynchronisieren (z. B. Daten im Adressbuchoder Kalender). Während solcher Daten-synchronisationen können sich Viren ganzeinfach ausbreiten.

Es ist heute schwer zu sagen, was erfolg-reicher sein wird: mobile Computer oderraffinierte Mobiltelefone. Die Sicherheits-risiken werden auf jeden Fall zunehmen, dadie Kommunikationsfähigkeiten von mobilenComputern stetig verbessert werden.

Schlagwörter

EPOC Betriebssystem fürPalmtops

PDA Persönlicher DigitalerAssistent

PalmOS Betriebssystem für Palm-Computer

PocketPC Betriebssystem vonMicrosoft für Palmtops,ehemals Windows CE

UPNP Universal Plug and Play,System von Microsoft,um Mobiltelefone mitanderen Geräten zuverbinden

Page 52: Von Viren, Würmern und Trojanern

Mobiltelefoneund Palmtops

52

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Viren im Kühlschrank?Geräte werden in Zukunft immer mehr miteinander überInfrarot-Datenübertragung und Niederfrequenzfunkkommunizieren, was eine Vielzahl neuer Sicherheits-risiken nach sich zieht.

Bluetooth ist ein Standard für die Daten-kommunikation per Niederfrequenzfunk überkleinere Distanzen, wie z. B. 10 Meter. Computer,Mobiltelefone, Faxgeräte und sogar Haushalts-geräte, wie Videorekorder oder Kühlschränke,können mit Hilfe von Bluetooth herausfinden,welche Dienste die Geräte in der Nähe anbieten,und transparent Verbindungen zu ihnenaufbauen.

Es gibt bereits Software, die das Prinzip vonBluetooth ausnutzt. Mit Hilfe der Jini-Technologie von der Firma Sun beispielsweisekönnen Geräte Verbindungen zueinanderaufbauen, Java-Code automatisch austauschenund Dienste fernbedienen. Ein Risiko bestehtdann, wenn ein unbefugter Anwender oderSchaden verursachender Code mit Hilfe vonBluetooth diese Dienste stört.

Bluetooth und Jini wurden so entwickelt, dassnur ein sicherer Code aus bekannten Quellensensible Vorgänge ausführen kann. Dadurch isteine Virenattacke relativ unwahrscheinlich; hatjedoch ein Virus die Sicherheitsbarrieren ersteinmal überwunden, ist seine Verbreitung kaumnoch aufzuhalten.

Schlagwörter

3G Mobiltelefon-Technologie der„Dritten Generation“

Bluetooth Datenübertragung perFunk über kleineDistanzen

Jini Technologie, mit derverschiedene GeräteJava-Code austauschenkönnen

MExE „Mobile stationapplication ExecutionEnvironment“,möglicher Nachfolgervon WAP, mit demService-Provider denJavacode auf einTelefon herunterladenkönnen

Page 53: Von Viren, Würmern und Trojanern

53

Mobiltelefoneund Palmtops

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Sicherheit für mobile GeräteMit der rasanten Entwicklung auf dem Gebiet der Technologie fürMobiltelefone und PDAs müssen natürlich auch die Sicherheits-standards mithalten. Eine der Hauptfragen dabei ist, woAntiviren-Schutzmaßnahmen am effektivsten eingesetzt werden.

Überprüfung am Gateway oder während der Übertragung

In naher Zukunft wird der beste Schutz für mobile Geräte die Viren-überprüfung während der Datenübertragung sein. Bei Mobiltelefoneninstalliert man einen Virenschutz am besten am WAP-Gateway.Sämtliche Kommunikation geht unverschlüsselt durch diesenGateway, so dass sich hier eine ideale Möglichkeit fürVirenüberprüfungen bietet.

Palmtops werden am besten während derDatensynchronisation mit einem PC auf Virenüberprüft. Auf dem PC selbst ist der größte Teil derSoftware für die Virenüberprüfung installiert, so dassdie geringe Leistung und der kleine Speicher einesPalmtops keine Rolle spielen.

Virenüberprüfung auf mobilen Geräten

Da mobile Geräte immer stärker vernetzt werden, wird es sehr schwer,den Datentransfer von einem zentralen Punkt aus zu kontrollieren. Umdieses Problem zu lösen, muss auf jedem Gerät Antiviren-Softwareinstalliert werden. Dies ist natürlich erst dann möglich, wenn mobileGeräte über die nötige Leistung und Speicherkapazität verfügen.

Page 54: Von Viren, Würmern und Trojanern

54

Page 55: Von Viren, Würmern und Trojanern

55

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Viren? �Kein Problem!

Viren? � Kein Problem!Neben dem Einsatz von Antiviren-Software gibt es noch eine Reiheweiterer Möglichkeiten, wie Sie

sich und Ihr Unternehmenvor Viren schützen können.

Hier finden Sie die zehnnützlichsten Tipps für sicheres

Arbeiten am Computer.

Page 56: Von Viren, Würmern und Trojanern

56

Viren? �Kein Problem!

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

So haben Viren keine Chance

Keine Dokumente in DOC- und XLS-Format

Speichern Sie Ihre Word-Dokumente als RTF (Rich Text Format)- undIhre Excel-Tabellen als CSV (Comma Separated Values)-Dateien.Diese Formate unterstützen keine Makros, d. h., sie können auch keineMakroviren, einen der häufigsten Virentypen, übertragen. Bitten Sieandere, Ihnen nur RTF- oder CSV-Dateien zu senden. Seien Sie aberdennoch vorsichtig! Manche Makroviren unterwandern den BefehlDatei|Speichern unter|RTF und zeigen die Datei zwar mit derErweiterung RTF an, speichern sie in Wirklichkeit aber in DOC-Format. Wenn Sie hundertprozentig sicher sein möchten, verwendenSie reine Textdateien.

Vorsicht bei nicht angeforderten Attachments

Führen Sie keine Programme oder Dokumente aus, die Sie nichtpersönlich angefordert haben. Wenn Sie nicht absolut sicher sind, dassein Attachment virenfrei ist, sollten Sie immer davon ausgehen, dasses infiziert ist. Erklären Sie Ihren Kollegen, warum sie auf keinen Fallnicht-freigegebene Programme oder Dokumente � auch Bildschirm-schoner oder Spaß-Programme � aus dem Internet herunterladensollen. Hilfreich können Richtlinien sein, die besagen, dass alleProgramme von einem IT-Manager freigegeben und auf Virenüberprüft werden müssen, bevor sie benutzt werden.

Virenwarnungen an einen Verantwortlichen weiterleiten

Hoaxes stellen ein ebenso großes Problem dar wie Viren selbst.Erklären Sie Ihren Kollegen, dass es wenig Sinn macht, Viren-warnungen an sämtliche Einträge im Adressbuch weiterzuleiten.Legen Sie in einer Firmenrichtlinie fest, dass alle Warnungen nur aneine bestimmte Person oder Abteilung weitergeleitet werden sollen.

Page 57: Von Viren, Würmern und Trojanern

57

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Viren? �Kein Problem!

So haben Viren keine Chance

Windows Scripting Host deaktivieren

Wenn Sie Windows Scripting Host (WSH) nicht unbedingtbenötigen, sollten Sie es deaktivieren. WSH automatisiert unterWindows bestimmte Vorgänge und gibt so E-Mail-Viren wieLoveletter oder Kakworm Gelegenheit, sich zu verbreiten. ImBereich FAQ unter www.sophos.com/support/faqs/wsh.html findenSie eine Anleitung, wie WSH deaktiviert wird.

Informieren Sie sich

Informieren Sie sich regelmäßig über sicherheitsrelevante Themen,und laden Sie sich Patches zum Schutz vor neuen Viren herunter.Siehe auch Kapitel „Interessante Links“.

Unerwünschte Dateitypen am Gateway stoppen

Viele Viren verwenden VBS (Visual Basic Script)- und SHS(Windows Scrap Objekt)-Dateien für ihre Verbreitung. Da es relativunwahrscheinlich ist, dass Ihnen solche Dateien extern zugesandtwerden, können Sie diese Dateitypen bereits am E-Mail-Gatewayzurückhalten.

Bootsequenz ändern

Die meisten Computer versuchen zunächst, von Diskette(Laufwerk :A) zu booten. Die IT-Abteilung in Ihrem Unternehmensollte die CMOS-Einstellungen auf allen Computern so ändern,dass standardmäßig von der Festplatte gebootet wird. Wenn danneine infizierte Diskette versehentlich im Computer gelassen wird,kann der Rechner nicht mit einem Bootsektorvirus infiziertwerden. Wenn Sie trotzdem einmal von Diskette booten müssen,können Sie diese Einstellungen jederzeit zurücksetzen.

Page 58: Von Viren, Würmern und Trojanern

58

Viren? �Kein Problem!

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

So haben Viren keine Chance

Schreibgeschützte Disketten

Verwenden Sie für Disketten den Schreibschutz, bevor siediese an andere Anwender weitergeben. Eine schreib-geschützte Diskette kann nicht infiziert werden.

E-Mail-Benachrichtigungsservice

Ein E-Mail-Benachrichtigungsservice informiert Sie überneue Viren und stellt Virenkennungen zur Verfügung, mitdenen Ihre Antiviren-Software alle neuen Viren erkennenkann. Sophos bietet einen solchen Service kostenlos unterwww.sophos.com/virusinfo/notifications an.

Regelmäßige Backups

Wenn Sie regelmäßig Backups Ihrer Daten erstellen, könnenSie nach einer Virusinfektion alle verloren gegangenenDaten und Programme ohne Probleme ersetzen.

Page 59: Von Viren, Würmern und Trojanern

59

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

InteressanteLinks

Interessante LinksAuf den folgenden Websites finden Sieweitere Informationen:

Vireninformationwww.sophos.com/virusinfo/analyses

Hoaxes und Virenwarnungenwww.sophos.com/virusinfo/hoaxeswww.vmyths.com

Automatische Benachrichtigung über neue Virenwww.sophos.com/virusinfo/notifications

Microsoft Security Bulletinswww.microsoft.com/security

Netscape Security Centerhome.netscape.com/security

Java Sicherheitsinformationenjava.sun.com/security

The WildList Organizationwww.wildlist.org

Virus Bulletinwww.virusbtn.com

Page 60: Von Viren, Würmern und Trojanern

60

Page 61: Von Viren, Würmern und Trojanern

61

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenGlossar

Page 62: Von Viren, Würmern und Trojanern

62

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

ActiveX: Microsoft-Technologie zum Erweitern der Kapazitäteneines Webbrowsers.

Applet: Kleine Anwendung. Meist im Zusammenhang mitJava-Applets (siehe Java).

Arbeitsplatzrechner: Einzelcomputer, häufig an ein Netzwerk angeschlossen.ASCII: American Standard Code for Information Interchange.

Standardsystem für die Darstellung von Buchstabenund Symbolen.

Attachment: Dokumente, Tabellen, Grafiken, Programme oderandere Dateien, die an eine E-Mail-Nachrichtangehängt werden.

Backdoor: Illegale Methode, das normale Zugriffskontrollsystemeines Computers zu umgehen. Siehe auch Backdoor-Trojaner.

Backdoor-Trojaner: Trojanisches Pferd (siehe Trojanisches Pferd), dasAnwendern unbefugten Fernzugriff und Fern-kontrolle über einen Computer gibt.

Backup: Kopie von Computerdaten zum Wiederherstellen vonverloren gegangenen, verlegten, beschädigten odergelöschten Daten.

Begleitvirus: Virus, der ausnutzt, dass das Betriebssystem bei zweiProgrammen mit gleichem Namen über die Datei-erweiterungen entscheidet, welches Programmgestartet wird. DOS-Computer beispielsweise starteneine .com-Datei vor einer .exe-Datei. Der Viruserzeugt eine .com-Datei mit Virencode und gibt ihrden Namen einer bereits bestehenden .exe-Datei.

Betriebssystem: Programm, das die Hardware-Ressourcen einesComputers steuert und grundlegende Funktionenausführt, wie das Erstellen von Dateilisten und dasStarten von Programmen.

Page 63: Von Viren, Würmern und Trojanern

63

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

BIOS: Basic Input Output System. Die niedrigste Stufe vonSoftware; ist direkt mit der Hardware verbunden.

Booten: Erster Prozess nach dem Einschalten eines Computers,bei dem das Betriebssystem von der Festplatte geladenwird.

Bootsektor: Der Teil des Betriebssystems, der nach dem Ein-schalten eines PCs zuerst in den Speicher gelesen wird.Das Programm auf dem Bootsektor wird dann ausge-führt, wobei der Rest des Betriebssystems geladenwird.

Bootsektorvirus: Virus, der den Bootvorgang unterwandert.CGI: Common Gateway Interface. Mechanismus, mit dem

ein Webserver Programme oder Skripte ausführenkann und die Ausgaben an den Webbrowser desAnwenders schickt.

Cookie: Kleines Datenpaket, das Informationen über denComputer eines Anwenders speichert. Cookies werdenüblicherweise benutzt, um Besuche auf Webseitenaufzuzeichnen und Informationen über die Besucherzu speichern.

CSV: Comma Separated Values. Dateiformat, in dem Werte(z. B. in einer Excel-Tabelle) durch Kommas getrenntangezeigt werden. Das Format unterstützt keineMakros, so dass es keine Makroviren übertragenkann.

Dateivirus: Siehe Programmvirus.Digitale Signatur: Methode, mit der sichergestellt wird, dass eine

Nachricht nicht verändert wurde und dass sietatsächlich vom angegebenen Sender stammt.

Diskette: Austauschbare magnetische Platte zum Speichern vonDaten.

Page 64: Von Viren, Würmern und Trojanern

64

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

DOS-Bootsektor: Bootsektor, der DOS in den PC-RAM lädt. HäufigerAngriffspunkt für Bootsektorviren.

Download: Datenübertragung von einem Computer (meist einServer) auf einen anderen Computer.

Festplatte: Versiegelte magnetische Platte in einem Computer,auf der Daten gespeichert werden.

Fileserver: Computer, auf dem zentral Daten und oftmalsDienste für die Arbeitsplatzrechner im Netzwerkgespeichert werden.

Firewall: Sicherheitssystem zwischen dem Internet und demNetzwerk eines Unternehmens, das nur frei-gegebenen Netzwerkverkehr durchlässt.

FTP: File Transfer Protocol. System, mit dem sich Internet-anwender mit Websites verbinden und Dateiendorthin laden oder von dort herunterladen können.

Gateway: Computer, der entweder zur Datenübertragung dient(d. h. ein E-Mail-Gateway, der sämtliche E-Mailsverarbeitet, die in ein Unternehmen gelangen) oderDaten von einem Protokoll zu einem anderenkonvertiert.

Hacker: Computeranwender, der versucht, unbefugt auf dieComputersysteme anderer Anwender zuzugreifen.

Heimlicher Virus: Virus, der sich vor dem Computeranwender undAntiviren-Programmen verborgen hält, indem erUnterbrechungsdienste überlistet.

Heuristischer Scanner: Programm, das Viren mit Hilfe von allgemeinenMustern für Viren und deren Verhalten erkennt.

Hoax: Meldung über einen nichtexistenten Virus.HTML: Hypertext Markup Language. Format für die meisten

Dokumente im Internet.

Page 65: Von Viren, Würmern und Trojanern

65

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

HTTP: Hypertext Transfer Protocol. Protokoll, das Webserververwenden, um Dokumente für Webbrowser zurVerfügung zu stellen.

Hypertext: Computerlesbarer Text zum umfangreichenVerknüpfen von Dateien.

Internet: Netzwerk aus verschiedenen, miteinander verbun-denen Netzwerken. Das Internet ist das weitaus größtedieser Netzwerke.

Java: Plattformunabhängige Programmiersprache für dasInternet, entwickelt von Sun Microsystems. Java-Programme sind entweder Anwendungen oder Applets(kleine Anwendungen).

Java-Anwendung: Java-basiertes Programm mit vollen Funktionen, z. B.Speicherung von Dateien auf Diskette.

Java-Applet: Kleine Anwendung für Effekte auf Websites. Appletswerden vom Webbrowser in einer sicheren Umgebung(siehe Sandbox) ausgeführt und können keineÄnderungen auf Ihrem System vornehmen.

Kennwort: Zeichenkette, die Zugriff auf ein System gibt.Laptop: Tragbarer Computer, mit dem überall bequem

gearbeitet werden kann.Linkvirus: Virus, der Verzeichniseinträge unterminiert, so dass

sie zum Virencode verweisen und diesen ausführen.Makro: Anweisungen in einer Datei, die Programmbefehle

automatisch ausführen, z. B. Dateien öffnen undschließen.

Makrovirus: Virus, der mit Hilfe von Makros in Dateien aktiv wirdund sich selbst an andere Dateien anhängt.

Masterbootsektor: Der erste physische Sektor auf der Festplatte, der beimBootvorgang geladen und ausgeführt wird. Derkritischste Teil des Startcodes.

Page 66: Von Viren, Würmern und Trojanern

66

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Mehrteiliger Virus: Virus, der sowohl Bootsektoren als auch Programm-dateien infiziert.

Modem: MOdulator-DEModulator. Konvertiert Computerdatenin eine Form, in der sie per Telefon, Funk oder Satellitübertragen werden können.

Notebook: Computer, der noch kleiner als ein Laptop ist.Palmtop: Computer, der aufgrund seiner Größe in einer Hand

gehalten werden kann.PC: Personal Computer. Desktop-Computer oder tragbarer

Einzelarbeitsplatzrechner.PDA: Persönlicher Digitaler Assistent. Kleiner, mobiler

Computer zur Datenverwaltung von Adressbüchernund Kalendern.

Polymorpher Virus: Virus, der sich selbst verändert. Der Virus verändertseinen Code stetig und ist daher nur schwer zuentdecken.

Programm: Folge von Anweisungen für Aktionen, die einComputer ausführen soll.

Programmvirus: Computervirus, der sich selbst an ein Computer-programm hängt und gemeinsam mit dem Programmgestartet wird.

Proxyserver: Server, der Anfragen an das Internet über einenanderen Rechner leitet. Dieser Rechner befindet sichzwischen einem Unternehmen und dem Internet undwird zu Sicherheitszwecken verwendet.

Prüfsumme: Berechneter Wert von Datenobjekten, mit dem fest-gestellt werden kann, ob Daten verändert wurden.

Page 67: Von Viren, Würmern und Trojanern

67

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

RAM: Random Access Memory. Temporärer Speicher ineinem Computer. Das RAM fungiert als Arbeitsbereichdes Computers, jedoch gehen sämtliche dort ge-speicherten Daten verloren, sobald der Computerausgeschaltet wird.

ROM: Read Only Memory. Permanenter Speicher in einemComputer. In einem ROM wird die Softwaregespeichert, die der Computer beim Booten benötigt.

RTF: Rich Text Format. Format für Dokumente, das keineMakros unterstützt, so dass es keine Makrovirenübertragen kann.

Sandbox: Mechanismus zum Ausführen von Programmen ineiner kontrollierten Umgebung, speziell von Java-Applets.

SHS: Dateierweiterung für „scrap object“ Dateien vonWindows. SHS-Dateien können fast jede Art von Codeenthalten, der gestartet wird, sobald man daraufklickt. Die Erweiterung kann auch verborgen sein.

SMTP: Simple Mail Transfer Protocol. Übertragungssystemfür Internet-E-Mail.

Spam-Mail: E-Mails, die unaufgefordert verschickt werden.Spoofing: Vortäuschen, eine andere Person zu sein (z. B. indem

die Adresse des Senders in der E-Mail gefälscht wird).TCP/IP: Transmission Control Protocol/Internet Protocol.

Sammelbezeichnung für die Standard-Internet-Protokolle.

Trojanisches Pferd: Computerprogramm mit (unerwünschten) Neben-effekten, die in der Beschreibung nicht erwähnt sind.

URL: Uniform Resource Locator. Eine Internetadresse.

Page 68: Von Viren, Würmern und Trojanern

68

Glossar

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

VBS: Visual Basic Script. Code innerhalb einer Anwendung,eines Dokuments oder einer Website, der ausgeführtwird, sobald die entsprechende Seite angesehen wird.

Virenkennung: Beschreibung von Virencharakteristiken, die für dieErkennung von Viren verwendet werden.

Virenscanner: Programm zur Erkennung von Viren. Die meistenScanner sind virenspezifisch, d. h., sie erkennen dieViren, die bereits bekannt sind. Siehe auch„Heuristischer Scanner“.

Virus: Programm, das sich auf Computern und Netzwerkenverbreitet, indem es sich an andere Programmeanhängt und Kopien von sich selbst erzeugt.

WAP: Wireless Application Protocol. InternetähnlichesProtokoll, das Daten auf Mobiltelefone und Organizerüberträgt.

Web: Siehe World Wide Web.Webbrowser: Programm, mit dem auf Daten im Internet zugegriffen

werden kann; die „Client-Seite“ des Internet.Webserver: An das Internet angeschlossener Computer, der über

HTTP Dokumente aus dem Internet zur Verfügungstellt.

World Wide Web: Verbreitetes Hypertextsystem zum Lesen von Doku-menten im gesamten Internet.

WSH: Windows Scripting Host. Dienstprogramm, mit demauf Windows-Computern bestimmte Vorgängeautomatisiert werden, z. B. das Ausführen von VBSoder JavaScript.

Wurm: Programm, das vielfache Kopien von sich verteilt. ImGegensatz zu einem Virus benötigt ein Wurm kein„Wirt“-Programm.

WWW: Siehe World Wide Web.

Page 69: Von Viren, Würmern und Trojanern

69

Index

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

VirenIndexA

ActiveX 41, 62Antiviren-Software 16–17

heuristisch 17Prüfsummen-Tools 17Scanner 16, 68

Applets 42, 62Arbeitsplatzrechner 62ASCII 62Attachment 62

B

Backdoor 62Backdoor-Trojaner 9, 43, 62Backup 62Begleitvirus 62Betriebssystem 62BIOS 63Bluetooth 52Booten 63Bootsektor 63

DOS 64Bootsektorvirus 63Brunner, John 18

C

CGI 44, 63CMOS-Einstellungen 57Cohen, Fred 18Common Gateway Interface, siehe CGICookie 43, 63CSV-Format 56, 63

D

Dateivirus 14, 63Digitale Signatur 63Diskette 63DOS

Bootsektor 64Download 64

E

E-Mail 33–37-Attachments 36-Viren

Vorsorge 37-Wurm 9Hoax 34mitlesen 36Spam 35, 67verändern 36

EPOC 51

Page 70: Von Viren, Würmern und Trojanern

70

Index

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

F

Festplatte 64Fileserver 64Firewall 64FTP 64

H

Hacker 64heimlicher Virus 64heuristischer Scanner 64Hoax 23–26, 34, 64HTML 41, 64HTTP 65

I

Internet 39, 65Cookie 43, 63Sicherheitsrichtlinien 45Virengefahr 40–41Webserver 44Websites 41

J

Java-Anwendungen 42, 65-Applets 42

Jini 52

K

Kennwort 65

L

Laptop 65Linkvirus 65

M

Makro 65Makrovirus 15, 19, 65Masterbootsektor 65MBR, siehe Masterbootsektormehrteiliger Virus 66MExeE 52Mobile Computer 51Mobiltelefone 47–53

Viren 48Modem 66

N

Notebook 66

P

PalmOS 51Palmtop 47, 51, 66PDA 51, 66Personal Computer 66PocketPC 51polymorpher Virus 18, 66Programm 66Programmvirus 14, 66Prüfsumme 66Prüfsummen-Tools 17

R

RAM 67ROM 67RTF-Format 56, 67

Page 71: Von Viren, Würmern und Trojanern

71

Index

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

S

Sandbox 42Sicherheitstipps 55–58SMS-Nachrichten 48, 50SMTP 67Spam-Mail 35, 67Spoofing 67

T

TCP/IP 67Trojanisches Pferd 9, 67

Backdoor 9, 43, 62

U

UPNP 51URL 67

V

VBS 42, 68Virus 7–22, 68

-programmierer 21Begleit- 62Bootsektor- 63Datei- 14, 63Definition 8erster 18heimlicher 64Hoax 23–26, 64Link- 65Makro- 15, 65mehrteiliger 66polymorpher 18, 66Programm- 14, 66Proof-of-Concept 22Scanner 16, 68

Virenkennung 68Vorsorge 16–17, 55–58

auf mobilen Geräten 53für E-Mails 37im Internet 45

Wirkungen 10von Neumann, John 18

W

WAP 68Telefone 49, 50

Web-browser 68-server 44, 68

Web, siehe auch World Wide WebWebsites

Virengefahr 41Windows Scripting Host 57, 68WML 49World Wide Web 68WTLS 50Wurm 9, 68

Christmas tree 18Internet 18

X

XML 50

Page 72: Von Viren, Würmern und Trojanern

72

Index

E-Mail

Internet

Handy & PDA

Sicherheit

Mehr Info

Viren

Virenindex

Anticmos 29BackOrifice 43Brain 18Bubbleboy 34Chernobyl, siehe W95/CIH-10xxCIH, siehe W95/CIH-10xxConcept, siehe WM/ConceptForm 13, 28Happy 99, siehe W32/Ska-Happy99Jerusalem 14Kakworm, siehe VBS/KakwormLove Bug, siehe VBS/LoveLet-ALove Letter, siehe VBS/LoveLet-AMelissa, siehe WM97/MelissaMichelangelo 10, 19New Zealand 30OF97/Crown-B 15Parity Boot 13, 32Remote Explorer, siehe WNT/RemExpStoned, siehe New Zealand

Subseven 43Troj/LoveLet-A 10Troj/Zulu 9VBS/Kakworm 29, 34VBS/LoveLet-A 28VBS/Monopoly 36VBS/Timo-A 48W32/ExploreZip 22W32/Ska-Happy99 32W95/CIH-10xx 14WM/Concept 19, 31WM/Polypost 20WM/Wazzu 15WM97/Jerk 10WM97/Melissa 30, 33WM97/Nightshade 10WNT/RemExp 14XM/Compatable 10Yankee 10

Page 73: Von Viren, Würmern und Trojanern

Copyright © 2001 by Sophos Plc

All rights reserved. No part of this publicationmay be reproduced, stored in a retrieval system,or transmitted, in any form or by any means,electronic, mechanical, photocopying, recordingor otherwise without the prior permission inwriting of the copyright owner.

Any name should be assumed to be a trademarkunless stated otherwise. Sophos is a trademark ofSophos Plc.

Edited and designed by Paul Oldfield.

ISBN 3-00-007954-8

Enquiries: [email protected]: www.sophos.com