zurück zur Übersicht

   
Autor: Tunarus Begriffsbestimmungen HOAX, VIRUS, WURM, TROJANER, etc.
 
Hi Folks,

durch die Berichterstattung über Würmer, Viren, etc. in letzter Zeit wurde mir mal wieder deutlich, wie wenig auch und gerade öffentliche Medien über dieses Thema wissen. Insbesondere die Begriffe werden hier immer wieder munter durcheinandergewürfelt. Hier also mal ein kleines "Who is who" der Schadenstifter:

1.) HOAX:
Ein Hoax ist eine sehr eindringliche Warnung vor einem vermeintlich sehr gefährlichen Virus, der anscheinend aus einer vertrauenswürdigen Quelle, wie z.B. support@aol.com oder webmaster@t-online.de oder ähnlichem stammt. Der HOAX hat keinerlei Schadenroutine und ist gänzlich ungefährlich.
Das Funktions-Prinzip eines solchen Hoax ist eigentlich relativ simpel. Aus lauter Angst vor einem gefährlichen Virus mailen sich die Anwender - wie aufgefordert - eine Warnung zu. Im Schneeballprinzip wird dabei u.U. eine Netzlast erzeugt, die selbst sehr leistungsfähige, breitbandige Server von großen Providern wie AOL und T-Online ins Schwitzen bringt!
Wenn alle User 1 - 2 Dutzend Mails oder mehr schreiben (durchschnittlicher Umfang eines Adressbuches), dann kann der Server bei einigen Providern einpacken.
Wie erkennst man einen solchen HOAX?
-Ein Hoax kommt meist aus einer vermeintlich sehr seriösen Quelle.
-Ein Hoax enthält immer die eindringliche (..."unbedingt"...) Aufforderung allen Freunden eine Warnung zu mailen.
-Ein Hoax berichtet immer über unglaubliche Zerstörungswut des vermeintlichen Virus

Was macht man mit einer HOAX-Mail?
-Ganz leicht, die drei "L"... löschen, lachen, Liedchen pfeifen .
Vielleicht schreibt ihr dem vermeintlich gut meinenden Freund oder der Freundin, der/die euch gehorsam diese Warnung zugesendet hat, einen Hinweis auf die Harmlosigkeit dieser Mail.

2.) WURM:
Ein Wurm wird - insbesondere in den Medien - oftmals mit einem Virus verwechselt. Einer der bekanntesten Vertreter dieser Gattung in letzter Zeit war der Wurm "W32.BLASTER". Ein Wurm verfügt über keinerlei Schadenroutine für den Wirtrechner auf dem er sich einnistet. Der Sinn eines Wurms ist z.B. – wie bei W32.BLASTER - der gezielte Angriff auf einen Internet-Server durch millionenfache gleichzeitige Anfragen.
Diesen Angriff nennt man "Denial of Service" oder kurz "DoS"-Attacke. Ein Wurm nistet sich also in Phase 1 in Millionen Rechnern weltweit ein und schlummert vor sich hin, ohne Böses zu tun. Dabei läuft in jedem einzelnen befallenen Rechner ein Count Down. Zur Stunde "X" werden alle befallenen Rechner, die online sind aktiv und rufen einen bestimmten Server (z.B: www.microsoft.com...) auf. Durch diese konzertierte Aktion mehrerer hunderttausend Rechner oder mehr geht der Server gnadenlos in die Knie und ist für geraume Zeit nicht mehr erreichbar.
Der Wurm hat - anders als ein Virus - eine überaus effektive Methode der Verbreitung. Er versendet sich selbst an alle Mailadressen aus einem gefundenen Adressbuch. Auf diese Weise dauert es nur einige, wenige Stunden, bis sich ein Wurm weltweit millionenfach verbreitet!

3.) VIRUS:
Ein Virus wird nicht von allein aktiv. Ein Virus versendet sich nicht selber. Ein Virus ist ein hilfloses, törichtes kleines Stück Programmcode. Erst wenn der Virus aktiv vom Benutzer (z.B. durch Doppelklick) aufgerufen wird, kann er aktiv werden! Dann allerdings entfaltet er u.U. ein übles Zerstörungspotential, das lediglich von der Phantasie des Programmierers begrenzt wird! Von einer simplen Bildschirmmeldung politischen Inhalts bis zum gefürchteten "format C:" ist alles drin.
Kommen wir zu der Frage: Wie kriegt der Virenprogrammierer das Opfer dazu, sein Programm aufzurufen??? Ganz einfach: Indem er ihm vorgaukelt, sein Programm (-> der Virus) sei ein hilfreiches Werkzeug, oder ähnliches. Da... schon sind wir mitten unter den...

4.) TROJANER:
Wie der Name schon sagt, bewirkt das Programm (auch) etwas anderes als es vermeintlich bewirken soll, ein trojanisches Pferd eben (ich brauche euch die alte griechische Sage um den Fall Trojas vermutlich nicht vermitteln). Ein bekannter Vertreter, der von Trojanern gern in euren Rechner eingeschleust wird, ist z.B. der so genannte "BackDoorOrific". Durch dieses Programm wird einem Angreifer ein Online-Port geöffnet, über den sich euer Rechner "fernwarten" lässt. Damit kann ein Fremder über eine Internet-Verbindung auf eurem Rechner jedes gewünschte Programm ausführen. Das merkt ihr erst dann, wenn es zu spät ist...

5.) SYNTHESEN oder SYMBIONTEN:
Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die das Ziel hat, Schaden anzurichten...) zusammenkommen und sog. "Synthesen" oder "Symbionten" bilden, wird es kritisch. Ein Beispiel hatten wir mit der Synthese "NimDa32". Dabei handelte es sich in erster Linie um einen Wurm, der mit seinem Hang zur raschen Verbreitung an sich schon schädlich genug wäre. Dummerweise bringt dieser Wurm auch noch ein Virus mit, das u.a. verschiedene Dateien löscht und versucht die Festplatte zu formatieren.

Abwehrmaßnahmen:
Die meisten Vireninfektionen können mühelos mit einer gesunden Portion guten Menschenverstandes auch ohne Top – Virenscanner und Hochsicherheitstrakt – PC verhindert werden.
Beispiel „I-love-you.doc.vbs”:
Bei diesem Gesellen handelte es sich um eine Synthese zwischen einem Wurm (-> effektive Verbreitung über das Adressbuch von Outlook Express) und einem Visual Basic Script (-> Endung VBS). Dieses Script löschte u.a. Dateien mit einer bestimmten Endung (z.B. JPG - Bilder). Jetzt aber zum Thema "gesunder Menschenverstand": Wenn euch ein Geschäftsfreund, mit dem ihr vielleicht noch nicht einmal beim „Du“ angekommen seid, eine Email mit dem Anhang „I-love-you“ schreibt, dann solltet ihr ihn vor dem Öffnen des Anhangs besser anrufen und fragen, ob er noch alle Tassen im Schrank hat, anstatt erstmal neugierigerweise den Anhang zu öffnen.

Zusammenfassend kann man folgende Regeln aufstellen:
1.) Nicht alles aufrufen ( "doppelklicken" ) das man nicht vorher einwandfrei identifiziert hat und dessen vertrauenswürdige Quelle zweifelsfrei feststeht.
2.) Selbstdisziplin geht vor Neugier. Dateien, die euch verdächtig erscheinen, solltet ihr im Zweifelsfall besser gnadenlos löschen ohne sie aufzurufen.
3.) Systemsicherheit. Dazu gehört ein aktueller Virenscanner (unter >>aktuell<< versteht man im Allgemeinen höchstens einige Tage alt!!) und regelmäßige Sicherheitsupdates.

Greetz,
Tunarus

Anhang zu Hoax: von Thbrueck

Eine Hoax- Email versucht auch Schaden auf dem System des User's anzurichten, indem oftmals eine Anleitung zum Schutz vor einem vermeintlichen Virus gegeben wird. Häufig wird empfohlen, irgendwelche Dateien zu löschen, die angeblich das Virus darstellen. Jedoch handelt es sich vorwiegend um wichtige Systemdateien. Das kann dann verheerende Folgen für den entsprechenden User haben, der diese Anweisungen in dümmlicher Gutgläubigkeit befolgt. Im Prinzip hat der User somit dann sein funktionierendes System selbst zerstört...

Thbrueck hat uns freundlicherweise zu diesem Thema einen Aufsatz von seiner Homepage zur Verfügung gestellt.

http://www.oberthal-online.de/tools.html