Hi Folks, 
    durch die Berichterstattung über Würmer, Viren, etc. in letzter Zeit 
    wurde mir mal wieder deutlich, wie wenig auch und gerade öffentliche Medien 
    über dieses Thema wissen. Insbesondere die Begriffe werden hier immer wieder 
    munter durcheinandergewürfelt. Hier also mal ein kleines "Who is who" der 
    Schadenstifter: 
    1.) HOAX:
    Ein Hoax ist eine sehr eindringliche Warnung vor einem vermeintlich sehr 
    gefährlichen Virus, der anscheinend aus einer vertrauenswürdigen Quelle, wie 
    z.B. support@aol.com oder webmaster@t-online.de oder ähnlichem stammt. Der 
    HOAX hat keinerlei Schadenroutine und ist gänzlich ungefährlich.
    Das Funktions-Prinzip eines solchen Hoax ist eigentlich relativ simpel. Aus 
    lauter Angst vor einem gefährlichen Virus mailen sich die Anwender - wie 
    aufgefordert - eine Warnung zu. Im Schneeballprinzip wird dabei u.U. eine 
    Netzlast erzeugt, die selbst sehr leistungsfähige, breitbandige Server von 
    großen Providern wie AOL und T-Online ins Schwitzen bringt!
    Wenn alle User 1 - 2 Dutzend Mails oder mehr schreiben (durchschnittlicher 
    Umfang eines Adressbuches), dann kann der Server bei einigen Providern 
    einpacken.
    Wie erkennst man einen solchen HOAX?
    -Ein Hoax kommt meist aus einer vermeintlich sehr seriösen Quelle.
    -Ein Hoax enthält immer die eindringliche (..."unbedingt"...) Aufforderung 
    allen Freunden eine Warnung zu mailen.
    -Ein Hoax berichtet immer über unglaubliche Zerstörungswut des 
    vermeintlichen Virus 
    Was macht man mit einer HOAX-Mail?
    -Ganz leicht, die drei "L"... löschen, lachen, Liedchen pfeifen
    
.
    Vielleicht schreibt ihr dem vermeintlich gut meinenden Freund oder der 
    Freundin, der/die euch gehorsam diese Warnung zugesendet hat, einen Hinweis 
    auf die Harmlosigkeit dieser Mail. 
    2.) WURM:
    Ein Wurm wird - insbesondere in den Medien - oftmals mit einem Virus 
    verwechselt. Einer der bekanntesten Vertreter dieser Gattung in letzter Zeit 
    war der Wurm "W32.BLASTER". Ein Wurm verfügt über keinerlei Schadenroutine 
    für den Wirtrechner auf dem er sich einnistet. Der Sinn eines Wurms ist z.B. 
    – wie bei W32.BLASTER - der gezielte Angriff auf einen Internet-Server durch 
    millionenfache gleichzeitige Anfragen. 
    Diesen Angriff nennt man "Denial of Service" oder kurz "DoS"-Attacke. Ein 
    Wurm nistet sich also in Phase 1 in Millionen Rechnern weltweit ein und 
    schlummert vor sich hin, ohne Böses zu tun. Dabei läuft in jedem einzelnen 
    befallenen Rechner ein Count Down. Zur Stunde "X" werden alle befallenen 
    Rechner, die online sind aktiv und rufen einen bestimmten Server (z.B: 
    www.microsoft.com...) auf. Durch diese konzertierte Aktion mehrerer 
    hunderttausend Rechner oder mehr geht der Server gnadenlos in die Knie und 
    ist für geraume Zeit nicht mehr erreichbar.
    Der Wurm hat - anders als ein Virus - eine überaus effektive Methode der 
    Verbreitung. Er versendet sich selbst an alle Mailadressen aus einem 
    gefundenen Adressbuch. Auf diese Weise dauert es nur einige, wenige Stunden, 
    bis sich ein Wurm weltweit millionenfach verbreitet! 
    3.) VIRUS:
    Ein Virus wird nicht von allein aktiv. Ein Virus versendet sich nicht 
    selber. Ein Virus ist ein hilfloses, törichtes kleines Stück Programmcode. 
    Erst wenn der Virus aktiv vom Benutzer (z.B. durch Doppelklick) aufgerufen 
    wird, kann er aktiv werden! Dann allerdings entfaltet er u.U. ein übles 
    Zerstörungspotential, das lediglich von der Phantasie des Programmierers 
    begrenzt wird! Von einer simplen Bildschirmmeldung politischen Inhalts bis 
    zum gefürchteten "format C:" ist alles drin.
    Kommen wir zu der Frage: Wie kriegt der Virenprogrammierer das Opfer dazu, 
    sein Programm aufzurufen??? Ganz einfach: Indem er ihm vorgaukelt, sein 
    Programm (-> der Virus) sei ein hilfreiches Werkzeug, oder ähnliches. Da... 
    schon sind wir mitten unter den... 
    4.) TROJANER:
    Wie der Name schon sagt, bewirkt das Programm (auch) etwas anderes als es 
    vermeintlich bewirken soll, ein trojanisches Pferd eben (ich brauche euch 
    die alte griechische Sage um den Fall Trojas vermutlich nicht vermitteln). 
    Ein bekannter Vertreter, der von Trojanern gern in euren Rechner 
    eingeschleust wird, ist z.B. der so genannte "BackDoorOrific". Durch dieses 
    Programm wird einem Angreifer ein Online-Port geöffnet, über den sich euer 
    Rechner "fernwarten" lässt. Damit kann ein Fremder über eine 
    Internet-Verbindung auf eurem Rechner jedes gewünschte Programm ausführen. 
    Das merkt ihr erst dann, wenn es zu spät ist... 
    5.) SYNTHESEN oder SYMBIONTEN:
    Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die 
    das Ziel hat, Schaden anzurichten...) zusammenkommen und sog. "Synthesen" 
    oder "Symbionten" bilden, wird es kritisch. Ein Beispiel hatten wir mit der 
    Synthese "NimDa32". Dabei handelte es sich in erster Linie um einen Wurm, 
    der mit seinem Hang zur raschen Verbreitung an sich schon schädlich genug 
    wäre. Dummerweise bringt dieser Wurm auch noch ein Virus mit, das u.a. 
    verschiedene Dateien löscht und versucht die Festplatte zu formatieren. 
    
    Abwehrmaßnahmen:
    Die meisten Vireninfektionen können mühelos mit einer gesunden Portion guten 
    Menschenverstandes auch ohne Top – Virenscanner und Hochsicherheitstrakt – 
    PC verhindert werden.
    Beispiel „I-love-you.doc.vbs”:
    Bei diesem Gesellen handelte es sich um eine Synthese zwischen einem Wurm 
    (-> effektive Verbreitung über das Adressbuch von Outlook Express) und einem 
    Visual Basic Script (-> Endung VBS). Dieses Script löschte u.a. Dateien mit 
    einer bestimmten Endung (z.B. JPG - Bilder). Jetzt aber zum Thema "gesunder 
    Menschenverstand": Wenn euch ein Geschäftsfreund, mit dem ihr vielleicht 
    noch nicht einmal beim „Du“ angekommen seid, eine Email mit dem Anhang „I-love-you“ 
    schreibt, dann solltet ihr ihn vor dem Öffnen des Anhangs besser anrufen und 
    fragen, ob er noch alle Tassen im Schrank hat, anstatt erstmal 
    neugierigerweise den Anhang zu öffnen.
    
    
    Zusammenfassend kann man folgende Regeln aufstellen:
    1.) Nicht alles aufrufen ( "doppelklicken" ) das man nicht vorher 
    einwandfrei identifiziert hat und dessen vertrauenswürdige Quelle 
    zweifelsfrei feststeht. 
    2.) Selbstdisziplin geht vor Neugier. Dateien, die euch verdächtig 
    erscheinen, solltet ihr im Zweifelsfall besser gnadenlos löschen ohne sie 
    aufzurufen. 
    3.) Systemsicherheit. Dazu gehört ein aktueller Virenscanner (unter 
    >>aktuell<< versteht man im Allgemeinen höchstens einige Tage alt!!) und 
    regelmäßige Sicherheitsupdates. 
    Greetz,
    Tunarus 
    Anhang zu Hoax: von Thbrueck 
    Eine Hoax- Email versucht auch Schaden auf dem System des User's 
    anzurichten, indem oftmals eine Anleitung zum Schutz vor einem 
    vermeintlichen Virus gegeben wird. Häufig wird empfohlen, irgendwelche 
    Dateien zu löschen, die angeblich das Virus darstellen. Jedoch handelt es 
    sich vorwiegend um wichtige Systemdateien. Das kann dann verheerende Folgen 
    für den entsprechenden User haben, der diese Anweisungen in dümmlicher 
    Gutgläubigkeit befolgt. Im Prinzip hat der User somit dann sein 
    funktionierendes System selbst zerstört... 
    Thbrueck hat uns freundlicherweise zu diesem Thema einen Aufsatz von 
    seiner Homepage zur Verfügung gestellt. 
    
    http://www.oberthal-online.de/tools.html