am 07.01.2002 Aktualisiert by Reini
Textauszug von SYMANTEC
Spätestens seit „I Love you“ haben die meisten PC-Benutzer ein geschärftes
Bewusstsein für Malware (schädliche Software). Neben dem Ausdruck
„Virus“ kursieren
Bezeichnungen wie
„Wurm“
oder
„Trojanisches Pferd“, die die Benutzer
verunsichern: Schützt mich meine Virenschutzsoftware denn auch vor Würmern und
Trojanern?
Die Grenze zwischen den verschiedenen Schädlingen ist manchmal gar nicht so
leicht zu ziehen, manche Schadprogramme sind zugleich Virus, Wurm und Trojaner.
„Virus“ ist sowohl Oberbegriff für alle Arten von Malware als auch die
Bezeichnung für ein Schadprogramm mit spezifischen Eigenschaften. Der
Unterschied zwischen Virus und Wurm liegt in ihrer Verbreitungsstrategie:
Der klassische Virus ist ein Schadprogramm, das sich von Datei zu Datei auf einem Computer ausbreitet. Der Virus repliziert sich selbst, zum Beispiel wenn der Benutzer ein bestimmtes Programm ausführt oder den Computer hochfährt (siehe dazu auch "Wissenswertes über Viren". Damit der Virus sich auf dem PC ausbreiten kann, muss er aktiviert werden, und dazu ist menschliche Hilfe nötig, auch wenn der PC-Benutzer natürlich nicht weiß, dass er mit dem Öffnen einer Datei oder dem Starten des Computers seinen Rechner infiziert.
Strategie des Virus: den Wirt beherrschen
Die
„Absicht“ vieler Viren ist es, so viele Dateien wie möglich innerhalb eines
Computers zu infizieren oder vitale Funktionen zu blockieren. Viren können nur
dann von einem auf den anderen Computer übergreifen, wenn sie zum Beispiel per
Diskette übertragen werden. Natürlich können sie auch per E-Mail mit infiziertem
Anhang verschickt werden.
Das bedeutet aber auch, dass der klassische Virus sich nur so schnell
verbreitet, wie Menschen sich untereinander auf digitalem Wege austauschen, den
Virus in ihrem Schlepptau. Es kann mitunter Tage oder Wochen dauern, bis eine
Virusinfektion von einem auf den anderen PC gelangt.
Ein Wurm ist ein Schadprogramm, dass sich von Computer zu Computer via Netzwerk selbsttätig weiter verbreitet. Die „Absicht“ der Würmer ist es, so viele Computer wie möglich innerhalb eines Netzwerks zu befallen. Würmer brauchen, sind sie erst einmal auf den Weg gebracht, kein menschliches Zutun, um sich rasend schnell innerhalb eines Firmennetzwerks oder über das Internet zu verbreiten. Sie benutzen beispielsweise die E-Mail-Funktionen eines Rechners, um sich an beliebige Internetadressen zu versenden. Neben ihrer Fähigkeit zur schnellen autonomen Verbreitung haben Würmer eine Ladung, das eigentliche Schadprogramm, das sich wie ein herkömmlicher Virus innerhalb des befallenen PCs austobt.
Strategie des Wurms: die Menge macht‘s
Während der „Internet Wurm“ im Jahr 1988 es gerade mal auf 6.000 infizierte Systeme brachte, konnte Melissa innerhalb von nur drei Tagen 100.000 Systeme lahm legen. Die Schäden sind dadurch natürlich ungleich höher als noch vor über 10 Jahren. Sind also die heutigen Würmer moderner und leistungsfähiger als ihre Vorfahren? Im Grunde genommen nicht: Explore Zip hat 1999 eine ähnliche Strategie verwendet wie der „Internet Wurm“ 11 Jahre zuvor. Der große Erfolg von Würmern heutzutage ist auf ihre verbesserten „Lebensbedingungen“ zurückzuführen.
Würmer gedeihen heute aus vier Gründen so richtig gut:
Standardschädling fürs Standardsystem
Die homogene Softwarelandschaft trägt dazu bei, dass sich Würmer so weit verbreiten können. Microsoft Windows ist allgegenwärtig. Während vor gut 12 Jahren große Unternehmen ihre spezifischen Betriebssysteme mit eigenen Anwendungen hatten, ist man heute längst dazu übergegangen, standardisierte Software zu verwenden. Die Angriffsfläche für Würmer ist somit ernorm gewachsen.
Knapp 380 Millionen PC-Benutzer mit Internetzugang: Ins Netz gegangen
Ende des Jahres 2000 waren weltweit laut Computer Industry Almanach etwa 380 Millionen PCs durch Internetzugang miteinander verbunden. Die Kommunikationsinfrastruktur ist so gut ausgebaut, dass PC-Benutzer auf dem ganzen Globus miteinander kommunizieren können. Und sie tun es auch sehr rege. Bereits über die Hälfte ihrer Zeit verbringen PC-Benutzer online (laut einer Studie von Odyssey, L.P). Je höher die Kommunikationsdichte, umso schneller können sich Würmer verbreiten. Anders ausgedrückt: Die Geschwindigkeit von Würmern wächst proportional zur Internetgeschwindigkeit.
Fehlende Anonymität: Das „Ich war hier“-Syndrom
Immer mehr Internetbenutzer lassen sich in Internetverzeichnissen, Mailboxseiten oder Chatrooms als Besucher eintragen und geben so ihre E-Mail-Adresse jedermann preis. Würmer zapfen jedoch nicht nur private E-Mail-Verzeichnisse an, sondern auch öffentliche, um sich automatisch an alle diese Adressen zu versenden.
Fröhliches Heimwerken: So basteln wie uns einen Wurm
Die Programmierbarkeit von Computern hat stark zugenommen. Kaum ein fortschrittliches Office-Programm verzichtet noch auf Makros, die der Laie bequem nach Handbuch mit VBS (Visual Basic Script) anfertigen kann. Auch Würmer lassen sich mit dieser einfachen Programmiermethode rasch herstellen. Für den Loveletter dürften das Microsoft-Handbuch, ein Nachmittag und eine ordentliche Portion kriminelle Energie genügt haben, um einen Schaden von geschätzten 2,5 Milliarden Dollar weltweit anzurichten.
Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz: Trojaner werden. Das sind Programme, die sich als nützliche Anwendungen tarnen, im Hintergrund aber ohne das Wissen des Anwenders eine Schadensroutine ausführen. Nach dem Start des Tarn-Programms wird auch die schädliche Ladung auf dem PC aktiviert.
Strategie des Trojaners: sensible Daten aushorchen
Die „Absicht“ vieler Trojaner ist es, unbemerkt so viele sensible Benutzerdaten wie möglich auszuspähen. Wenn der Internetbesucher persönliche Daten wie zum Beispiel Passwörter für das Onlinebanking oder für Mailaccounts, Kreditkartennummern und Ähnliches übermittelt, schreibt der Trojaner mit. Die Leistungsfähigsten unter ihnen sind in der Lage, die wirklich interessanten Informationen herauszufiltern, und übermitteln diese dann per E-Mail an den Hacker, sprich den Absender des Trojaners.
Attacke durchs Hintertürchen
Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die der Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen.
Moderne Virenschutzsoftware: Automatisch schneller
Würmer
und Trojanische Pferde besitzen einen Vorteil: sie sind schnell. Menschliche
Reaktionszeiten sind für diese High-Speed-Schädlinge zu langsam. Deshalb setzen
moderne Virenschutzprogramme wie Norton AntiVirus auf Automatisierung. Dessen
Digitales Immunsystem (DIS) koordiniert und automatisiert den gesamten
Virenschutz bis hin zum automatischen LiveUpdate der Virensignaturen.*
So geschützt können PC-Benutzer der Armada aus dem Cyberspace gelassen entgegen
blicken, die zwar stark ist – aber nicht unbesiegbar.
* ab Norton AntiVirus Version 2001
am 07.01.2002 Aktualisiert by Reini