ANZEIGE
key2it.de   Der Schlüssel zur Informationstechnik
 Start

Grundlagen: Computerviren

Grundlagen: Computerviren basiert auf den EDV-Info-Artikeln "Grundlagen: Computerviren I (v1)" und "Grundlagen: Computerviren II (v1)" aus dem Jahr 1999.

Dieser Artikel bietet einen grundsaetzlichen Ueberblick ueber die Thematik der Computerviren. Teil I stellt Viren und trojanische Pferde vor, Teil II beschaeftigt sich mit Fakten und Fabeln ueber Computerviren.

Grundlagen: Computerviren I

Viren, Trojanische Pferde, Wuermer und sonstiges Getier:
Der digitale Zoo

1 Computerviren

Die beruehmt-beruechtigten Viren, die ueber Computer herfallen.
Was ist das ueberhaupt?
Definition nach Fred Cohen: Ein Computervirus ist ein
Computerprogramm, welches andere Computerprogramme infizieren kann,
indem es diese in einer Form modifiziert, dass sie zukuenftig eine
Kopie des Virusprogramms selbst enthalten. Zu beachten ist, dass ein
Programm keinesfalls Schaden verursachen muss (wie zum Beispiel das
Loeschen von Dateien), um "Virus" genannt zu werden. Eine andere
Umschreibung: Computerviren haben mit ihren biologischen Verwandten
die Faehigkeit zur Reproduktion gemeinsam. Sie sind keine
eigenstaendigen Programme, sondern missbrauchen ein Wirtsprogramm fuer
ihre Zwecke, indem sie spezifische Schwachstellen des Betriebssystems
ausnutzen.

Viele Leute benutzen den Begriff "Virus" in einer Bedeutung, die alle
Programme oder Softwarestuecke beschreibt, die versuchen, ihre
(destruktive) Funktion zu verbergen und sich so weit wie moeglich zu
verbreiten. Hier wollen wir unterscheiden zwischen Viren, Trojanischen
Pferden und Wuermern.
Ein Virus ist demnach ein Programm, das faehig ist, sich selbst zu
reproduzieren und sich somit selbst verbreitet. In den meisten Faellen
beinhaltet das Virusprogramm eine Schadensroutine, was aber nicht
zwangslaeufig notwendig ist. Ausser diesen Zwecken dient das Virus zu
nichts.

Voellig verharmlosend waere es, diese Art Software als Streich
darzustellen. Die Sachlage ist durchaus ernst. Viren verbreiten sich
schneller, als sie gestoppt werden koennen und selbst scheinbar
harmlose Viren koennen fatale Folgen nach sich ziehen. Beispielsweise
ist ein Virus, der "nur" das System stoppt und eine Mitteilung auf dem
Bildschirm ausgibt, in einem Computer, der in einem Krankenhaus ein
lebenserhaltendes System steuert, eine Katastrophe. Selbst der
Programmierer eines solchen Scherz-Virus hat diese Wirkung vielleicht
nicht im Sinn gehabt. Achten Sie also auf Viren, auch wenn Sie harmlos
erscheinen, wie z.B. der Keks-Virus, der solange "I want a cookie" auf
dem Bildschirm erscheinen laesst, bis man ueber die Tastatur das Wort
"cookie" eingibt.

Seit 1986 der erste DOS-Virus auftauchte, entwickelten
Computerviren eine grosse Nachkommenschaft mit immer mehr
Untergruppierungen. Die folgenden Abschnitte erlaeutern die
Merkmale einzelner Gattungen.

1.1 Bootsektorviren

Bootsektorviren residieren im Bootsektor einer Diskette oder
Festplatte oder im Master-Boot-Record (MBR) einer Festplatte. Sie
koennen zwar eine Arbeitsstation im Netz befallen, sich aber ueber das
Netz nicht weiter ausbreiten.

1.2 Companionviren

Companionviren sind die unerwuenschten Begleiter von EXE-Dateien. Der
Virus erzeugt ein namensgleiches COM-File eines vorhandenen
EXE-Programms. DOS arbeitet die viroese COM-Datei zuerst ab, der Virus
ruft anschliessend das EXE-Programm auf.

1.3 Dateiviren (Programmviren)

Dateiviren, auch Programmviren genannt, befallen nur ausfuehrbare
Programmdateien und finden im Netzwerk ideale Bedingungen fuer eine
rasche Ausbreitung vor.

1.4 Hybridviren

Hybridviren vereinen die Eigenschaften von Datei- und Bootsektorviren
und sind in der Lage, sowohl Dateien als auch Bootsektoren zu
befallen. Im Unterschied zu Bootsektorviren stellen sie eine Bedrohung
fuer ein Netzwerk dar.

1.5 Polymorphe Viren

Polymorphe Viren veraendern durch Verschluesselung ihr Aussehen und
entgehen so Virenscannern, die lediglich nach einem signifikanten
Dateistring fahnden. Sie nutzen zum Teil den
Verschluesselungsalgorithmus von Mutation Engines, um ihr Aussehen zu
veraendern. Das Aufspueren hochpolymorpher Viren ist weit
komplizierter als das primitiver Stringviren, deswegen haben einige
Antivirenprogramme hier nur eine Teilerkennung oder gar keine
aufzuweisen.

1.6 Residente Viren

Residente Viren bleiben vom Zeitpunkt des Aufrufs der virulenten
Programms bis zum Abschalten des Rechners im Arbeitsspeicher aktiv und
finden genuegend Zeit, eine Vielzahl von Programmen zu infizieren.

1.7 Tarnkappenviren (Stealthviren)

Tarnkappenviren, auch Stealthviren genannt, versuchen sich einer
Entdeckung durch einen Dateibefehl oder Virenscanner mit gezielten
Massnahmen zu entziehen. Dazu zaehlt beispielsweise die Ausgabe der
urspruenglichen statt der aktuellen Dateigroesse.

1.8 Tunnelviren

Tunnelviren sind darauf spezialisiert, die Pruefsummenfunktionen
von Antivirenprogrammen zu entgehen. Durch genaue Analyse der
Arbeitsweise von Pruefsummenalgorithmen gelingt es den
Virenprogrammierern, Viren zu konstruieren, die von diesen
Pruefverfahren unerkannt bleiben.

1.9 Makroviren

Makroviren sind eine recht neue Art von Viren. Sie sind in einer
Makrosprache programmiert. Bekannt wurden etwa Viren fuer Microsofts
Textverarbeitung "Word". Beispiele: Ein als Winword.Concept bekannter
Schaedling wurde in Wordbasic programmiert und befaellt
Word-Dokumente, unabhaengig vom jeweiligen Betriebssystem! Neben dem
Winword.Concept-Virus ist ein Makrovirus namens WordMakro.Nuclear
aufgetaucht, der in der Lage ist, mittels des DOS-Programms "Debug"
einen "echten" Virus resident im Speicher zu installieren. Dadurch
waere er in der Lage, DOS-Dateien zu manipulieren, wobei zur Zeit
angeblich noch keine Schadensroutine enthalten ist.
Da man davon ausgehen kann, dass Dokumente haeufiger als Programme
zwischen Anwendern getauscht werden (etwa auch via EMail), wird die
Verbreitungsgeschwindigkeit eines Makrovirus hoeher sein als die von
"normalen" Viren.

2 Trojanische Pferde

Trojanische Pferde sind - anders als Viren - eigenstaendige
Programme mit einer Schadensfunktion. Ihnen fehlt die Faehigkeit
zur Selbstreproduktion.
Dies bedeutet, dass ein sogenanntes trojanisches Pferd ein
Programm ist, welches irgendetwas Undokumentiertes tut. Diese
undokumentierte Funktion ist durchaus im Sinn des Programmierers,
allerdings vermutet der Benutzer des Programmes keinesfalls eine
solche Funktion.
Als Beispiel waere ein Programm zu nennen, was vordergruendig
ueber die Krankheit AIDS informiert und im Hintergrund die
Festplatte loescht.

3 Wuermer

Wuermer kombinieren die Eigenschaften von Computerviren und
Trojanischen Pferden: Die eigenstaendigen Programme koennen sich
selbst reproduzieren.

4 Logische und zeitlich aktivierte Bomben

Als Bomben bezeichnet man Programme oder Programmteile, die zu einem
bestimmten Ereignis "hochgehen" und dann vermutlich Schaden anrichten.
Das bekannteste Beispiel ist vermutlich der Programmierer, der fuer
den Fall seiner Entlassung vorsorgt und eine Abfrage in das System
einbaut, die prueft, ob er noch auf der Gehaltsliste steht und wenn
nicht, irgendwelche subversiven Aktionen ausloest.

5 Informationen ueber Viren & Co.

Es gibt vielfaeltige Informationsquellen zu Viren, speziell im
Internet. Im norddeutschen Raum sicherlich erwaehnenswert ist der
Computer Virus Catalog (CVC), der herausgegeben wird vom
Virus-Test-Center in Hamburg, welches von der Universitaet Hamburg in
Zusammenarbeit mit dem Norddeutschen Rundfunk (NDR) unterhalten wird.
Der CVC enthaelt technische Beschreibungen zu Computerviren der
verschiedenen Plattformen: DOS, Mac, Amiga, Atari ST, Unix.
Ungluecklicherweise ist er vermutlich gerade im DOS-Bereich nicht ganz
vollstaendig. Der CVC ist verfuegbar über anonymous FTP:
ftp.informatik.uni-hamburg.de (IP=134.100.4.42), directory
pub/virus/texts/catalog. Eine Kopie des CVC ist ebenso erhaeltlich
ueber anonymous FTP auf cert.org im Verzeichnis pub/virus-l/docs/vtc.)
Das Viren-Test-Center betreibt eine Mailbox, die unter der Nummer
040 / 54 715 235 erreichbar ist. Dort stehen Virenscanner zum Download
bereit.
Weitere Informationsquellen sind zu finden in
Frequently Asked Questions on VIRUS-L/comp.virus,
http://www.cis.ohio-state.edu/hypertext/faq/usenet/
computer-virus-faq/faq.html

6 Fakten und Fabeln ueber Computerviren...
... finden Sie in "Grundlagen: Computerviren II"

7 Geschaetzte Anzahl existenter Viren

Auf die Frage, wieviele Viren existieren, ist es nicht moeglich,
eine exakte Anzahl anzugeben, da neue Viren buchstaeblich jeden
Tag kreiert werden. Zudem benutzen verschiedene Anti-Virus-Forscher
verschiedene Kriterien, um zu entscheiden, ob zwei Viren verschieden
sind oder nicht. Einige zaehlen Viren als verschieden, wenn sich nur
ein Bit im nicht-variablen Code unterscheidet. Anderen gruppieren
Viren in Familien und zaehlen die verschiedenen Varianten in der
Familie nicht als unterschiedliche Viren.
Mit einem groben Durchschnitt gerechnet, gab es im Oktober 1992 rund
1.800 IBM-PC-Viren, rund 150 Amiga-Viren, rund 30 Macintosh-Viren,
rund ein Dutzend Acorn Archimedes-Viren, mehrere Atari ST-Viren und
einige wenige Apple II-Viren.
Sehr wenige von den existierenden Viren sind weit verbreitet.
Zum Beispiel sind nur rund drei Dutzend von den bekannten
IBM-PC-Viren verantwortlich fuer die meisten berichteten
Infektionen.
Neuere Schaetzungen (September / Oktober 1995) gehen von weltweit
rund 6.500 existierenden PC-Viren aus. Inzwischen sind auch Viren
bekannt geworden, die gezielt gegen ein Industrieunternehmen gerichtet
sind, beispielsweise der "Media-Markt-Virus", der Festplatten loescht
und danach ein Media-Markt-Logo auf dem Bildschirm anzeigt, so dass
der Verdacht erzeugt werden soll, ein Industrieunternehmen stehe
hinter diesem Virus.


Grundlagen: Computerviren II

Viren, Trojanische Pferde, Wuermer und sonstiges Getier:
Der digitale Zoo

6 Fakten und Fabeln ueber Computerviren

6.1 Koennen Bootsektorviren eine nicht bootfaehige Diskette
infizieren?

Jede normal formatierte Diskette beinhaltet ein ausfuehrbares
(executable) Programm im Bootsektor. Wenn die Diskette nicht
bootfaehig ist, ist alles, was der Bootsektor tut, eine Nachricht
darstellen, wie "Non-system disk or disk error; replace and strike any
key when ready", aber dies ist trotzdem ausfuehrbar und verwundbar
fuer eine Infektion.
Wenn versehentlich der Rechner gebootet wird mit einer nicht
bootfaehigen ("non-bootable") Diskette im Laufwerk und man sieht
solch eine Nachricht, bedeutet dies, das irgendein Bootsektorvirus,
der auf der Diskette sein koennte, gelaufen ist und die Chance hatte,
die Festplatte oder was-auch-immer zu infizieren. Hier sind also die
Begriffe "bootfaehig" ("bootable") bzw. "nicht bootfaehig"
("non-bootable") irrefuehrend. Alle formatierten Disketten sind
faehig, einen Virus zu transportieren.

6.2 Kann sich ein Virus im CMOS-Speicher eines PCs verstecken?

Nein. Das CMOS-RAM, in welchem Systeminformationen abgelegt werden,
ist nicht adressierbar. Dies bedeutet, um Informationen aus dem
CMOS-RAM zu bekommen, muessen I/O-Instruktionen benutzt werden. Alles,
was dort abgelegt wird, sitzt nicht direkt im Speicher. Nichts in
einem normalen PC laedt Daten aus dem CMOS oder fuehrt etwas von dort
aus, so dass ein Virus, "versteckt" im CMOS-RAM, immer noch ein
ausfuehrbares Objekt (executable object) irgendeiner Art infizieren
muss, um was-auch-immer das Virus ins CMOS geschrieben hat, zu laden
oder auszufuehren. Ein boeswilliger Virus kann natuerlich durchaus
Werte im CMOS aendern als Bestandteil seiner "Nutzlast", aber es kann
sich nicht durch das CMOS ausbreiten oder sich selbst dort verstecken.
Ein Virus kann ebenso das CMOS-RAM benutzen, um dort einen kleinen
Teil seines "Koerpers" abzulegen (z.B. die "Nutzlast", Zaehler o.a.).
Wie auch immer, jeder ausfuehrbare Code, der im CMOS abgelegt ist,
muss vor dem Ausfuehren in normalen Speicher transferiert werden.

6.3 Kann sich ein Virus im Extended oder Expanded RAM verstecken?

Theoretisch ja, aber es ist bisher kein solcher Virus bekannt
geworden. Sollte so ein Virus entwickelt werden, muesste er (dennoch)
einen kleinen Teil resident im konventionellen RAM haben; solch ein
Virus kann nicht vollstaendig im Extended oder Expanded RAM
untergebracht werden.

6.4 Kann sich ein Virus im Upper Memory oder im High Memory
verstecken?

Ja, es ist moeglich, einen Virus zu konstruieren, der sich im Upper
Memory (640K bis 1024K) oder im High Memory Bereich (1024K bis 1088K)
aufhaelt. Ein paar zur Zeit bekannte Viren wie z.B. der EDV-Virus
verstecken sich im Upper Memory Bereich.
Ein effektiver Viren-Scanner sollte auch diese Speicherbereich
scannen. Moeglicherweise wurde ein TSR-Programm durch einen
konventionellen speicher-residenten Virus infiziert und durch den
Benutzer (z.B. in der AUTOEXEC.BAT) hochgeladen, so dass er im Upper
Memory zu finden waere.

6.5 Kann ein Virus Datenfiles infizieren?

Einige Viren (z.B. Frodo, Cinderella) modifizieren nicht ausfuehrbare
Files (non-executable files). Um sich zu verbreiten, muss der Virus
allerdings ausgefuehrt werden. Dies bedeutet, dass infizierte
Datenfiles nicht Quelle weiterer Infektionen sein koennen.
Zu beachten ist, dass nicht immer scharf getrennt werden kann
zwischen ausfuehrbaren und nicht ausfuehrbaren Files. Des einen Code
sind des anderen Daten und umgekehrt. Einige Files, die nicht direkt
ausfuehrbar sind, enthalten Code oder Daten, welcher unter bestimmten
Bedingungen ausgefuehrt oder interpretiert werden kann.
Einige Beispiele aus der IBM-PC-Welt sind .OBJ-Files (.OBJ files),
Bibliotheken (libraries), Geraetetreiber (device drivers),
Quellcode-Files (source files for any compiler or interpreter),
Makro-Files (macro files for some packages like MS Word and Lotus
1-2-3) und viele andere.
Zur Zeit existieren Viren, die Bootsektoren (boot sectors,
master boot records), COM-Files, EXE-Files, BAT-Files, und
Geraetetreiber (device drivers) infizieren. Jedes dieser Objekte
kann ein Infektionstraeger sein. Selbst PostScript-Files koennen
benutzt werden, um einen Virus zu transportieren, wobei dies zur
Zeit kein bekannter Virus tut.

6.6 Kann sich ein Virus von einem Computertyp auf den anderen
ausbreiten?

Eine einfache Antwort ist, dass zur Zeit kein Virus bekannt ist, der
dies tut. Auch wenn einige Diskettenformate dieselben sind (z.B. Atari
ST und DOS), die verschiedenen Maschinen interpretieren den Code
verschieden. Zum Beispiel kann der Stoned-Virus einen Atari ST nicht
infizieren, da der ST den Virus-Code im Bootsektor nicht ausfuehren
kann. Der Stoned-Virus enthaelt Instruktionen fuer die
80x86-CPU-Familie, die die 680x0-CPU-Familie (Atari ST) nicht
verstehen oder ausfuehren kann.
Eine etwas generellere Antwort ist, dass solche Viren denkbar
sind, wenn auch nicht wahrscheinlich. Solch ein Virus wuerde etwas
groesser sein als die aktuellen Viren und vermutlich leichter zu
finden. Zusaetzlich traegt die niedrige Haeufigkeit von "cross-machine
sharing of software" dazu bei, dass solche Viren es schwer haben
wuerden, sich zu verbreiten.

6.7 Kann ein DOS-Virus auf nicht-DOS-Maschinen (non-DOS machines)
laufen? (Zum Beispiel auf MacIntosh oder Amiga)?

Generell, nein. Sollten auf Maschinen DOS-Emulatoren (hard- oder
softwarebasiert) laufen, koennen Viren wie jedes andere
DOS-Programm funktionieren. Diese Viren unterliegen dem
Filezugriffkontrollen (file access controls) des
Basismaschinenbetriebssystems (host operating system). Ein
Beispiel: Unter einem DOS-Emulator wie der VP/ix unter einer
386 UNIX Umgebung ist es DOS-Programmen nicht gestattet, auf Files
zuzugreifen, wo es das Host-UNIX (host UNIX system) nicht erlaubt.
Konfigurieren Sie solche Systeme sorgfaeltig!

6.8 Koennen Mainframe-Computer anfaellig fuer Computerviren sein?

Ja. Zahlreiche Experimente haben gezeigt, dass Computerviren sich sehr
schnell und effektiv auf Mainframe-Systemen verbreiten. Soweit
bekannt, wurde allerdings noch kein Virus, der nicht aus der Forschung
stammte, auf einem Mainframe-System gesehen. (Der Internet-Wurm von
November 1988 war kein Computer-Virus nach den meisten Definitionen,
obwohl er virenaehnliche Charaktereigenschaften aufwies.)
Computerviren allgemein sind aktuell Programme mit "boeswilliger
Logik" ("malicious logic"), und jeder Form "boeswilliger Logik" zaehlt
dazu, wie auch die Trojanischen Pferde (Trojan horses), die auf jedem
Rechnersystem zu implementieren sind.

6.9 Ist das Desinfizieren von Files eine gute Idee?

Das Desinfizieren, also das Herausloeschen des Virus, eines Files ist
sicher, wenn dieser Prozess nicht nur den Virus entfernt, sondern auch
den originalen Zustand des Files komplett wieder herstellt. Dies
beinhaltet z.B. die originale Laenge des Files, Datum und Zeit der
letzten Modifikation, Felder im Header, usw. Manchmal mag es sogar
notwendig sein, dass ein File auf denselben Clustern der Festplatte
liegt, wie vor der Virus-Infektion. Sollte dies nicht der Fall sein,
so kann es passieren, dass ein Programm, welches beispielsweise
Ueberpruefungen aufgrund von Kopierschutzmassnahmen unternimmt, nach
der Desinfektion nicht mehr ordnungsgemaess funktioniert.
Keines der aktuell erhaeltlichen "Virenkiller" (disinfecting
programs) tut all dies. Unter Umstaenden hat aber der Virus Teile des
Originalfiles zerstoert oder veraendert, ohne dass dies durch den
Desinfektionsalgorithmus erkannt werden kann. Sollten Sie daher
virenfreie Backups besitzen, so mag es gewoehnlich besser sein, diese
zum Ersetzen der infizierten Files zu benutzen.

6.10 Kann man Viren umgehen durch Vermeiden von Shareware,
"free software", Spielen?

Nein. Auch in kommerziellen Originalprogrammen wurden schon Viren
gefunden. Das Vermeiden von Shareware, Public Domain-Software und
aehnlichem wuerde nur bedeuten, sich von diesem Markt zu isolieren.
Der wichtige Aspekt ist nicht das Vermeiden von irgendeinem Typ von
Software, sondern dass man bei jeder Software vorsichtig ist. Das
simple Scannen von allen neuen Softwaremedien (Disketten, CD-ROM's,
...) kann ziemlich effektiv sein, insbesondere in Kombinationen mit
anderen Plaenen zum Schutz Ihrer Daten und Programme.

6.11 Kann ich mir durch das DIR-Kommando auf einer infizierten
Diskette einen Virus auf meinen PC holen?

Unter der Annahme, dass der PC virenfrei ist, bevor das DIR-Kommando
ausgefuehrt wird, nein. Wenn ein DIR-Kommando ausgefuehrt wird, wird
der Inhalt des Diskettenbootsektors in einen Buffer geladen. Einige
Anti-Viren-Produkte scannen diesen Buffer. Sollte der Bootsektor der
Diskette infiziert gewesen sein, so ist der Viruscode auch in diesem
Buffer, was einige Anti-Viren-Programme zum Anlass nehmen, eine
Meldung a la "xyz-Virus im Speicher gefunden." auszugeben. Zu diesem
Zeitpunkt stellt der Viruscode allerdings keine Bedrohung dar, da eine
Kontrolle ueber die CPU dem Viruscode niemals zur Verfuegung stand.
Trotz dieser Tatsache sollte eine Meldung dieser Art nicht ignoriert
werden. Booten Sie Ihren Rechner mit einer virenfreien Diskette und
scannen Sie Ihre Festplatten. Sollte diese Suche keinen Virus zu Tage
foerdern, wissen Sie, dass die Meldung im oben beschriebenen Umstand
begruendet war. Desinfizieren Sie die infizierte Diskette, bevor Sie
sie verwenden!

6.12 Gibt es ein Risiko beim Kopieren von Datenfiles von einer
infizierten Diskette auf die virenfreie Festplatte des PCs?

Angenommen, es wird nicht von dieser Diskette gebootet oder von dort
ein Programm ausgefuehrt, im Regelfall nicht. Zwei Dinge sollten
beachtet werden: 1) Sie sollten sich diese Datenfiles auf
Beschaedigungen oder Veraenderungen durch den Virus naeher ansehen. 2)
Wenn eines dieser "Datenfiles" in irgendeiner Form interpretierbar als
ausfuehrendes Programm (executable) ist (wie zum Beispiel ein
Lotus-Makro), dann sollten diese als potentiell infiziert betrachtet
werden, solange die Symptome der Infektion nicht bekannt sind.
Der Kopiervorgang ansich ist sicher (bei gegebenen obigen
Szenario). Wie auch immer, man sollte sich im klaren sein, was
fuer Files man da kopiert, um Problemen egal welcher Art aus dem
Weg zu gehen.


6 Fakten und Fabeln ueber Computerviren

6.1 Koennen Bootsektorviren eine nicht bootfaehige Diskette
infizieren?

Jede normal formatierte Diskette beinhaltet ein ausfuehrbares
(executable) Programm im Bootsektor. Wenn die Diskette nicht
bootfaehig ist, ist alles, was der Bootsektor tut, eine Nachricht
darstellen, wie "Non-system disk or disk error; replace and strike any
key when ready", aber dies ist trotzdem ausfuehrbar und verwundbar
fuer eine Infektion.
Wenn versehentlich der Rechner gebootet wird mit einer nicht
bootfaehigen ("non-bootable") Diskette im Laufwerk und man sieht
solch eine Nachricht, bedeutet dies, das irgendein Bootsektorvirus,
der auf der Diskette sein koennte, gelaufen ist und die Chance hatte,
die Festplatte oder was-auch-immer zu infizieren. Hier sind also die
Begriffe "bootfaehig" ("bootable") bzw. "nicht bootfaehig"
("non-bootable") irrefuehrend. Alle formatierten Disketten sind
faehig, einen Virus zu transportieren.

6.2 Kann sich ein Virus im CMOS-Speicher eines PCs verstecken?

Nein. Das CMOS-RAM, in welchem Systeminformationen abgelegt werden,
ist nicht adressierbar. Dies bedeutet, um Informationen aus dem
CMOS-RAM zu bekommen, muessen I/O-Instruktionen benutzt werden. Alles,
was dort abgelegt wird, sitzt nicht direkt im Speicher. Nichts in
einem normalen PC laedt Daten aus dem CMOS oder fuehrt etwas von dort
aus, so dass ein Virus, "versteckt" im CMOS-RAM, immer noch ein
ausfuehrbares Objekt (executable object) irgendeiner Art infizieren
muss, um was-auch-immer das Virus ins CMOS geschrieben hat, zu laden
oder auszufuehren. Ein boeswilliger Virus kann natuerlich durchaus
Werte im CMOS aendern als Bestandteil seiner "Nutzlast", aber es kann
sich nicht durch das CMOS ausbreiten oder sich selbst dort verstecken.
Ein Virus kann ebenso das CMOS-RAM benutzen, um dort einen kleinen
Teil seines "Koerpers" abzulegen (z.B. die "Nutzlast", Zaehler o.a.).
Wie auch immer, jeder ausfuehrbare Code, der im CMOS abgelegt ist,
muss vor dem Ausfuehren in normalen Speicher transferiert werden.

6.3 Kann sich ein Virus im Extended oder Expanded RAM verstecken?

Theoretisch ja, aber es ist bisher kein solcher Virus bekannt
geworden. Sollte so ein Virus entwickelt werden, muesste er (dennoch)
einen kleinen Teil resident im konventionellen RAM haben; solch ein
Virus kann nicht vollstaendig im Extended oder Expanded RAM
untergebracht werden.

6.4 Kann sich ein Virus im Upper Memory oder im High Memory
verstecken?

Ja, es ist moeglich, einen Virus zu konstruieren, der sich im Upper
Memory (640K bis 1024K) oder im High Memory Bereich (1024K bis 1088K)
aufhaelt. Ein paar zur Zeit bekannte Viren wie z.B. der EDV-Virus
verstecken sich im Upper Memory Bereich.
Ein effektiver Viren-Scanner sollte auch diese Speicherbereich
scannen. Moeglicherweise wurde ein TSR-Programm durch einen
konventionellen speicher-residenten Virus infiziert und durch den
Benutzer (z.B. in der AUTOEXEC.BAT) hochgeladen, so dass er im Upper
Memory zu finden waere.

6.5 Kann ein Virus Datenfiles infizieren?

Einige Viren (z.B. Frodo, Cinderella) modifizieren nicht ausfuehrbare
Files (non-executable files). Um sich zu verbreiten, muss der Virus
allerdings ausgefuehrt werden. Dies bedeutet, dass infizierte
Datenfiles nicht Quelle weiterer Infektionen sein koennen.
Zu beachten ist, dass nicht immer scharf getrennt werden kann
zwischen ausfuehrbaren und nicht ausfuehrbaren Files. Des einen Code
sind des anderen Daten und umgekehrt. Einige Files, die nicht direkt
ausfuehrbar sind, enthalten Code oder Daten, welcher unter bestimmten
Bedingungen ausgefuehrt oder interpretiert werden kann.
Einige Beispiele aus der IBM-PC-Welt sind .OBJ-Files (.OBJ files),
Bibliotheken (libraries), Geraetetreiber (device drivers),
Quellcode-Files (source files for any compiler or interpreter),
Makro-Files (macro files for some packages like MS Word and Lotus
1-2-3) und viele andere.
Zur Zeit existieren Viren, die Bootsektoren (boot sectors,
master boot records), COM-Files, EXE-Files, BAT-Files, und
Geraetetreiber (device drivers) infizieren. Jedes dieser Objekte
kann ein Infektionstraeger sein. Selbst PostScript-Files koennen
benutzt werden, um einen Virus zu transportieren, wobei dies zur
Zeit kein bekannter Virus tut.

6.6 Kann sich ein Virus von einem Computertyp auf den anderen
ausbreiten?

Eine einfache Antwort ist, dass zur Zeit kein Virus bekannt ist, der
dies tut. Auch wenn einige Diskettenformate dieselben sind (z.B. Atari
ST und DOS), die verschiedenen Maschinen interpretieren den Code
verschieden. Zum Beispiel kann der Stoned-Virus einen Atari ST nicht
infizieren, da der ST den Virus-Code im Bootsektor nicht ausfuehren
kann. Der Stoned-Virus enthaelt Instruktionen fuer die
80x86-CPU-Familie, die die 680x0-CPU-Familie (Atari ST) nicht
verstehen oder ausfuehren kann.
Eine etwas generellere Antwort ist, dass solche Viren denkbar
sind, wenn auch nicht wahrscheinlich. Solch ein Virus wuerde etwas
groesser sein als die aktuellen Viren und vermutlich leichter zu
finden. Zusaetzlich traegt die niedrige Haeufigkeit von "cross-machine
sharing of software" dazu bei, dass solche Viren es schwer haben
wuerden, sich zu verbreiten.

6.7 Kann ein DOS-Virus auf nicht-DOS-Maschinen (non-DOS machines)
laufen? (Zum Beispiel auf MacIntosh oder Amiga)?

Generell, nein. Sollten auf Maschinen DOS-Emulatoren (hard- oder
softwarebasiert) laufen, koennen Viren wie jedes andere
DOS-Programm funktionieren. Diese Viren unterliegen dem
Filezugriffkontrollen (file access controls) des
Basismaschinenbetriebssystems (host operating system). Ein
Beispiel: Unter einem DOS-Emulator wie der VP/ix unter einer
386 UNIX Umgebung ist es DOS-Programmen nicht gestattet, auf Files
zuzugreifen, wo es das Host-UNIX (host UNIX system) nicht erlaubt.
Konfigurieren Sie solche Systeme sorgfaeltig!

6.8 Koennen Mainframe-Computer anfaellig fuer Computerviren sein?

Ja. Zahlreiche Experimente haben gezeigt, dass Computerviren sich sehr
schnell und effektiv auf Mainframe-Systemen verbreiten. Soweit
bekannt, wurde allerdings noch kein Virus, der nicht aus der Forschung
stammte, auf einem Mainframe-System gesehen. (Der Internet-Wurm von
November 1988 war kein Computer-Virus nach den meisten Definitionen,
obwohl er virenaehnliche Charaktereigenschaften aufwies.)
Computerviren allgemein sind aktuell Programme mit "boeswilliger
Logik" ("malicious logic"), und jeder Form "boeswilliger Logik" zaehlt
dazu, wie auch die Trojanischen Pferde (Trojan horses), die auf jedem
Rechnersystem zu implementieren sind.

6.9 Ist das Desinfizieren von Files eine gute Idee?

Das Desinfizieren, also das Herausloeschen des Virus, eines Files ist
sicher, wenn dieser Prozess nicht nur den Virus entfernt, sondern auch
den originalen Zustand des Files komplett wieder herstellt. Dies
beinhaltet z.B. die originale Laenge des Files, Datum und Zeit der
letzten Modifikation, Felder im Header, usw. Manchmal mag es sogar
notwendig sein, dass ein File auf denselben Clustern der Festplatte
liegt, wie vor der Virus-Infektion. Sollte dies nicht der Fall sein,
so kann es passieren, dass ein Programm, welches beispielsweise
Ueberpruefungen aufgrund von Kopierschutzmassnahmen unternimmt, nach
der Desinfektion nicht mehr ordnungsgemaess funktioniert.
Keines der aktuell erhaeltlichen "Virenkiller" (disinfecting
programs) tut all dies. Unter Umstaenden hat aber der Virus Teile des
Originalfiles zerstoert oder veraendert, ohne dass dies durch den
Desinfektionsalgorithmus erkannt werden kann. Sollten Sie daher
virenfreie Backups besitzen, so mag es gewoehnlich besser sein, diese
zum Ersetzen der infizierten Files zu benutzen.

6.10 Kann man Viren umgehen durch Vermeiden von Shareware,
"free software", Spielen?

Nein. Auch in kommerziellen Originalprogrammen wurden schon Viren
gefunden. Das Vermeiden von Shareware, Public Domain-Software und
aehnlichem wuerde nur bedeuten, sich von diesem Markt zu isolieren.
Der wichtige Aspekt ist nicht das Vermeiden von irgendeinem Typ von
Software, sondern dass man bei jeder Software vorsichtig ist. Das
simple Scannen von allen neuen Softwaremedien (Disketten, CD-ROM's,
...) kann ziemlich effektiv sein, insbesondere in Kombinationen mit
anderen Plaenen zum Schutz Ihrer Daten und Programme.

6.11 Kann ich mir durch das DIR-Kommando auf einer infizierten
Diskette einen Virus auf meinen PC holen?

Unter der Annahme, dass der PC virenfrei ist, bevor das DIR-Kommando
ausgefuehrt wird, nein. Wenn ein DIR-Kommando ausgefuehrt wird, wird
der Inhalt des Diskettenbootsektors in einen Buffer geladen. Einige
Anti-Viren-Produkte scannen diesen Buffer. Sollte der Bootsektor der
Diskette infiziert gewesen sein, so ist der Viruscode auch in diesem
Buffer, was einige Anti-Viren-Programme zum Anlass nehmen, eine
Meldung a la "xyz-Virus im Speicher gefunden." auszugeben. Zu diesem
Zeitpunkt stellt der Viruscode allerdings keine Bedrohung dar, da eine
Kontrolle ueber die CPU dem Viruscode niemals zur Verfuegung stand.
Trotz dieser Tatsache sollte eine Meldung dieser Art nicht ignoriert
werden. Booten Sie Ihren Rechner mit einer virenfreien Diskette und
scannen Sie Ihre Festplatten. Sollte diese Suche keinen Virus zu Tage
foerdern, wissen Sie, dass die Meldung im oben beschriebenen Umstand
begruendet war. Desinfizieren Sie die infizierte Diskette, bevor Sie
sie verwenden!

6.12 Gibt es ein Risiko beim Kopieren von Datenfiles von einer
infizierten Diskette auf die virenfreie Festplatte des PCs?

Angenommen, es wird nicht von dieser Diskette gebootet oder von dort
ein Programm ausgefuehrt, im Regelfall nicht. Zwei Dinge sollten
beachtet werden: 1) Sie sollten sich diese Datenfiles auf
Beschaedigungen oder Veraenderungen durch den Virus naeher ansehen. 2)
Wenn eines dieser "Datenfiles" in irgendeiner Form interpretierbar als
ausfuehrendes Programm (executable) ist (wie zum Beispiel ein
Lotus-Makro), dann sollten diese als potentiell infiziert betrachtet
werden, solange die Symptome der Infektion nicht bekannt sind.
Der Kopiervorgang ansich ist sicher (bei gegebenen obigen
Szenario). Wie auch immer, man sollte sich im klaren sein, was
fuer Files man da kopiert, um Problemen egal welcher Art aus dem
Weg zu gehen.


Quellen und Literatur:
- Nils F. Lohse: Schutz von EDV-Anlagen, 1995/1996
- Frequently Asked Questions on VIRUS-L/comp.virus, Last Updated:
18 November 1992, 7:45 AM EST, http://www.cis.ohio-state.edu/
hypertext/faq/usenet/computer-virus-faq/faq.html
- Antivirenprogramme im Test: Mehr als Placebo-Effekt?,
Vergleichstest von Netware-Scannern in PC Professionell,
Ausgabe November 1994, S. 230-248
- LABOR - Zeitschrift fuer World Processing, Zweite Ausgabe 1989
- Holger Reif: Word verseucht DOS, Meldung ueber den
WordMakro.Nuklear-Virus in c't magazin fuer computertechnik,
Ausgabe 11/1995, S. 27
- Onlinedokumentation zu VirusScan 2.2.7 E, (C) McAfee Inc.
1994/1995
- Nils F. Lohse: Schutz von Computern am Netz, Vortrag an der
FH Hamburg am 25.10.1995
- Lutz Becker / Volker Krause: Vom Netzwerk zum Bollwerk,
Artikel ueber Sicherheit im Netz in PC Professionell, Ausgabe
Mai 1995, S. 200-208
- Schwerpunkt Netzsicherheit: Mehrere Artikel in Computerwoche
14, 7. April 1995
- u.a.

Nils F. Lohse, (C) 1995/1996, 1999, So. 21.03.1999 00:18, aktualisiert Di. 08.08.2017 11:56

Kontakt | Impressum | © 2017 NFL / Opetus Software GmbH

Die Benutzung von Informationen und Hinweisen aus Artikeln, Meldungen u.a. dieser Website erfolgt auf eigene Gefahr! Die Autoren haften nicht für irgendwelche Schäden, die durch die Nutzung dieser Informationen, ob direkt oder indirekt, resultieren.

pmail32.de · mercury32.de · key2it.de · edv-nachrichten.de