Hi Folks,
durch die Berichterstattung über Würmer, Viren, etc. in letzter Zeit wurde mir mal wieder deutlich, wie wenig auch und gerade öffentliche Medien über dieses Thema wissen. Insbesondere die Begriffe werden hier immer wieder munter durcheinandergewürfelt. Hier also mal ein kleines "Who is who" der Schadenstifter:
1.) HOAX:
Ein Hoax ist eine sehr eindringliche Warnung vor einem vermeintlich sehr gefährlichen Virus oder ein herzergreifendes Schicksal mit der Bitte um Hilfe, die anscheinend aus einer vertrauenswürdigen Quelle, wie z.B. support@aol.com oder webmaster@t-online.de oder ähnlichem stammt. Der HOAX hat keinerlei Schadenroutine und ist meist gänzlich ungefährlich.
Das Funktions-Prinzip eines solchen Hoax ist eigentlich relativ simpel. Aus lauter Angst vor einem gefährlichen Virus oder ergriffen von einem furchtbaren Schicksal mailen sich die Anwender - wie aufgefordert - eine Warnung oder Hilfeaufrufe zu. Im Schneeballprinzip wird dabei u.U. eine Netzlast erzeugt, die selbst sehr leistungsfähige, breitbandige Server von großen Providern wie AOL und T-Online ins Schwitzen bringt!
Wenn alle User 1 - 2 Dutzend Mails oder mehr schreiben (durchschnittlicher Umfang eines Adressbuches), dann kann der Server bei einigen Providern einpacken. Glaubt ihr nicht? Folgende Rechnung...
Wir gehen von 20 Mails pro Anwender aus - das ist sicher eher konservativ:
1. Mail an 20 Anwender versandt.
20 Anwender senden jeweils 20 Mails = 400 Mails
...und jetzt mathemäßig weiter:
400 x 20 = 8.400 Mails
8.400 x 20 = 168.000 Mails
168.000 x 20 = 3.360.000 Mails
3.360.000 x 20 = 67.200.000 Mails
67.200.000 x 20 = 1.344.000.000 Mails
...sind nach nur sieben Sendevorgängen insgesamt 1.414.736.820 Mails!
Ein durchschnittlicher HOAX "lebt" manchmal jahrelang und erzeugt deutlich mehr als nur 7 Sendezyklen!
Wie erkennst man einen solchen HOAX?
-Ein Hoax kommt immer aus einer vermeintlich sehr seriösen Quelle oder beruft sich darauf.
-Ein Hoax enthält immer die eindringliche (..."unbedingt"...) Aufforderung allen Freunden eine Warnung oder einen Hilferuf zu mailen.
-Ein Hoax berichtet immer über unglaubliche Zerstörungswut des vermeintlichen Virus oder über ein herzzerreißendes Schicksal
- Obacht :proff: Manchmal warnt der HOAX vor einem Virus und rät zum Löschen einiger Dateien, um ihn wieder los zu werden. Dabei handelt es sich um Systemdateien, deren Löschung meist verheerend ist.
Was macht man mit einer HOAX-Mail?
-Ganz leicht, die drei "L"... löschen, lachen, Liedchen pfeifen.
Vielleicht schreibt ihr dem vermeintlich gut meinenden Freund oder der Freundin, der/die euch gehorsam diesen HOAX zugesendet hat, einen Hinweis auf die Harmlosigkeit dieser Mail.
2.) WURM:
Ein Wurm wird - insbesondere in den Medien - oftmals mit einem Virus verwechselt. Einer der bekanntesten Vertreter dieser Gattung war der Wurm "W32.BLASTER". Ein Wurm verfügt über keinerlei Schadenroutine für den Wirtrechner auf dem er sich einnistet. Der Sinn eines Wurms ist z.B. – wie bei W32.BLASTER - der gezielte Angriff auf einen Internet-Server durch millionenfache gleichzeitige Anfragen.
Diesen Angriff nennt man "Denial of Service" oder kurz "DoS"-Attacke. Ein Wurm nistet sich also in Phase 1 in Millionen Rechnern weltweit ein und schlummert vor sich hin, ohne Böses zu tun. Dabei läuft in jedem einzelnen befallenen Rechner ein Count Down. Zur Stunde "X" werden alle befallenen Rechner, die online sind, aktiv und rufen einen bestimmten Server (z.B: http://www.microsoft.com...) auf. Durch diese konzertierte Aktion mehrerer hunderttausend Rechner oder mehr geht der Server gnadenlos in die Knie und ist für geraume Zeit nicht mehr erreichbar.
Der Wurm hat - anders als ein Virus - eine überaus effektive Methode der Verbreitung. Er versendet sich selbst an alle Mailadressen aus einem gefundenen Adressbuch. Auf diese Weise dauert es nur einige, wenige Stunden, bis sich ein Wurm weltweit millionenfach verbreitet!
3.) VIRUS:
Ein Virus wird nicht von allein aktiv. Ein Virus versendet sich nicht selber. Ein Virus ist ein hilfloses, törichtes kleines Stück Programmcode. Erst wenn der Virus aktiv vom Benutzer (z.B. durch Doppelklick) aufgerufen wird, kann er aktiv werden! Dann allerdings entfaltet er u.U. ein übles Zerstörungspotential, das lediglich von der Phantasie des Programmierers begrenzt wird! Von einer simplen Bildschirmmeldung politischen Inhalts bis zum gefürchteten "format C:" ist alles drin.
Kommen wir zu der Frage: Wie kriegt der Virenprogrammierer das Opfer dazu, sein Programm aufzurufen??? Ganz einfach: Zum Beispiel indem er ihm vorgaukelt, sein Programm (-> der Virus) sei ein hilfreiches Werkzeug, oder ähnliches. Da... schon ham wir ihn, den...
4.) TROJANER:
Wie der Name schon sagt, bewirkt das Programm (auch) etwas anderes als es vermeintlich bewirken soll, ein trojanisches Pferd eben (ich brauche euch die alte griechische Sage um den Fall Trojas vermutlich nicht vermitteln). Ein bekannter Vertreter, der von Trojanern gern in euren Rechner eingeschleust wird, ist z.B. der so genannte "BackDoorOrific". Durch dieses Programm wird einem Angreifer ein Online-Port geöffnet, über den sich euer Rechner "fernwarten" lässt. Damit kann ein Fremder über eine Internet-Verbindung auf eurem Rechner jedes gewünschte Programm ausführen. Das merkt ihr erst dann, wenn es zu spät ist...
5.) SYNTHESEN oder SYMBIONTEN:
Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die das Ziel hat, Schaden anzurichten...) zusammenkommen und sog. "Synthesen" oder "Symbionten" bilden, wird es kritisch. Ein Beispiel hatten wir mit der Synthese "NimDa32". Dabei handelte es sich in erster Linie um einen Wurm, der mit seinem Hang zur raschen Verbreitung an sich schon schädlich genug wäre. Dummerweise bringt dieser Wurm auch noch huckepack ein Virus mit, das u.a. verschiedene Dateien löscht und versucht die Festplatte zu formatieren.
Abwehrmaßnahmen:
Die meisten Vireninfektionen können mühelos mit einer gesunden Portion guten Menschenverstandes auch ohne Top – Virenscanner und Hochsicherheitstrakt – PC verhindert werden.
Beispiel „I-love-you.doc.vbs”:
Bei diesem Gesellen handelte es sich um eine Synthese zwischen einem Wurm (-> effektive Verbreitung über das Adressbuch von Mailprogrammen) und einem Visual Basic Script (-> Endung VBS). Dieses Script löschte u.a. Dateien mit einer bestimmten Endung (z.B. JPG - Bilder). Jetzt aber zum Thema "gesunder Menschenverstand": Wenn euch ein Geschäftsfreund, mit dem ihr vielleicht noch nicht einmal beim „Du“ angekommen seid, eine Email mit dem Anhang „I-love-you“ schreibt, dann solltet ihr ihn vor dem Öffnen des Anhangs besser anrufen und fragen, ob er noch alle Tassen im Schrank hat, anstatt erstmal neugierigerweise den Anhang zu öffnen. :zwinkern:
Zusammenfassend kann man folgende Regeln aufstellen:
1.) Nicht alles aufrufen ( "doppelklicken" ) das man nicht vorher einwandfrei identifiziert hat und dessen vertrauenswürdige Quelle zweifelsfrei feststeht.
2.) Selbstdisziplin geht vor Neugier. Dateien, die euch verdächtig erscheinen, solltet ihr im Zweifelsfall besser gnadenlos löschen ohne sie aufzurufen und auf die Nachfrage des Absenders "Haste meine Mail nicht gekriegt?" warten... ich sag´ immer "Wat gut is´ kommt wieder!"
3.) Systemsicherheit. Dazu gehört ein aktueller Virenscanner (unter >>aktuell<< versteht man im Allgemeinen höchstens einen Tage alt!!) und regelmäßige Sicherheitsupdates.
Greetz,
Tunarus