Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Technologie

Viren

Die infektion:


1. Java
2. Viren



4.1 Infektionswege: Natürlich erhebt sich jetzt die Frage, von wo aus die Festplatte oder Diskette infiziert wird.
Gefährlich sind vor allem Raubkopien, Spiele, Shareware, Public-Domain-Software und Demonstrationssoftware. Auch kann man sich bei seltsamen Utilities nie sicher sein, ob sich nicht ein Trojaner oder Dropper hinter dem Namen verbirgt. Festplatten werden sehr oft von Disketten aus infiziert (über 80%). Es gibt aber auch noch andere Wege.
 Diskettenlaufwerke: Sie stellen die größte Gefahr für Infektionen dar. Ob nun ein Boot- sektorvirus, ein Linkvirus oder ein anderer - auf Disketten ist alles möglich. Hier gibt es jedoch auch verschiedene Infektionswege, die speziell auf den Virus zutreffen.
 Booten von Diskette: Das Starten mit einer infizierten Diskette führt dazu, daß sich Bootsektorviren auch über die Festplatte hermachen.
 Lesen des Datenträgerinhaltes: Manche Viren können sich zum Beispiel bloß durch Aufrufen eines DIR-Kommandos weiterverbreiten.
 Lesen und Schreiben von Systeminformationen: Hier können sich vor allem Viren die den Interrupt 13hex überwachen reproduzieren, wenn zum Beispiel durch Programme wie PCTools oder anderen Systeminformationen geschrieben oder ge- lesen werden.
 Kopieren von Programmdateien: Das Kopieren stellt natürlich die größte Gefahr einer Infektion dar. Meistens sind Viren nach dem Kopiervorgang inaktiv. Jedoch andere wie zum Beispiel der Dark-Avanger-Virus werden schon durch das Kopieren eines Wirtes aktiv.
 Starten von Programmen des Laufwerks: Wird ein infiziertes Programm ausgeführt, wird der Virus verbreitet.
 Festplatten: Hier verbreiten sich Computerviren auf die bereits beschriebene Art und Weise (Aufruf eines infizierten Programms, booten, ...).
 Kommunikationsadapter: In der heutigen Zeit stellt vor allem das Internet eine Gefahr dar. Über Modem werden die verschiedensten Programme und mit denen sehr oft auch ein Virus heruntergeladen. Aber auch durch einfache Verbindung über serielle/parallele Schnittstelle können zu einer Infektion führen, wenn eine infizierte Datei kopiert wird.
 Backup: Disketten, Streamer-Bänder, CDs und andere Medien sind ideal für ein Backup wichtiger Dateien. Es kann aber passieren, daß ein infiziertes File auf eine CD gebrannt wird. Dieser Virus läßt sich natürlich nicht mehr entfernen (außer man vernichtet die CD). Kopiert man diese infizierte Datei zurück auf die Festplatte und startet diese Programm, so kommt es zu einer Infektion. Man sollte daher besonders (!) aufpassen, daß auf keinen Fall Viren auf dem Medium sind.

4.2 Die Reproduktion:
4.2.1 Linkviren:
Wie schon erwähnt, hängen sich Linkviren an eine bestimmte Datei oder erzeugen eine. Nach dem Aufruf der infizierten Datei wird der Virus im Speicher resident (nicht alle Viren). Danach sucht er eine Datei, welche er infizieren kann. Wird eine gefunden, wird zuerst einmal das Datum, die Zeit und das Attribut der Datei gesichert. Danach wird die Datei geöffnet und der Virencode geschrieben (am Anfang oder am Ende ist von Datei abhängig, da es Unterschiede zwischen EXE- und COM-Dateien gibt). Ist dies geschehen, werden noch nötige Änderungen im Startupcode gemacht. Um nun noch seine Spuren zu verwischen, wird das gespeicherte Datum, die Zeit und das Attribut wieder in die Datei geschrieben und diese danach geschlossen. Nun kann der Virus auch noch nötige Änderungen in der FAT vornehmen, wie zum Beispiel den Eintrag der Dateilänge ändern oder auch unsinnige Werte für Zeit (62 Sekunden) oder Datum (13. Monat) schreiben.
Viren, die nicht entdeckt werden wollen, verschlüsseln sich nach der Infektion oft selbst.
Eine andere Technik der Infektion ist das Erstellen einer temporären Datei. In diese Datei wird dann zuerst der Virencode und dann das eigentlich zu infizierende Programm geschrieben. Am Schluß wird diese Datei in das Orginal umbenannt und das Orginal wird gelöscht.
4.2.2 Systemviren:
Man muß davon ausgehen, daß mit einer infizierten Diskette gestartet worden ist. Der Virus installierte sich so im Hauptspeicher. Sehr oft "verbiegen" solche Viren auch noch diverse Interruptvektoren, wie zum Beispiel den Interrupt 13hex. Nun kann der Virus mit Hilfe dieses Interrupts nach anderen Laufwerken suchen. Wird eines gefunden (zum Beispiel Laufwerk C:), installiert sich der Virus im Startbereich und ist ab nun bei jedem Start present.
Von einem so infiziertem Laufwerk kann der Virus natürlich wieder andere Disketten infi- zieren. Da er ja den Interrupt 13hex überwacht, kann er schon durch ein simples "DIR A:" Informationen über die Diskette bekommen (zum Beispiel HD- oder DD-Diskette) und diese dann infizieren.

 
 




Datenschutz

Top Themen / Analyse
Alternativen zu VPN:
Subnets
World Wide Web:
DVD - Datenspeicherung
Das lost update Problem
Vor dem Mikroprozessor
Grobe Einführung in die PHP Syntax
UDP (User Datagram Protocol)
Externe Taktfrequenz
Was ist RAID ?





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.