Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Technologie

Viren

Die infektion:


1. Java
2. Viren



4.1 Infektionswege: Natürlich erhebt sich jetzt die Frage, von wo aus die Festplatte oder Diskette infiziert wird.
Gefährlich sind vor allem Raubkopien, Spiele, Shareware, Public-Domain-Software und Demonstrationssoftware. Auch kann man sich bei seltsamen Utilities nie sicher sein, ob sich nicht ein Trojaner oder Dropper hinter dem Namen verbirgt. Festplatten werden sehr oft von Disketten aus infiziert (über 80%). Es gibt aber auch noch andere Wege.
 Diskettenlaufwerke: Sie stellen die größte Gefahr für Infektionen dar. Ob nun ein Boot- sektorvirus, ein Linkvirus oder ein anderer - auf Disketten ist alles möglich. Hier gibt es jedoch auch verschiedene Infektionswege, die speziell auf den Virus zutreffen.
 Booten von Diskette: Das Starten mit einer infizierten Diskette führt dazu, daß sich Bootsektorviren auch über die Festplatte hermachen.
 Lesen des Datenträgerinhaltes: Manche Viren können sich zum Beispiel bloß durch Aufrufen eines DIR-Kommandos weiterverbreiten.
 Lesen und Schreiben von Systeminformationen: Hier können sich vor allem Viren die den Interrupt 13hex überwachen reproduzieren, wenn zum Beispiel durch Programme wie PCTools oder anderen Systeminformationen geschrieben oder ge- lesen werden.
 Kopieren von Programmdateien: Das Kopieren stellt natürlich die größte Gefahr einer Infektion dar. Meistens sind Viren nach dem Kopiervorgang inaktiv. Jedoch andere wie zum Beispiel der Dark-Avanger-Virus werden schon durch das Kopieren eines Wirtes aktiv.
 Starten von Programmen des Laufwerks: Wird ein infiziertes Programm ausgeführt, wird der Virus verbreitet.
 Festplatten: Hier verbreiten sich Computerviren auf die bereits beschriebene Art und Weise (Aufruf eines infizierten Programms, booten, ...).
 Kommunikationsadapter: In der heutigen Zeit stellt vor allem das Internet eine Gefahr dar. Über Modem werden die verschiedensten Programme und mit denen sehr oft auch ein Virus heruntergeladen. Aber auch durch einfache Verbindung über serielle/parallele Schnittstelle können zu einer Infektion führen, wenn eine infizierte Datei kopiert wird.
 Backup: Disketten, Streamer-Bänder, CDs und andere Medien sind ideal für ein Backup wichtiger Dateien. Es kann aber passieren, daß ein infiziertes File auf eine CD gebrannt wird. Dieser Virus läßt sich natürlich nicht mehr entfernen (außer man vernichtet die CD). Kopiert man diese infizierte Datei zurück auf die Festplatte und startet diese Programm, so kommt es zu einer Infektion. Man sollte daher besonders (!) aufpassen, daß auf keinen Fall Viren auf dem Medium sind.

4.2 Die Reproduktion:
4.2.1 Linkviren:
Wie schon erwähnt, hängen sich Linkviren an eine bestimmte Datei oder erzeugen eine. Nach dem Aufruf der infizierten Datei wird der Virus im Speicher resident (nicht alle Viren). Danach sucht er eine Datei, welche er infizieren kann. Wird eine gefunden, wird zuerst einmal das Datum, die Zeit und das Attribut der Datei gesichert. Danach wird die Datei geöffnet und der Virencode geschrieben (am Anfang oder am Ende ist von Datei abhängig, da es Unterschiede zwischen EXE- und COM-Dateien gibt). Ist dies geschehen, werden noch nötige Änderungen im Startupcode gemacht. Um nun noch seine Spuren zu verwischen, wird das gespeicherte Datum, die Zeit und das Attribut wieder in die Datei geschrieben und diese danach geschlossen. Nun kann der Virus auch noch nötige Änderungen in der FAT vornehmen, wie zum Beispiel den Eintrag der Dateilänge ändern oder auch unsinnige Werte für Zeit (62 Sekunden) oder Datum (13. Monat) schreiben.
Viren, die nicht entdeckt werden wollen, verschlüsseln sich nach der Infektion oft selbst.
Eine andere Technik der Infektion ist das Erstellen einer temporären Datei. In diese Datei wird dann zuerst der Virencode und dann das eigentlich zu infizierende Programm geschrieben. Am Schluß wird diese Datei in das Orginal umbenannt und das Orginal wird gelöscht.
4.2.2 Systemviren:
Man muß davon ausgehen, daß mit einer infizierten Diskette gestartet worden ist. Der Virus installierte sich so im Hauptspeicher. Sehr oft "verbiegen" solche Viren auch noch diverse Interruptvektoren, wie zum Beispiel den Interrupt 13hex. Nun kann der Virus mit Hilfe dieses Interrupts nach anderen Laufwerken suchen. Wird eines gefunden (zum Beispiel Laufwerk C:), installiert sich der Virus im Startbereich und ist ab nun bei jedem Start present.
Von einem so infiziertem Laufwerk kann der Virus natürlich wieder andere Disketten infi- zieren. Da er ja den Interrupt 13hex überwacht, kann er schon durch ein simples "DIR A:" Informationen über die Diskette bekommen (zum Beispiel HD- oder DD-Diskette) und diese dann infizieren.

 
 



Datenschutz
Top Themen / Analyse
indicator Alternativen zu VPN:
indicator Subnets
indicator World Wide Web:
indicator DVD - Datenspeicherung
indicator Das lost update Problem
indicator Vor dem Mikroprozessor
indicator Grobe Einführung in die PHP Syntax
indicator UDP (User Datagram Protocol)
indicator Externe Taktfrequenz
indicator Was ist RAID ?




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution