adonnaM.mp3
I love you
Der Katalog
Franziska Nori: I love you
Massimo Ferronato: Die VX-Szene
Sarah Gordon: Die Neuordnung ethischer Lehrplšne
Alessandro Ludovico: Der Virus, seine Faszination
epidemiC: Action Sharing
epidemiC: AntiMafia
epidemiC: Audience versus sharing
0100101110101101.0rg: Vopos
Jaromil: :(){ :I:& };:
Jutta Steidl: Wenn ( ) Dann ( )
Florian Cramer: Die Sprache, ein Virus?
Csilla BurjŠn: Chronologie der Viren
Humboldt-Universitšt: Glossar der Virenarten
Fotos der Ausstellung
Was ist ein Computervirus?
viren_links
Der Flyer
Das Plakat
origami digital - Demos without Restrictions
SMS museum guide
digitalcraft STUDIO

Virenarten und Varianten

von Lutz Stange,Humboldt-Universität Berlin, Rechenzentrum


Dateiviren (Programmviren, COM-Viren)

Dateiviren sind die bekannteste und häufigste Art der Computerviren. Sie infizieren ausführbare Programme (COM-, EXE-, OVL-, OBJ-, SYS-, BAT-, DRV-, DLL-Dateien) und können bei deren Abarbeitung aktiviert werden.

Bootsektorviren

Bootsektorviren (Bootviren) verstecken sich im Bootsektor von Festplatten und Disketten sowie im Master Boot Record (MBR) von Festplatten, können sich nach dem Booten von eben diesem Datenträger resident in den Hauptspeicher verlagern und permanent Schaden anrichten.

Makroviren

Makroviren sind in Makros (d.h. in automatischen Programmabläufen) von Dokumenten, Tabellen, Grafiken, Datenbanken u.a. enthalten. Sie können bei Weiterverarbeitung dieser Dateien mit den entsprechenden Anwendungsprogrammen (z.B. Word für Windows) aktiv werden.

Hybridviren (Multipartite Viren)

Hybridviren sind Kombinationen von mehreren Virenarten, insbesondere von Datei- und Bootsektorviren. Damit machen sie sich verschiedene Ausbreitungsmethoden gleichzeitig nutzbar und sind somit schwerer aus dem System zu entfernen.

Script Viren

Eine ganz neue Generation von Viren sind neben den schädlichen JAVA-Applets vor allem die auf Visual Basic Script basierenden Script Viren. Diese können in VBS-Dateien und sogar in HTML-Code versteckt sein.

Link-Viren / Directory-Viren

Link-Viren manipulieren die Datenträger-Einträge so, dass vor dem Aufruf von bestimmten Programmen zuerst andere Teile des Datenträgers angesprungen werden, welche den eigentlichen Virencode enthalten.

Stealth-Viren / Tarnkappenviren

Stealth-Viren sind Viren mit speziellen Mechanismen, sich vor Virensuchprogrammen zu verstecken. Sie können z.B. eine infizierte Datei vor der Überprüfung restaurieren und somit die Verseuchung unkenntlich machen.

Polymorphe Viren

Polymorphe Viren verändern in einem bestimmten Rhythmus ihr Aussehen, so dass sie für Virenscanner, die nach Erkennungsmustern arbeiten, nicht oder schwer entdeckt werden können.

Slow-Viren

Slow-Viren sind Viren, die lange Zeit unentdeckt bleiben, weil sie die Daten nur geringfügig manipulieren. Damit wird es wahrscheinlich, dass sie auch auf Sicherungsdatenträger übertragen werden, so dass der Benutzer keine virenfreien Duplikate oder älteren Versionen mehr zur Verfügung hat.

Experimentelle Viren

Experimentelle Viren treten, wenn überhaupt, nur im Bereich der LISP-Programmierung auf und infizieren dabei den Quellcode. Sie sind allerdings sehr schwer zu programmieren und finden in der „normalen“ PC-Welt kaum Beachtung.

Würmer

Würmer sind keine Viren im eigentlichen Sinne, da sie keine Wirtsprogramme benötigen, sondern ausschließlich sich selbst kopieren.

Trojanische Pferde

Trojanische Pferde sind auch keine Viren im eigentlichen Sinne (da sie sich i.d.R. nicht selbst reproduzieren), sondern Software mit Virenfunktionalität, die sich hinter dem Namen von bekannten (harmlosen) Programmen verstecken. Sie können Viren einschleusen oder Daten ausspionieren (z.B. Passwörter).

Logische Bomben

Logische Bomben sind Programme, die beim Eintreten bestimmter Umstände (Erreichen eines Datums, Löschen eines speziellen Datensatzes einer Datenbank, Erzeugen einer Datei mit einem speziellen Namen) Schaden anrichten können.

Direct-Action-Viren

Direct-Action-Viren infizieren bei der Ausführung des infizierten Programms sofort weitere Programmdateien und führen eine eventuell vorhandene Schadensroutine sofort aus.Anschließend übergibt der Virus die Kontrolle an das ursprüngliche Programm und entfernt sich aus dem Hauptspeicher.

ANSI Viren

ANSI Viren sind im eigentlichen Sinne keine Viren, sondern nur besonders „reizende“ Manipulationen der Funktionstasten mit ANSI-Zeichenketten. Sie können nur dann Schaden anrichten, wenn der Treiber ANSI.SYS geladen wurde.

Denial-Of-Service (E-Mail-Bombing)

Beim E-Mail-Bombing überhäuft ein Angreifer ein Zielsystem mit Mails, so dass im Extremfall die normale Nutzung von Mail nicht mehr möglich ist.

E-Mail-Viren

E-Mail-Viren sind Viren, die sich im Attachment von Mails verstecken und die sich bei deren Benutzung auf den lokalen Rechner übertragen.

Sendmail Bugs

Sendmail Bugs sind trojanische Pferde, die in das zum Verschicken von E-Mails wichtige Sendmail-Programm eingeschmuggelt werden und Passwörter ausspionieren.

DNS-Angriff

Bei einem DNS-Angriff erfolgt eine Umleitung einer Internet-Anfrage eines Nutzers an einen Rechner auf einen dritten Rechner. Auf diese Weise können z.B. Passwörter ausspioniert werden.

RIP-Angriff

Die gesamte Kommunikation zwischen zwei Rechnern wird zu einem externen Angreifer umgeleitet und ausspioniert. Danach werden die Daten dem richtigen Adressaten zugestellt.

Backdoors

Backdoors (Hintertüren) lassen z.B. eine Fernsteuerung des Rechners zu. Damit kann ein Angreifer von außen über das Netzwerk Daten manipulieren oder ausspionieren.

Keystroke Reader

Jeder Tastendruck eines Benutzers wird durch ein in den Rechner eingeschmuggeltes Programm heimlich mitgelesen und aufgezeichnet. Dadurch lassen sich Passwörter ausspionieren.

Packet Sniffer

Packet Sniffer sind Programme, die von Benutzern ausgesendete Daten lesen und Passwörter erkennen und sammeln können.

IP Spoofing

Ein Angreifer erzeugt Datenpakete mit gefälschter Absenderadresse; der Empfänger-Computer nimmt an, einen internen Nutzer vor sich zu haben, und gibt Zugangsrechte frei.

ICMP-Angriff

ICMP-Protokolle dienen der Fehlermeldung und automatischen Reparatur bei Netzwerkproblemen. Gefälschte ICMP-Protokolle können die Funktionsfähigkeit von Netzwerken beeinträchtigen.


Link: www.hu-berlin.de/rz/viren/arten.htm