|
Begriffsbestimmungen
HOAX, VIRUS, WURM, TROJANER, etc.
1.) HOAX:
Ein Hoax ist eine sehr eindringliche Warnung vor einem vermeintlich
sehr gefährlichen Virus, der anscheinend aus einer vertrauenswürdigen
Quelle, wie z.B. support@aol.com oder webmaster@t-online.de oder ähnlichem
stammt. Der HOAX hat keinerlei Schadenroutine und ist gänzlich ungefährlich.
Das Funktions-Prinzip eines solchen Hoax ist eigentlich relativ simpel. Aus
lauter Angst vor einem gefährlich Virus mailen sich die Anwender - wie
aufgefordert - eine Warnung zu. Im Schneeballprinzip wird dabei u.U. eine
Netzlast erzeugt, die selbst sehr leistungsfähige, breitbandige Backbones
von großen Providern wie AOL und T-Online ins Schwitzen bringt!
Wenn alle User 1 - 2 Dutzend Mails oder mehr schreiben (durchschnittlicher
Umfang eines Adressbuches), dann kann der Server bei einigen Providern
einpacken.
Wie erkennst man einen solchen HOAX?
-Ein Hoax kommt meist aus einer vermeintlich sehr seriösen
Quelle.
-Ein Hoax enthält immer die eindringliche (...unbedingt...)
Aufforderung allen Freunden eine Warnung zu mailen.
-Ein Hoax berichtet immer über unglaubliche Zerstörungswut des
vermeintlichen Virus
Was macht man mit einer HOAX-Mail?
-Ganz leicht die drei "L" ... löschen, lachen, Liedchen pfeifen ;-))
Vielleicht schreiben Sie dem vermeintlich gut meinenden Freund, der Ihnen
gehorsam diese Warnung zugesendet hat, einen Hinweis auf die Harmlosigkeit
dieser Mail.
2.) WURM:
Ein Wurm wird - insbesondere in den Medien - oftmals mit einem Virus
verwechselt. Einer der bekanntesten Vertreter dieser Gattung in letzter Zeit
war der Wurm "CODE.RED". Ein Wurm verfügt über keinerlei Schadenroutine
für den Wirtrechner auf dem er sich einnistet. Der Sinn eines Wurms ist z.B.
– wie bei CODE.RED - der gezielte Angriff auf einen Internet-Server durch
millionenfache gleichzeitige Anfragen.
Diesen Angriff nennt man "Denial Of Service" oder kurz
"DOS"-Attacke. Ein Wurm nistet sich also in Phase 1 in Millionen Rechnern
weltweit ein und schlummert vor sich hin, ohne Böses zu tun. Dabei läuft in
jedem einzelnen befallenen Rechner ein Count Down. Zur Stunde "X" werden
alle befallenen Rechner, die online sind aktiv und rufen einen bestimmten
Server (z.B: www.microsoft.com...) auf. Durch diese
konzertierte Aktion mehrere hunderttausend Rechner oder mehr geht der Server
gnadenlos in die Knie und ist für geraume Zeit nicht mehr erreichbar.
Der Wurm hat - anders als ein Virus - eine überaus effektive Methode der
Verbreitung. Er versendet sich selbst an alle Mailadressen aus einem
gefundenen Adressbuch. Auf diese Weise dauert es nur einige, wenige Stunden,
bis sich ein Wurm weltweit millionenfach verbreitet!!!
3.) VIRUS:
Ein Virus wird nicht von allein aktiv. Ein Virus versendet sich nicht
selber. Ein Virus ist ein hilfloses, törichtes kleines Stück Programmcode.
Erst wenn der Virus aktiv vom Benutzer (z.B. durch Doppelklick)
aufgerufen wird, kann er aktiv werden! Dann allerdings entfaltet er u.U.
ein übles Zerstörungspotential, das lediglich von der Phantasie des
Programmierers begrenzt wird! Von einer simplen Bildschirmmeldung
politischen Inhalts bis zum gefürchteten "Format C:" ist alles drin.
Kommen wir zu der Frage: Wie kriegt der Virenprogrammierer das Opfer dazu,
sein Programm aufzurufen??? Ganz einfach: Indem er ihm vorgaukelt, sein
Programm (-> der Virus) sei ein hilfreiches Werkzeug, oder ähnliches. Da...
schon sind wir mitten unter den...
4.) TROJANER:
Wie der Name schon sagt, bewirkt das Programm (auch) etwas anderes als es
vermeintlich bewirken soll, ein trojanisches Pferd eben (ich brauche Ihnen
die alte griechische Sage um den Fall Trojas vermutlich nicht vermitteln).
Ein bekannter Vertreter, der von Trojanern gern in Ihren Rechner
eingeschleust wird, ist z.B. der so genannte "BackDoorOrific". Durch dieses
Programm wird einem Angreifer ein Online-Port geöffnet, über den sich Ihr
Rechner "fernwarten" lässt. Damit kann ein Fremder über eine
Internet-Verbindung auf Ihrem Rechner jedes gewünschte Programm ausführen.
Das merken Sie erst dann, wenn es zu spät ist...
5.)
SYNTHESEN:
Immer wenn verschiedene Typen dieser "MalWare" (so nennt man Software, die
das Ziel hat, Schaden anzurichten...) zusammenkommen und sog. "Synthesen"
bilden, wird es kritisch. Ein aktuelles Beispiel haben wir mit der Synthese
"NimDa32". Dabei handelt es sich in erster Linie um einen Wurm, der mit
seinem Hang zur raschen Verbreitung an sich schon schädlich genug wäre.
Dummerweise bringt dieser Wurm auch noch ein Virus mit, das u.a.
verschiedene Dateien löscht und versucht die Festplatte zu formatieren.
Abwehmaßnahmen:
Die meisten Vireninfektionen können mühelos mit einer gesunden Portion guten
Menschenverstandes auch ohne Top – Virenscanner und Hochsicherheitstrakt –
PC verhindert werden.
Beispiel „I-love-you.doc.vbs”:
Bei diesem Gesellen handelte es sich um eine Synthese zwischen einem Wurm
(-> effektive Verbreitung über das Adressbuch von Outlook Express) und einem
Visual Basic Script (-> Endung VBS). Dieses Script löschte u.a. Dateien mit
einer bestimmten Endung (z.B. JPG - Bilder). Jetzt aber zum Thema "gesunder
Menschenverstand": Wenn Ihnen ein Geschäftsfreund, mit dem Sie vielleicht
noch nicht einmal beim „Du“ angekommen sind, eine Email mit dem Anhang „I-love-you“
schreibt, dann sollten Sie ihn vor dem Öffnen des Anhangs besser
anrufen und fragen, ob er noch alle Tassen im Schrank hat. :)
Zusammenfassend kann man folgende Regeln aufstellen:
1.) Nicht alles aufrufen ("doppelklicken") das man nicht vorher
einwandfrei identifiziert hat und dessen vertrauenswürdige Quelle
zweifelsfrei feststeht.
2.) Selbstdisziplin geht vor Neugier. Dateien, die Ihnen verdächtig
erscheinen, sollten Sie im Zweifelsfall gnadenlos löschen ohne sie
aufzurufen.
3.) Systemsicherheit. Dazu gehört ein aktueller Virenscanner (unter
>>aktuell<< versteht man im Allgemeinen höchstens einige Tage alt!!)
und regelmäßige Sicherheitsupdates. |