IT-Academy Logo
Sign Up Login Help
Home - Fortbildung­&Lektüre - Quergeschrieben - Viren, Würmer und Trojaner



Viren, Würmer und Trojaner

Viren, Würmer und Trojanische Pferde machen die Computerwelt unsicher. Zur Zeit sind ungefähr 70.000 Viren im Umlauf. Meistens werden sie als Viren bezeichnet, dabei werden sie in 3 Kategorieren unterteilt; Viren, Würmer und Trojaner.


Autor: Gabi Schütz (similie)
Datum: 16-12-2003, 23:49:54
Referenzen: Buch Viren, Würmer und Trojanische Pferde von Data Becker
Schwierigkeit: Anfänger
Ansichten: 3836x
Rating: 7 (1x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Einleitung

Jeder kennt sie, jeder hat Angst vor ihnen - Viren, Würmer und Trojanische Pferde machen die Computerwelt unsicher. Täglich erscheinen neue Versionen, zur Zeit sind etwa 70.000 Viren registriert, Tendenz rasch steigend.
Mit immer neuen Ideen programmieren die Entwickler ihre Viren und Konsorten, nützen immer neue Sicherheitslücken aus.
Umgangssprachlich ist meistens immer von Viren die Rede, dabei unterscheidet man zwischen Viren, Würmer und Trojaner (bzw. trojanische Pferde).

Die Unterschiede

Wurm

Ein Wurm wird vor allem dadurch spezifiziert, dass er sich selbst vermehren und verbreiten kann. Dafür gibt es verschiedene Varianten, meist vermehrt er sich durch infizierte Dateianhänge in E-Mails, die immer wieder unvorsichtige User aufmachen. Manche Würmer sind relativ harmlos; sie kopieren sich vielleicht in einige Daten und Registryschlüssel, richten aber sonst keinen Schaden an. Dann gibt es aber solche, die Daten oder sogar ganze Betriebssysteme zerstören können.

Virus

Ein Virus kann ebenfalls Daten zerstören, im Gegensatz zu Würmer kopieren sie sich aber in Programme, um sich so weiter zu verbreiten. Ist ein Programm infiziert, werden somit auch alle Daten infiziert, die mit diesem Programm erstellt wurden. Werden diese Daten nun weiter gegeben, wird das nächste Programm auf dem nächsten Rechner infiziert u.s.w.

Trojanische Pferde

Der Begriff Trojanisches Pferd kommt aus einer alten Sage; die Griechen wollten in die Stadt der Trojaner eindringen, die mit Toren und Mauern umschlossen war. Da sie mit Kämpfen nicht bis in die Stadt vordringen konnten, gaben sie vor aufzugeben und schenkten den Trojanern als Zeichen des Friedens ein großes hölzernes Pferd. Die Trojaner schoben das Pferd in ihre Stadt. Was die Trojaner nicht wussten; im Innern des Pferdes saßen einige Griechen und konnten so vom Inneren der Stadt die Tore nach aussen öffnen. Nach gleichen Prinzip arbeitet nun ein Trojanisches Pferd. Das Trojanische Pferd gibt sich als selbstständiges Programm aus und öffnet versteckt Hintertürchen auf dem befallenen Computer, damit etwa Passwörter an Dritte weitergeleitet werden, ebenso Daten u.s.w.

Hoax

Fast schon zu den Viren, Würmern und Trojanern dazu zählen könnte man auch den Hoax. Er verbreitet sich durch die Dummheit der User und den Schaden richten auch die User selbst an. Wie das funktioniert?
Ein Hoax wird meistens durch E-Mail verbreitet, durch so genannte Kettenbriefe. Ich glaube jeder hat schon einmal so einen Kettenbrief erhalten und wahrscheinlich auch weitergeleitet.
Hier mal ein Beispiel von einem Hoax, der lange Zeit herumkreiste und fast jeder unerfahrene User löschte die besagte Datei:

Nach einer Viruswarnung von einem Freund habe ich den Virus tatsächlich auch bei mir gefunden. Dieser breitet sich über mein Adressbuch aus. Und Sie/Ihr steht auch alle in meinem Adressbuch. Es ist wirklich ein Ernstfall! Bitte schaut umgehend nach!!!

Ausschnitt aus der bei mir eingetroffenen Warnung:
Das Virus verbreitet sich von Adressbuch zu Adressbuch, also bitte gleich nachschauen. Es ist in der Tat von Norton und McAfee (und AntiVir 9x) nicht auffindbar. Es schlummert etwa 14 Tage auf dem Rechner, aktiviert sich dann selbst und löscht sämtliche Daten auf der Festplatte.

Die Anweisung zu seiner Entfernung ist recht einfach:
  1. Auf "Start" klicken, dann auf "Suchen", dann auf Dateien/Ordner
  2. In der Suchmaske "jdbgmgr.exe" eintippen - so heißt die Virusdatei
  3. Bei "Suchen in" muss die Festplatte drin stehen, in der Regel C:
  4. Suche starten
  5. Wenn diese Datei auftaucht (sie hat einen kleinen Teddybär) - AUF KEINEN FALL ÖFFNEN
  6. Mit der rechten Maustaste den Dateinahmen anklicken, dann löschen drücken
  7. Bei der Rückfrage ob die Anwendung tatsächlich in den Papierkorb verschoben werden soll, Ja drücken
  8. Auf den Desktop gehen und den Papierkorb öffnen
  9. Die Datei "jdbgmgr.exe" im Papierkorb suchen und mit der rechten Maustaste löschen
Wenn Du/Sie die Datei auf dem Rechner gefunden hast/haben, bitte diese E-Mail an alle Kontakte im Adressbuch versenden, weil der Virus über das Adressbuch verbreitet wird. Danke.


Jeder der nun nachgeschaut hat, ob die besagte Datei auf seinem Computer ist, hat sie gefunden, ist erschrocken und hat sie gelöscht. Das Witzige daran war, dass jeder diese Datei gefunden hat. Und warum? Weil dies keine Virendatei war, sondern eine Systemdatei von Windows. Wäre jetzt da gestanden, löschen Sie all Ihre Lieblingsdateien sofort, weil sie mit einem Virus infiziert wären, hätten die Meisten es wahrscheinlich nicht getan.

Ein Hoax fordert also die User auf, bestimmte Daten selbst zu löschen. Die Person, die einen Hoax in Umlauf bringt, muss nur noch den Mailtext gut formulieren, dass eine möglichst große Panik beim Lesen des Hoax entsteht und ja alle User die Dateien löschen.


dreamer
Expert
Beitrag vom:
26-12-2003, 13:31:43

Die meisten meiner Programme lade ich jedesmal neu von einer DVD, deshalb habe ich vor Viren eigentlich keine Angst.

-----------------------------------------------------


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04508
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06246
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1154
Comments: 0