Malware ohne Ende
Transcrição
Malware ohne Ende
PC-WELT Malware ohne Ende Malware ohne Ende Schädlinge und Schadensprofile Eine Vielzahl ganz unterschiedlicher Schädlinge bedroht Ihren PC. Lesen Sie alles über Dateiviren, Bootviren, Makroviren, Trojaner, Backdoors, Würmer und andere Schädlinge. von Wolfgang Nefzger Dass es Computerviren gibt und dass diese gefährlich sind, weiß jeder PC-Benutzer. Virus ist dabei der Oberbegriff für eine Vielzahl von Schädlingen, die ansonsten wenig gemeinsam haben. Bootviren beispielsweise funktionieren ganz anders als Dateiviren, und Makroviren gehen ebenfalls einen eigenen Weg. einer Diskette. Da hilft nur noch der Austausch des Bios-Speicherchips. Darüber hinaus gibt es noch viele weitere Schädlinge wie Trojanische Pferde - kurz: Trojaner -, Würmer, Backdoors oder Massenmailer. Als Fachbegriff hat sich dafür Malware eingebürgert, was so viel wie "böses Programm" heißt. Mit einem Bootvirus fing alles an: 1986 verbreitete sich Pakistani Brain innerhalb eines Jahres rund um die Welt. Und das, obwohl der Virus nur Disketten und keine Festplatten infizierte. Bootviren funktionieren ähnlich wie ein Betriebssystem: Beim PC-Start führt das eingebaute Bios-Programm (Basic Input Output System) ein kleines Startprogramm von der Festplatte aus Alle diese Schädlinge verbreiten sich auf ganz unterschiedlichen Wegen, haben individuelle Fähigkeiten und richten unterschiedliche Schäden an. Sich damit zu befassen lohnt sich. Denn wenn Sie wissen, womit Sie es zu tun haben, fällt es Ihnen leichter, Schädlinge zu erkennen und abzuwehren. Was Malware alles kann Malware geht jeden PC-Benutzer etwas an. Das Risiko einer Infektion hat jeder Anwender, und im Falle eines Falles kann der Schaden beträchtlich sein. Damit Sie sich ein Bild von den möglichen Auswirkungen machen können, stellen wir Ihnen exemplarisch drei typische Viren und ihre Schadensroutinen vor. Der Windows-Wurm W32/Badtrans greift sich in unregelmäßigen Abständen ein nach dem Zufallsprinzip ausgewähltes Word-Dokument und schickt es per Mail an einen Empfänger aus Ihrem Outlook-Adressbuch. Dass das für Sie als Absender ziemlich peinlich werden kann, dürfte klar sein .Gerade im Firmennetzwerk mit einer Standleitung ins Internet ist dieser Wurm eine ernste Gefahr, denn hier bemerkt der Anwender den Massenmailversand oft überhaupt nicht. Stellen Sie sich vor, Sie schalten Ihren PC ein - und er bootet nicht. Ursache dafür könnte ein alter Bootvirus wie Parity. B sein. Dieser Bootvirustyp kann jahrelang unentdeckt auf einer Diskette schlummern. Und dann brauchen Sie einen alten Text von der Diskette und vergessen, diese danach aus dem Laufwerk zu nehmen. Beim nächsten Start sucht der PC auf der Diskette ein Betriebssystem, findet aber stattdessen den Virus und führt ihn aus. Je nach Bootvirus startet anschließend Ihr Betriebssystem nicht mehr von der Festplatte. Noch unangenehmer kann der Dateivirus CIH sein: Er überschreibt Teile des Flash-Bios des PCs. Praktisch jede moderne Hauptplatine ist mit einem Flash-Bios ausgestattet. Per Software lässt sie sich mit einer neuen Bios-Version updaten. Da jeder Hersteller das Flash-Bios mit einem eigenen Verfahren beschreibt, entwickelt der CIH-Virus zwar nur bei wenigen Hauptplatinenmodellen seine Wirkung. Doch wenn er tatsächlich in der Lage ist, das Bios zu beschädigen, sind die Folgen umso gravierender: Der Rechner startet nämlich gar nicht mehr - auch nicht von © PC-WELT 2003 Angriff eines Bootvirus: In den Systembereichen versteckt Es ist im so genannten Master Boot Record (MBR) ganz am Anfang der Festplatte gespeichert. Dieses Startprogramm ruft dann den Startcode von Windows oder eines anderen Betriebssystems im Bootsektor der aktiven Partition auf. Auch jede Diskette hat einen Bootsektor. Bootviren ersetzen den Startcode im MBR und/oder im Bootsektor der Partition oder Diskette. So wird der Bootvirus aktiv, bevor irgendein anderes Programm ihn daran hindern kann. Dann kann er im Hintergrund arbeiten und beispielsweise jede eingelegte Diskette infizieren.Anschließend aktiviert er den normalen Bootcode des Betriebssystems - der Anwender merkt davon nichts. Andere Bootviren blockieren den Startvorgang des Betriebssystems. Der Infektionsweg für einen Bootvirus ist klar: Beim Einschalten des Rechners liegt eine Diskette im Laufwerk, und der PC versucht, davon zu booten. Weil ein Bootvirus keine Datei zur Verbreitung benötigt, kann auch eine dem Anschein nach leere Diskette einen Bootvirus enthalten. Weil Bootviren so auf scheinbar harmlosen Disketten lange Zeit unbemerkt bleiben, gehören sie zu den hartnäckigsten Viren Allerdings taucht heutzutage wegen der geringen Nutzung von Disketten kein Bootvirus mehr in den Top-Listen zur Virenverbreitung auf. Zudem sind neue Bootviren selten. Dateivirus: Schaden durch manipulierte Programme Dateiviren arbeiten anders: Sobald der Virus gestartet wird, manipuliert er eine normale Programmdatei. Er kopiert seinen eigenen Viruscode in den Programmcode hinein. Dabei lassen die allermeisten Dateiviren das Originalprogramm unbeschadet. Sie hängen sich beispielsweise hinten an die EXE-Programmdatei an und vergrößern diese dadurch. Oder der Virus sucht gezielt nach ungenutzten Stellen innerhalb der Programmdatei und kopiert sich dorthin - so arbeitet etwa der CIHVirus. Es gibt allerdings auch vereinzelt Dateiviren, die die Programmdatei bei der Infektion unwiderruflich zerstören. 1 PC-WELT Nachdem sich der Dateivirus W32/Toal.A ("BinLaden-Virus") im Anschluss an die Aktivierung per Mail an neue Opfer verschickt hat, zeigt er ein buntes Schriften-Feuerwerk an Malware ohne Ende Würmer wie W32/Badtrans kommen bevorzugt als E-Mail mit einem Attachment Für Programmdateien gibt's unter Windows eine große Zahl von Dateinamenserweiterungen. Bekannt sind COM, DLL und EXE, aber auch hinter CPL, DRV, MSC, OCX, SCR, SYS und VXD verbirgt sich ausführbarer Programmcode. Wenn die Empfänger den Anhang per Doppelklick in Word öffnen, nistet sich Melissa in ihrem System ein. Dass die Mail von einem bekannten Absender stammt, verführt so manchen Empfänger zu einem unbedachten Doppelklick. Wenn Sie das infizierte Programm starten, aktiviert diese Aktion zunächst den Virus. Er kann jetzt weitere Programme infizieren, seine Schadensfunktion ausüben oder für spätere Aktionen im Hintergrund aktiv bleiben. Schäden durch Makroviren Im Hintergrund arbeiten zum Beispiel Dateiviren wie W32/Magistr, die sich selbst per Mail an weitere arglose Anwender versenden. Nur Bruchteile von Sekunden später startet das eigentliche Programm. So ist von der Virusinfektion zunächst nichts zu bemerken. Die Infektion weiterer PCs und Programmdateien erfolgt in der Regel durch die Weitergabe der infizierten Programmdatei, per Mail oder über Freigaben im lokalen Netzwerk. Makrovirus: Huckepack vom Office-Dokument eingeschleppt Das Office-Paket von Microsoft verfügt über eine ausgefeilte Makrosprache mit mächtigen Befehlen: VBA, Visual Basic für Applikationen. Mit diesen Befehlen kann ein Makro zum Beispiel Dateien und andere Office-Dokumente manipulieren, Windows-Programme fernsteuern - und auch Viruscode ausführen. Der Knackpunkt bei MS Office: Die Makros sind direkt im Dokument gespeichert. Wenn Sie ein Word-, Exceloder Powerpoint- Dokument weitergeben, sind die Makros gegebenenfalls mit dabei. Und es gibt eine Autostart-Funktion: Sobald Sie ein Dokument mit einem Makro öffnen, wird das darin enthaltene MakroProgramm aktiv. Eine Makrosprache ist nicht nur in MS Office, sondern auch bei Lotus Smartsuite, Corel Draw und vielen anderen Programmen integriert. Und es gibt tatsächlich einzelne Makroviren, die auf diese Software zugeschnitten sind. Allerdings haben sie sich nie stark verbreitet. Zum einen nutzen nicht so viele Anwender diese Programme, zum anderen ist die Weitergabe nicht ganz so einfach wie bei Microsoft Office. Verbreitung von Makroviren per Mail Besondere Brisanz haben Makroviren, die sich selbständig über Mail weiterverbreiten. Das bekannteste Beispiel dafür ist Melissa: Ist auf dem befallenen PC als Mailprogramm Outlook installiert, so sucht sich der Virus aus der Outlook-Datenbank 50 Empfänger und schickt ihnen eine Mail mit dem Virus als Anhang. © PC-WELT 2003 Makroviren können beträchtlichen Schaden anrichten. Denken Sie beispielsweise an eine umfangreiche Excel-Tabelle mit der Jahresbilanz einer Firma. Ein Virus könnte hier einige Werte gezielt manipulieren. Oder in einem längeren Word-Dokument, beispielsweise einer Diplomarbeit, werden plötzlich Absätze umgestellt und Wörter gelöscht. Ohne nicht infizierte Sicherungskopien müssen Sie für die Rekonstruktion der Dokumente viel Zeit investieren. Im Jahr 2003 spielen Makroviren für Office nur noch eine untergeordnete Rolle, denn Virenschutzprogramme fangen die meisten dieser Schädlinge ab. In den Top-Listen zur Virenverbreitung kommen sie nur noch vereinzelt auf den hinteren Rängen vor. Trotzdem sind immer noch viele infizierte Office-Dokumente unterwegs, gerade mit den älteren und weit verbreiteten Makroviren für Office 97, die auch neuere Office-Versionen befallen. Würmer: Windows als Ziel für Wurmattacken Seit 1999 treten unaufhaltsam die so genannten Würmer in den Vordergrund. In den aktuellen Top-Listen zur Virenverbreitung besetzen sie etwa zwei Drittel der Plätze und sind für den Großteil der Infektionen verantwortlich. Bekannte Vertreter sind W32/Bugbear, W32/Klez, W32/Opaserv und W32/Hybris Ein Wurm infiziert nicht wahllos Dateien oder Bootsektoren, sondern manipuliert das attackierte Betriebssystem gezielt an einer Stelle. Dann versucht der Wurm, auf andere PCs im Netzwerk zu gelangen oder sich per Mail zu verbreiten. Etliche Würmer nutzen auch Chat-Software wie Mirc und in letzter Zeit Peer-toPeer-Tauschprogramme wie Kazaa, um sich zu verbreiten. Für den Erfolg der Würmer sind vor allem Sicherheitslücken im Internet Explorer verantwortlich. Denn die Mailprogramme Outlook und Outlook Express verwenden den Internet Explorer zur Anzeige von HTML-formatierten Mails. Eine entsprechend präparierte Mail kann Programmcode ausführen, sobald sie von Outlook angezeigt wird. Mit anderen Worten: Der Wurm verbreitet sich automatisch, der Anwender muss nicht einmal mit einem Doppelklick dazu beigetragen haben. 2 PC-WELT Malware ohne Ende Trojaner und Windows: Keine Heimlichkeiten Während sich Viren und Würmer nach Möglichkeit verstecken und unbemerkt bleiben wollen, treten Trojanische Pferde offen auf. Der Trojaner gibt sich als Bildschirmschoner, Passwort-Verwaltungs- Tool oder ein anderes nützliches Utility aus. Und diese Funktion führt das Programm gelegentlich sogar mehr oder weniger gut aus. Meist geht es aber nur darum, den Empfänger dazu zu verleiten, das Programm zu starten. Dann führt der Trojaner seine Schadensfunktion sofort aus: Er löscht die Festplatte, stiehlt Passwörter und verschickt sie per Mail oder installiert eine so genannte Backdoor - dazu gleich mehr. Der Übergang zwischen Trojanern, Würmern und Backdoors ist fließend. Typisch für den Trojaner ist allerdings, dass er nicht versucht, irgendwelche Dateien oder Systembereiche zu infizieren oder Systemdateien zu ändern. Nach dem ersten Start läuft unverzüglich die Schadensroutine ab. Backdoors: Ohne den Anwender alles unter Kontrolle Eine spezielle Sorte von Trojanern bringt dem Angreifer tatsächlich Nutzen: Backdoors. Doch anders als Fernwartungsprogramme wie beispielsweise Symantec Norton PC Anywhere, Laplink 11 Gold oder die Freeware VNC bieten Backdoors Funktionen zur Manipulation von Dateien und Einstellungen auf dem infizierten PC ohne Wissen des Anwenders. Backdoors unterscheiden sich von seriösen Fernwartungs-Tools bei den angebotenen Remote-Control-Funktionen und vor allem hinsichtlich der (nicht vorhandenen) Sicherheitsfunktionen. Bekannt sind mittlerweile betagte Backdoors wie Back Orifice, Sub 7 oder auch Netbus, die aber nur die populäre Spitze des Eisbergs sind. Im Internet sind Hunderte verschiedener Backdoor-Tools im Umlauf, die teilweise sehr umfangreiche Datenübertragungsund Fernzugriffsfunktionen bieten. So funktionieren Backdoors I Damit eine Backdoor funktioniert, muss auf dem PC des Opfers ein Server-Programm - die eigentliche Backdoor installiert sein. Es arbeitet unbemerkt im Hintergrund und klinkt sich wie ein Wurm in die Autostart-Funktion von Windows ein. Damit wird der Server bei jedem Systemstart aktiv. Wenn eine Internet-Verbindung besteht, "horcht" der Server, ob an einem bestimmten Kanal - Port genannt - ein Aktivierungssignal eintrifft. Die Backdoor Theef hat ein eigenes Tool zur Anpassung des Server-Moduls. Wie genau der Server reagiert, mit welchen Methoden er sich in Windows einklinkt und viele weitere Details lassen sich bei den meisten Backdoors vorab sehr umfangreich konfigurieren. So entsteht ein maßgeschneidertes Server-Modul mit individuellem Namen. Manche Backdoor-Server können sogar nötigenfalls Antiviren-Software und Desktop-Firewalls deaktivieren. So funktionieren Backdoors II Infektion Wie gelangt nun das Server-Programm auf den PC des Opfers? Im einfachsten Fall hat der Angreifer persönlich Zugriff auf den Rechner der Zielperson, zum Beispiel in einer Firma auf das Gerät eines Kollegen. Derartige Fälle sind nicht so selten, wie man glaubt. Ansonsten funktioniert die Verbreitung wie bei anderen Trojanern. Das Programm wird zum Beispiel massenweise per Mail an beliebige Adressen verschickt. Die Mail preist die angehängte Datei als brandneuen Spiele- Crack, nützliches Tool, aktuelles WindowsUpdate, Erotik-Präsentation oder Ähnliches an. Beliebte Verbreitungswege sind auch einschlägige Newsgroups, Peerto- Peer-Tauschbörsen oder Downloads auf dubiosen Web-Seiten. In jedem Fall muss der Empfänger die Programmdatei explizit starten. Dann nistet sich die Backdoor im Betriebssystem ein und wird bei jedem Neustart automatisch aktiv. Damit der Anwender die Backdoor nicht als solche enttarnt, zeigen die meisten Server dann zur Tarnung eine falsche Fehlermeldung und beenden sich scheinbar sofort wieder. Bei manchen Backdoors kann der Angreifer sogar detailliert einstellen, welcher Fehler und welche Meldung angezeigt werden. So funktionieren Backdoors III IP-Scanner Das Aktivierungssignal für den Server sendet das Client-Programm von einem anderen PC aus via Internet. Dazu muss der Angreifer die IP-Adresse des Opfers kennen. Weil diese zunächst meist unbekannt ist, verfügen die Backdoor-Clients über integrierte IP-Scanner. Der Angreifer gibt einen Adressbereich an, beispielsweise 224.10.0.0 bis 224.10.255.255. Der Scanner schickt nun an jede Adresse und den passenden Port das Aktivierungssignal für den Server und wartet auf eine © PC-WELT 2003 3 PC-WELT Antwort. Wenn Sie eine Personal Firewall nutzen - und das sollten Sie bei einem Einzelplatz- PC unbedingt tun -, sind Ihnen sicher schon merkwürdige Einträge im Protokoll aufgefallen: Unbekannte Adressen schicken mehrmals hintereinander Datenpakete an Ihren PC. Die Firewall hat diese Datenpakete geblockt und keine Antwort gesendet. Die Norton Personal Firewall hat mehrere Anfragen des IP-Scanners von Sub Seven blockiert. Ohne diesen Schutz könnten Angreifer den Desktop eines infizierten Rechners genau beobachten Hier hat jemand versucht, auf Ihrem PC eine Backdoor zu finden. Es sind meist mehrere Versuche registriert, weil der Angreifer verschiedene Ports zur Verbindungsaufnahme ausprobiert hat, die typischerweise von bekannten Backdoors benutzt werden. Manche Backdoors bieten dem Aggressor eine bequeme Alternative zum wahllosen Scannen von IP-Adressbereichen. Sobald der PC des Opfers online geht, ruft der Backdoor-Server ein CGI-Script auf einem vom Angreifer einstellbaren Webserver auf. Dieses Script ermittelt die aktuelle IP-Adresse des Opfers und sendet diese beispielsweise per Mail an den Angreifer. Der muss zur Verbindungsaufnahme dann nur noch die vier Zahlen der IP-Adresse in das Client-Programm kopieren. So funktionieren Backdoors IV Client-Programm Wenn der IP-Scanner eine Adresse gefunden hat, unter der sich ein Server meldet, baut der Client die Verbindung auf. Ab jetzt hat der Angreifer den PC seines Opfers komplett unter Kontrolle. Malware ohne Ende möglichen Kommandos setzt eigentlich nur die Fantasie der Programmierer Grenzen. Ein Bespiel: Backdoor Bionet 4.0 Exemplarisch sei im Folgenden auf die Backdoor Bionet 4.0 näher eingegangen. Der Client hat eine klar strukturierte Bedienerführung und arbeitet mit einer festen Fenstergröße. Unter der Kategorie "Server" konfiguriert der Angreifer den Server auf dem anderen PC, sogar ein Online- Update der Server-Komponenten ist vorgesehen. Außerdem darf der Angreifer beliebige Programme von einer Web- Adresse auf den Opfer-PC herunterladen und installieren. Die Rubrik "Manager" ist das Herzstück von Bionet. Mit dem "File Manager" greift der Hacker auf die Festplatte des Opfers zu und erzeugt oder löscht Dateien und Verzeichnisse. Auch ein Dateitransfer vom und zum Client-PC ist kein Problem. Damit lassen sich beispielsweise Word-Dateien laden. Der "Window Manager" zeigt, welche Fenster auf dem Opfer-PC gerade geöffnet sind, unter "Tasks" finden sich die zugehörigen Programme. Über "Clipboard" kopiert der Angreifer den Inhalt der Zwischenablage. Der "Remote Registry Manager" entspricht dem Registrierungs- Editor von Windows und erlaubt die Änderung von Registry-Einträgen. Backdoor Bionet 4.0 Multimedia-Funktionen an Bord Über die Rubrik "Chat" eröffnet der Hacker bei Bionet eine IRC-Sitzung vom Opfer-PC aus. Damit könnte ein Angreifer im Namen des Opfers illegale Gespräche führen. Ist am angegriffenen PC eine Webcam angeschlossen, kann der Aggressor unter "Devices" darauf zugreifen. Natürlich lässt sich damit auch ein Foto des Desktops schießen, so dass genau zu sehen ist, was das Opfer gerade macht. Noch heimtückischer ist sicher der "Key Logger". Damit sieht der Angreifer alle Tastatureingaben des Opfers, zum Beispiel Passwörter. Da der Logger direkt die Tastendrücke am Gerätetreiber ermittelt, hilft dem Angriffsopfer hier auch keine Verschlüsselung. Auch wenn das Opfer offline ist, geht die Überwachung weiter: Bionet speichert die Tastatureingaben in einer Datei. Beim nächsten Kontakt mit dem Client holt sich der Angreifer die aufgezeichneten Tastatureingaben ab. Backdoor Bionet 4.0 - weitere Spionagefunktionen In Bionet sind jedoch noch weitere Spionagefunktionen integriert. So hat der Angreifer Zugriff auf die Einstellungen des Internet Explorers. Er sieht die komplette Favoritenliste und sogar den Verlauf, also die zuletzt besuchten Seiten, deren Adressen der Internet Explorer automatisch speichert, wenn Sie im Internet surfen. Der Client von Bionet zeigt, was auf dem Bildschirm des befallenen PCs zu sehen ist. Der Client ist ein normales Windows- Programm mit Hauptfenster, in dem der Angreifer schön übersichtlich eine Reihe von Kommandos aufrufen kann. Der Client sendet diese Befehle anschließend an den Server. Bei den © PC-WELT 2003 Unter "System" gewährt Bionet Zugriff auf einige höchst interessante Details: So zeigt das Tool Passwörter von Windows 95/98/ME ebenso an wie beispielsweise das Passwort der AOL-Zugangs-Software oder des Mailprogramms. Auch die Konfiguration von Einträgen im DFÜ-Netzwerk bleibt nicht verborgen. In den Menüs von Bionet stecken noch viele weitere Funktionen. Der Angreifer kann zum Beispiel den PC des Opfers abstürzen lassen oder als FTP-Server 4 PC-WELT missbrauchen, es lassen sich Seiten ausdrucken und über den Lautsprecher Texte vorlesen, und die CD-Lade kann geöffnet und geschlossen werden. Bedrohung durch Backdoors steigt Backdoors dürften in Zukunft zu einer immer größeren Bedrohung werden. Denn die hohe Geschwindigkeit von DSL und anderen schnellen Internet-Zugängen macht es Backdoors leicht, sich unbemerkt selbständig wie Würmer zu verbreiten. Bei einer verhältnismäßig langsamen Modem- oder ISDN-Verbindung fällt eine Backdoor mit 1 oder 2 MB Dateigröße zu leicht auf. Und möglicherweise nutzen Angreifer die Sicherheitslücken des Internet Explorers in Zukunft dahingehend aus, dass die Backdoor den PC des Opfers automatisch infiziert. W32 & Co.: Was der Name über einen Virus verrät Malware ohne Ende kennzeichnet besonders gefährliche Massenmailer. Sie versuchen, innerhalb kurzer Zeit möglichst viele infizierte Nachrichten abzuschicken. So ganz klappt es mit der einheitlichen Namensvergabe allerdings nicht: Manche Hersteller nutzen Plattformkürzel wie "Troj" und "Backdoor" für Trojaner oder "I-Worm" für Würmer. Bekannte Virendatenbanken wiewww.sophos.deoderwww.percomp.deenthalten daher meist mehrere Alias-Namen und Querverweise. W32 & Co.:Was der Name über einen Virus verrät (Un-)schädlich: Hoaxes kursieren via Mail Aus technischer Sicht ist ein Hoax alles andere als ein Virus, er ist nicht einmal ein Programm. Die beste deutsche Übersetzung von "Hoax" ist wohl "Ente": Ein Hoax ist eine gezielte Falschmeldung per Mail über einen Virus oder ein anderes Schadensprogramm. Ein Name wie "W32/Sircam.A-mm" verrät eine ganze Menge über den jeweiligen Schädling. Denn die Hersteller von Antiviren-Software haben sich auf einen halbwegs einheitlichen Standard für die Vergabe von Schädlingsnamen geeinigt Am Anfang des Namens steht die Kennzeichnung der Zielplattform, also der Dateien oder Betriebssysteme, die der Schädling infizieren kann. Am häufigsten ist W32 zu finden, es weist auf 32-Bit-Windows hin. Das umfasst alle Win-Versionen von 95 bis zu XP. Die Tabelle führt die wichtigsten Kürzel auf. Meist wird der Empfänger aufgefordert, die Mail an alle Bekannten als Warnung weiterzuleiten. Und genau das ist die Schadenswirkung eines Hoax: Er kostet Ihre Arbeitszeit. Ein Hoax verbreitet sich rasend schnell, denn viele unbedarfte Anwender lassen sich verunsichern und senden die Mail an Kollegen und Freunde weiter. Diese verlieren einfach durch das Lesen ein bisschen Arbeitszeit. Noch teurer wird es, wenn sich Anwender beim PC-Support ihrer Firma melden. Dann muss ein Techniker individuell reagieren und aufklären - das kostet Zeit und damit wieder Geld. Aktuell im Umlauf: Die häufigsten Schädlinge Getrennt durch Schrägstrich oder Punkt folgt der eigentliche Name. Meist steht dabei wie bei VBS/Loveletter eine besondere Eigenschaft der Malware oder ein markanter Text Pate. Beim Kernnamen treffen die Hersteller von Antiviren-Software allerdings oft ihre eigene Wahl. Viele Schädlinge sind deshalb unter mehreren, leicht abweichenden Namen oder Aliases bekannt. Dann folgt ein Punkt oder Minuszeichen und die Variante, angefangen mit A. Denn viele Schädlinge tauchen innerhalb kurzer Zeit in leicht veränderter Form erneut auf. Dies liegt daran, dass es Trittbrettfahrer gibt, die den originalen Programmcode modifizieren und etwa andere Meldungen einfügen. Zum anderen verändern sich vor allem Makroviren oft selbst, etwa durch verstümmelte Dokumente oder Kopierfehler. Ein weiteres Minuszeichen oder ein Klammeraffe (@) trennt den letzten Teil des Namens ab. "m" bedeutet, dass sich der Schädling selbst per Mail versendet. "mm" © PC-WELT 2003 Über 60.000 Schädlinge sind heute bekannt. Allerdings spielt nur ein Bruchteil davon wirklich eine Rolle. Aus aller Welt sammelt der Amerikaner Joe Wells seit 1993 Berichte über Virenbefall und stellt sie monatlich in seiner Wild-List zusammen, die Sie unter der Adressewww.wildlist.orgeinsehen können. Auch die meisten Hersteller von Antiviren-Software und die englische FachzeitschriftVirus Bulletinveröffentlichen jeweils eigene Top-Ten- Listen. Im Wesentlichen decken sich die Ergebnisse, wenngleich sie zum Teil davon geprägt sind, wo die Unternehmen mit ihrer Software besonders präsent sind. Gemeinsam ist allen Listen, dass etwa 20 bis 30 Schädlinge 99 Prozent der Infektionen ausmachen. Auffällig: Das Internet sorgt dafür, dass neue Viren schnell Einzug in die Wild-List halten und oft auch rasch wieder daraus verschwinden. Zahlreiche Schädlinge bevölkern aber auch nach ein oder zwei Jahren noch die 5 PC-WELT Malware ohne Ende Top-Listen - ein deutliches Indiz dafür, wie schlecht viele PCs vor Viren geschützt sind. Die Wild-List für Januar 2003 finden Sie in der unterliegenden Abbildung "Viren im Überblick: Diese Schädlinge kursieren oft". Es fällt auf, dass fast nur Malware in der Liste auftaucht, die sich selbst per Mail verbreitet - sie ist mit dem Namenszusatz "m" beziehungsweise "mm" gekennzeichnet Die einzige prominente Ausnahme ist der Dateivirus W32/Elkern, der allerdings vom Wurm W32/Klez sozusagen huckepack transportiert wird. Sobald Klez einen PC erreicht hat und aktiv geworden ist, legt der Wurm eine Kopie von Elkern auf der Festplatte an und startet den Virus. Weitere Ausnahmen betreffen zwei Windows-95/98/ME-Viren, die bereits seit Jahren ihr Unwesen treiben. Win NT 4, 2000 oder XP können diese beiden Viren gar nicht infizieren. Makroviren sowie VB-Script- und Javascript- Schädlinge sind in puncto Verbreitung ebenfalls auf dem Rückzug. Bemerkenswert ist, dass sich gerade sehr alte Exemplare dieser Gattung halten. JS/Kak und W97M/Marker gibt es schon lange, der legendäre Loveletter ist gleich in mehreren Versionen im Umlauf. Das zeigt, dass immer noch viel zu viele PCs völlig ungeschützt ohne Antiviren-Tool arbeiten. Denn selbst das schlechteste Virenschutzprogramm findet Loveletter. Ein Bootvirus taucht gar nicht mehr in der Wild-List auf, in der Ergänzungsliste mit weniger verbreiteter Malware gibt es noch Bootviren, die aus den Jahren 1994/95 stammen. Sie überdauern auf alten Sicherungs- und Systemdisketten © PC-WELT 2003 6