Computerviren wieder auf dem Vormarsch

Die weltweite Vernetzung durch das Internet beschleunigt dramatisch die Verbreitung immer neuer Viren-Schöpfungen. Wer den Virenbefall seiner Netzwerke und Rechner verhindern will, sollte einige Ratschläge beherzigen. Bringen Sie ihr Wissen zum Thema Virenschutz auf den neuesten Stand.

Sie heißen Melissa, CIH oder ExploreZip und verbreiten sich innerhalb kürzester Zeit über hunderttausende von Rechnern in der ganzen Welt. So sehr die moderne Vernetzung der Computersysteme die Kommunikation beschleunigt, so anfällig ist eben diese Infrastruktur für mutwillige Angriffe durch Hacker oder die Urheber von Viren. In den letzten Monaten folgte eine Virenwarnung der anderen.

ExploreZip, Melissa & Co legen Computernetze lahm
Im Fall des Virus Melissa war der Spuk nach wenigen Tagen vorbei. Ihr Schöpfer, der 30jährige Amerikaner David Smith, wurde kurze Zeit nach der Verbreitung des Virus gefaßt. Er hatte das Virus unter falschem Namen über einen fremden AOL-Zugang verschickt. Daraufhin hatte Melissa ganze Firmennetzwerke und dort vor allem die Mailserver lahmgelegt. Nach Angaben von Network Associates Inc. (NAI) hatten sich rund 150 der 1000 größten US-Unternehmen das Virus eingefangen.
Bei Melissa handelt es sich um ein Word-Makrovirus, welches in das Adressbuch des verbreiteten Mailprogramms Outlook eindringt und dieses veranlaßt, das infizierte Dokument als Dateianhang an die ersten fünfzig dort eingetragenen Empfänger zu versenden. Nach Art eines Schneeballsystems entsteht hier innerhalb kurzer Zeit ein enormes Datenaufkommen, welches die Rechnersysteme überlastet.
Auf die Spur des Melissa-Urhebers Smith kamen die Fahnder durch einen Umstand, den Datenschützer seit längerem kritisieren: In Dokumenten, die mit Microsofts Office-Programmen erstellt werden, wird eine versteckte ID-Nummer angelegt. Mit Hilfe dieses Codes konnte man den Verbreitungsweg des Virus bis zum Herkunftsort zurückverfolgen.
Der ebenfalls in Umlauf befindliche Melissa-Ableger „Papa“, der Excel-Dateien befällt, scheint weniger virulent zu sein. Aufgrund eines Programmierfehlers hält sich die Verbreitung von „Papa“ in Grenzen.

Auf Melissa folgt CIH
Nur wenige Wochen nach dem Melissa-Schock ging eine weitere Virenwarnung um die Welt. Am 26. April war es dann soweit: Das sog. CIH-Virus, auch bekannt unter dem Namen „Tschernobyl“, welches vermutlich zuerst in Taiwan in Umlauf gebracht wurde, befiel Rechner mit dem Betriebsystem Windows 95 bzw. 98. Es überschrieb Teile des Flash-Bios und sorgte dafür, daß sich infizierte Rechner nicht mehr starten ließen. Verbreitet hatte es sich über Raubkopien von Betriebssystemen und Spielen. Obwohl das CIH-Virus auch in Deutschland auftauchte, blieb hierzulande der große Computer-GAU aus, nicht zuletzt aufgrund der vergleichsweise guten Ausstattung mit Virenschutzprogrammen. Andere Länder, besonders im asiatischen Raum, sowie Skandinavien und Israel kamen weniger glimpflich davon. Weltweit sollen Schäden in Höhe von 460 Mio. Mark entstanden sein.

ExploreZip: Schnell wie Melissa, gefährlich wie Tschernobyl
Die neueste Gefahr im Reich der Computerviren nennt sich ExploreZip. Hierbei handelt es sich um einen sog. Wurm. Dieser kann sich zwar nicht selbst reproduzieren wie herkömmliche Viren, durchsucht aber die Laufwerke der befallenen Rechner und zerstört bestimmte Dateiformate wie etwa Excel-, Word- oder PowerPoint-Dateien bzw. Programme, die in der Programmiersprache Assembler, C oder C++ geschriebenen wurden. Die Verbreitung erfolgt über Mail-Programme wie Exchange oder Outlook. Das Virus verschickt sich selbsttätig und wird aktiviert, sobald der Empfänger die angehängte exe-Datei öffnet.
Große Konzerne, darunter auch die Zentrale von Microsoft in Redmond, mußten ihre Mailsysteme herunterfahren, um die Verbreitung des Virus einzudämmen. ExploreZip, das auch auch unter dem Namen Worm.ExploreZip oder Troj-Explore.zip in Umlauf ist, tauchte vermutlich erstmals in Israel auf.

Virenarten: Neue Varianten erhöhen Gefahrenpotential
Das Gefahrenpotential, das insbesondere von neuen Varianten bekannter Viren, aber auch von völlig neuen Virenarten ausgeht, ist derzeit kaum abzuschätzen. Auf die Produzenten von Virenschutzprogrammen wartet viel Arbeit – und ein großes Geschäft. Die allgemeine Aufregung sorgt für gute Umsätze in der Branche. Doch vor den digitalen Quälgeistern kann sich keiner sicher fühlen. Man sollte das Problem deshalb nicht auf die leichte Schulter nehmen.

Von Makroviren, Bootviren und Trojanischen Pferden
Besonders „erfolgreich“ sind in den letzten Jahren die sog. Makroviren, zu denen auch Melissa gehört. Sie nutzen Eigenheiten von Office-Programmen, die eigentlich die Arbeit erleichtern sollen. Makros sind einfache Programme, mit denen sich ständig wiederholende Arbeitsabläufe innerhalb der Anwendungen automatisieren lassen. Werden infizierte Dokumente geöffnet, wird das Virus aktiviert und befällt weitere Dateien.

Bootviren
befallen den Boot-Sektor von Disketten und Festplatten und werden bei jedem Start des Systems aktiviert. Ein Dateivirus befällt dagegen ausführbare Programme und aktiviert diese beim Aufruf eines Programms.

Während die Verbreitung von Viren vor allem der Zerstörung dient, richten

Trojanische Pferde
ganz andere Schäden an. Nachdem mit ihrer Hilfe auf fremden Rechnern Passwörter ausspioniert und an den Urheber übermittelt wurden, können Bankkonten geplündert, Online-Zugänge auf Kosten anderer genutzt oder elektronische Postfächer geleert werden. Zwar bleiben hier Hard- und Software intakt, der entstehende Schaden kann dennoch enorm sein. Der Ausspionierte erfährt von der Manipulation meist erst, wenn es bereits zu spät ist.
Trojanische Pferde werden oftmals als nützliches, kleines Hilfsprogramm getarnt, das man sich kostenlos im Netz herunterladen kann. Seien Sie bei solchen Angeboten besonders vorsichtig.

Internet-Viren stehen in den Startlöchern
Neben den bekannten Makroviren hört man auch immer häufiger von einer neuen Spezies, die sich direkt auf internetspezifische Dateiformate stützen. Die sog.

HTML-Viren
befallen die gleichnamigen Dokumente. Greift man nun auf eine infizierte Webseite zu, kann der darin enthaltene Visual-Basic-Code übertragen werden, zumindest dann, wenn dies durch die Einstellungen des Internet-Browsers nicht untersagt wird. Er sucht dann nach weiteren HTML-Dateien auf der lokalen Festplatte und infiziert diese. In der Folge können Daten ausgelesen oder sonstige Manipulationen vorgenommen werden.
Ziemlich neu sind auch

Java-Viren
. Im Sommer des vergangenen Jahres wurde erstmals von ihnen berichtet. Ein Virus namens „strange brew“ (seltsames Gebräu) befiel Java-Applets. Zwar verhindert im Normalfall die Sicherheitsfunktion des Browsers, daß das Virus beim Normalanwender seine destruktive Wirkung entfalten kann. Für infizierte Java-Anwendungen, die außerhalb eines Browsers ablaufen, z.B. in der Javaumgebung des Betriebssystems, kann das Virus dagegen zum Problem werden.

Übertragungswege für Computerviren
In Zeiten, als die Computervernetzung noch in den Kinderschuhen steckte, war es vor allem die gute alte Diskette, die zum Überträger der infektiösen Fracht taugte. Heutzutage spielt diese als Übertragungsweg kaum noch eine Rolle. Erweiterte Einsatzgebiete bei der Computernutzung bergen nun auch neue Gefahrenpotentiale. Hier sind vor allem zwei mögliche Infektionsmöglichkeiten zu nennen: Das Herunterladen von Software und das Öffnen infizierter Dateien, die als Anhang einer Email zum Empfänger gelangen. Wie Sie sich im einzelnen gegen Virenbefall schützen, sollten Sie mit Hilfe unserer Checkliste prüfen.

Checkliste: 10 Tips zum Schutz vor Computerviren
• Informieren Sie sich über geeignete Virenschutzsoftware, die auf Ihre Einsatzgebiete und EDV-Strukturen abgestimmt ist.
• Installieren Sie diese Virenschutzprogramme auf lokalen Rechnern. Schützen Sie zusätzlich den netzwerkinternen Fileserver, Ihren Internet-Gateway und auch Ihren Mailserver. Die parallele Verwendung unterschiedlicher Schutzprogramme erhöht die Sicherheit, denn keine dieser Software erkennt alle in Umlauf befindlichen Viren.
• Aktualisieren Sie Ihren Virenschutz regelmäßig. Nur so sind Sie vor aktuellen Versionen dieser Schädlinge sicher. Bei einigen Anbietern von Virenscannern ist die Aktualisierung zeit- und kostensparend über das Internet möglich.
• Nutzen Sie Disketten nur bei Rechnern, die über einen ausreichenden Virenschutz verfügen. Booten Sie Ihren Rechner nur im äußersten Notfall per Diskette und entfernen Sie Datenträger auf jeden Fall vor dem Starten des Systems aus dem Laufwerk. Erstellen Sie eine Startdiskette, um Ihr System nach einem Virenbefall noch starten zu können.
• Prüfen Sie Datenträger vor der Installation von Programmen oder Übertragung von Dateien mit Hilfe eines Virenscanners.
• Machen Sie regelmäßig Sicherungskopien Ihrer Daten, um sich bei einem möglichen Virenproblem vor Datenverlust zu schützen.
• Benutzen Sie möglichst nur autorisierte Software aus bekannten Quellen. Softwaredownloads aus den Internet sollten mit der gebotenen Vorsicht erfolgen. Meiden Sie unbekannte Mailboxen oder FTP-Sites.
• Das Lesen von Mailnachrichten (reiner ASCII-Text) ist ungefährlich. Vermeiden Sie aber möglichst das Öffnen von ungeprüften Anhängen (Attachments) zu Emails, insbesondere dann, wenn Ihnen der Absender nicht bekannt ist. Gefährlich sind vor allem Dateien mit ausführbarem Programmcode („.exe“) und solche, die Makroprogrammierungen enthalten können (z.B. Word- oder Excel-Dateien). Achten Sie darauf, daß Ihr Mailprogramm Anhänge nicht automatisch öffnet.
• Aktivieren Sie möglichst die Sicherheitsfunktionen Ihres Internetbrowser in Bezug auf Java und Javascript, um vor Java-Viren geschützt zu sein, falls diese nicht schon mit der Installation voreingestellt sein.
• Bei Firmennetzwerken sollten die Zugriffsrechte der Anwender nicht über das notwendige Maß hinausgehen. Dadurch minimieren Sie das Infektionsrisiko.

Noch ein Tip:
Geraten Sie nicht bei jeder Virenmeldung, die Sie per Email erhalten, in Panik. Bei einem Großteil dieser Meldungen handelt es sich um sog. „Hoaxes“ (engl. für Schwindel, Falschmeldungen). Diese Virenwarnungen haben keinen ernsthaften Hintergrund und werden, ähnlich wie Kettenbriefe, von gutgläubigen PC-Usern unnötigerweise weiterverbreitet.

Nach oben scrollen