Benutzer Diskussion:Fischbach~dewiki

aus Wikipedia, der freien Enzyklopädie

Virengrundlagen Computerviren können Rechner tagelang außer Gefecht setzen und sehr hohe Kosten verursachen. Je besser man über eine Bedrohung durch Computerviren informiert ist, um so leichter fällt die Nutzung eines entsprechenden Schutzes. Und genau diese grundsätzlichen Informationen, die Sie zum größtmöglichen Schutz Ihrer EDV benötigen, möchte ich Ihnen hier vermitteln.

Stellen Sie sich vor das Ihr PC, beim Einschalten, nicht bootet. Eine sehr wahrscheinliche Ursache dafür könnte ein Boot-Virus sein. Ein uralter Vertreter der Gattung Boot-Virus ist „Parity.B“ Er stammt aus dem Jahr 1992 und ist sogar in der Lage ein System mit Windows NT und NTFS-Dateisystem absolut lahm zu legen. Noch unangenehmer können Würmer sein. Dies jedoch ist Stoff für eine nachfolgende Abhandlung.

Trotz aller Angriffstaktiken, egal ob technischer oder psychologischer Natur, ist man als Anwender nicht machtlos. Ich zeige Ihnen wie die verschiedenen Arten von Malware funktionieren und wie Sie sich wappnen können. Malware ist ein anderer Name für Schadensprogramme.

Lassen Sie mich ein wenig über den Aufbau von Viren schreiben: Viren sind Programme, die sich selbst kopieren. Um sich verbreiten zu können benötigen sie einen Wirt, dessen Code sie für ihre Zwecke manipulieren. Ein Virus ist, intern, in drei Module unterteilt. -Infektionsroutine -Kopierroutine -Statusroutine

Die Infektionsroutine ist der elementarste Bestandteil eines Virus. Sie spürt ein geeignetes Programm auf und infiziert es. Sie sucht sich also einen „Wirt“, außerdem beinhaltet dieser Teil die Bedingungen zur Aktivierung. Dies wird „Trigger“ genannt. Sie enthält auch den sogenannten „Payload“, die Schadensroutine. Damit der Virus vor Aktivierung nicht erkannt wird, tarnt er sich. Er verdeckt alle, verdächtig erscheinenden Aktivitäten. Dies geht fallweise so weit, das er Virenscanner ausschaltet. Die Kopierroutine überträgt den Virencode in andere Dateien. Es werden neue Wirte gesucht und infiziert. Außerdem kann die Kopierroutine Daten, die der Virus verlagert hat, zwischenspeichern. Die Statusroutine setzt in den meisten Fällen ein bestimmtes Bit als Flag und makiert damit eine bereits infizierte Datei. So werden Mehrfachinfektionen verhindert. Um aktiv zu werden plaziert der Virus beim Start eines Wirtsprogrammes einen Sprungbefehl. Dadurch übernimmt er die weitere Kontrolle über das Programm. Der Virus hakt sich so ein, dass er beim Aufruf der verseuchten Datei zunächst selbst startet und seine Instruktionen ausführt. Am Schluss übergibt er die Kontrolle wieder an das eigentliche Programm, das normal arbeitet. Dies ist deshalb so raffiniert, weil der Anwender nicht bemerken kann an welcher Stelle ein Virus aktiv wird. Er bleibt zunächst unbemerkt.

Wie kommt ein Virus auf Ihren PC? Kurz ausgedrückt von irgendwoher über eine Diskette, eine CD oder durch einen Dateidownload aus dem Internet. Sobald man das Programm startet (die befallene Datei öffnet) wird der ungebetene Gast aktiv.

Meist nistet sich ein Virus so ein das er bei jedem Rechnerstart automatisch aktiv wird. Dabei handelt es sich um einen sogenannten Bootvirus. Ein Makrovirus widerrum wird beim Start eines Dokuments aktiv. Microsoft Word ruft zum Beispiel beim Start zunächst die Dokumentenvorlage „Normal.dot“ auf. Ist diese Datei mit einem Makrovirus befallen, startet der Virus bei jedem Word-Start. Dateiviren befallen eine Programmdatei, die Windows bei jedem Systemstart automatisch ausführt. Bootviren werden ganz automatisch noch während des PC-Startvorgangs aktiviert. Wichtig für die Virenabwehr ist das Sie das Einnisten im System verhindern. Der Virus kann nur dann schaden, wenn er gestartet (aktiv) ist.

Was tut ein Virus um das erste Mal aktiv zu werden? Es gibt leider mehr als einen Infektionsweg:

Makroviren für Microsoft-Programme haben es wegen der weiten Verbreitung von Microsoft-Produkten sehr einfach: Makros sind Teil des Office-Dokuments. Es gibt Makros wie AutoOpen die von Excel, Word oder Access beim öffnen eines Dokuments automatisch ausgeführt werden. Der Makro-Virus klinkt sich in dieses AutoOpen-Makro ein. Bei jedem Programmstart ist der Virus mit von der Partie.

Bootviren werden beim Systemstart nur dann aktiv, wenn eine verseuchte Diskette „zufällig“ im Laufwerk steckt. In diesem Fall versucht der PC, von Diskette zu booten, dabei aktiviert er den Virus. Der einfachste Schutz gegen diese Viren ist das Abschalten der „Booten von Diskette-Funktion“ im BIOS. Sollten sie einmal genau dieses Feature nutzen müssen, ist das Booten vom Floppy schnell wieder aktiviert.

Multipartite-Viren und Dropper unterlaufen diesen Kunstgriff elegant: Multipartite-Viren nutzen mehrere der bisher vorgestellten Techniken zugleich. Multipartite-Viren sind sowohl Datei- als auch Bootviren. Dropper sind einfache Programme, die beim Start einen Bootvirus in den Systembereich der Festplatte oder Diskette schreiben. Es gibt sogar Makroviren, deren Schadensroutine einen klassischen Bootvirus installieren.


Von den über 20.000 verschiedenen Computer-Viren (manche Antivirenhersteller sprechen sogar von über 50'000) spielt nur ein kleiner Teil eine „öffentliche“ Rolle. Seit 1993 sammelt der Amerikaner Joe Wells Virenberichte aus aller Welt. Die so gewonnen Informationen stellt er in seiner WildList (zu finden unter: http://www.wildlist.org), monatlich, der Öffentlickeit vor.

Es sind aber nur ca 100 Viren die 99 Prozent aller Vireninfektionen ausmachen. Auffallend ist dabei, dass neue Viren immer schneller ihren Siegeszug antreten, genauso schnell aber wieder verschwinden. Das ist besonders deutlich in Wells Liste zu ersehen.

Die Zahl der Makroviren ist, laut WildList, im August 2001 stark zurückgegangen. Ein paar „Veteranen“ behaupten sich jedoch tapfer. Dazu gehört zum Beispiel O97M/Tristate.C, der WinWord-, Excel und PowerPoint-Dokumente befällt.

Neuen Aufwind durch das steigende Emailaufkommen haben Dateiviren erhalten, die sich als Mail-Anhang verbreiten. Diese Virenart ist aber einfach zu finden und ebenso einfach zu eleminieren.


Immer einen aktuellen Virenscanner und das nötige Wissen des Anwenders vorrausgesetzt.


Als besonders hartnäckig erweist sich mancher Bootvirus. Auf Disketten können Boot-Viren jahrelang auf ihren Einsatz warten.

Boot- und Dateiviren Mit einem Bootvirus fing 1986 der Siegeszug der Viren an. 1986 verbreitete sich Pakistani Brain innerhalb eines Jahres rund um die Welt und dies obwohl der Virus nur Disketten, nicht aber Festplatten infizierte. Bootviren funktionieren ähnlich wie ein herkömmliches Betriebssystem: Beim Start Ihres PCs führt das BIOS eine kleine Startroutine von der Festplatte aus. Sie ist im MBR (Master Boot Record) am Anfang der Festplatte gespeichert. Dieses Startprogramm ruft den Startcode vom Betriebssystem, beispielsweise von Microsoft Windows oder einem anderen Betriebssystems im Bootsektor der aktiven Partition auf. Sogar jede Diskette hat einen Bootsektor. Dort und/oder im MBR ersetzen Bootviren den normalen Startcode. So wird der „Schädling“ gleich zu Beginn aktiv und ist somit in der Lage jede eingelegte Diskette zu infizieren. Weil ein Bootvirus keine Datei zur Verbreitung benötigt, kann auch eine ganz "leere" Diskette einen Bootvirus enthalten. Im Anschluss daran aktiviert er den normalen Bootcode des Betriebssystems – als Resultat daraus bemerkt der Anwender wiedermal nichts von den Aktivitäten des Virus.



Ein Programm - ein so genannter Dropper - kann beim Start ebenfalls einen Bootvirus auf die Festplatte oder auf eine Diskette kopieren. Sogar mancher Makrovirus geht so vor. Darüber hinaus gibt es so genannte Multipartite-Viren, die die Eigenschaften von Boot- und Dateiviren vereinen.

Dateiviren attackieren ausführbare Programmdateien, in die sie ihren eigenen Code kopieren. Wenn das manipulierte Programm gestartet wird, aktiviert das zunächst den Virus, der nun weitere Programme infizieren oder seine Schadensfunktion ausüben kann. Dann lädt er das Originalprogramm.

Relativ neu (im Vergleich zu Pakistani Braini) ist ein Angriff über NTFS-Streams. Anfang September 2000 sahen sich Windows-NT/2000-User einer völlig neuen Virengattung ausgesetzt. Alle bis dahin bekannten Schutzmaßnahmen waren geradezu nutzlos. W2K.Stream, so der Name des Schädlings, benutzte ein spezielles Feature des NTFS-Filesystems: Die Aufteilung von Dateien in mehrere Streams. In Windows 9x beispielsweise existiert lediglich ein Stream, der Programmcode selbst. Glück für die die noch ein altes OS benutzen. Windows NT/2000 ermöglicht dagegen, eine Datei über mehrere Streams (über filename:streamname) anzusprechen. Zu diesen können unabhängig ausführbare Programm-Module oder auch Service-Streams (Zugriffsrechte, Verschlüsselungsdaten, Verarbeitungszeit usw.) zählen. Dieses Merkmal macht das NTFS-Dateisystem sehr vielseitig verwendbar, da sich für spezifische Aufgabenstellungen jeweils angepasste Daten-Streams erzeugen lassen. Der große Nachteil ist allerdings, das der Virus (W2K.Stream) den Hauptstream durch seinen eigenen Code ersetzt. W2K.Stream wurde als Erster mit dieser raffinierten Vorgehensweise bekannt. Er ist in der Lage durch multiple Streams Dateien auf NTFS-Filesystemen zu infizieren. Der Virus erzeugt einen Stream namens STR und kopiert den ursprünglichen Datei-Inhalt dorthin. Dann ersetzt es den Haupt-Stream durch den Virus-Code. Wird das so infizierte Programm später gestartet, übernimmt der Virus die Kontrolle und beginnt mit seiner Replikation in andere Daten-Streams. Anschließend übergibt er durch die Erzeugung eines neuen Prozesses für filename:STR die Kontrolle an den eigentlichen Programm-Code.

Enten: Hoaxes Im Verein der Schadensprogramme, die sogenannte Malware, gibt es noch eine weitere Variante: Hoaxes: Die deutsche Übersetzung könnte "Ente" lauten. In Anlehnung an „Zeitungsente“. Ein Hoax ist eine gezielte Falschmeldung per E-Mail über einen Virus. Meist wird der Empfänger aufgefordert, die E-Mail an alle Bekannten als Warnung weiterzuleiten. Und genau das die beabsichtigte Auswirkung. Ein Hoax kostet Arbeitszeit in Firmen und verbreitet sich rasend schnell. Einer der ersten Hoaxes tauchte mit "GoodTimes" Ende 1994 auf.


Damals wurde vor einem Virus gewarnt, der alleine durch Lesen einer E-Mail einen PC infizieren könne. Erkennbar sei die Nachricht durch die Worte "Good Times" im Betreff. Der Virus würde dann den Festplatteninhalt löschen oder gar den Prozessor des Computers zerstören. Ins Deutsche übersetzt lautete die Nachricht ungefähr so: FYI: Eine Datei mit dem Namen "Good Times" wird von einigen Internet-Usern versendet, die bei Online-Services (CompuServe, Prodigy und AOL) angemeldet sind. Wenn Sie diese Datei empfangen sollten, NICHT downloaden! Sofort löschen. Ich weiß, dass in dieser Datei ein Virus enthalten ist, der, sofern auf Ihren PC geladen, alle Ihre Dateien ruiniert. Nach diesem Muster funktionieren alle gängigen Falschmeldungen über vermeintliche Viren. Oft findet sich im Text der entsprechenden Mail noch der Hinweis, dass namhafte Computerfirmen die Warnung vor dem neuen Virus ausgegeben hätten. Ich persönlich bin einmal auf einen Hoax der AkadPol (Akademie der Polizei) hereingefallen. Sie sehen das ein Hoax vor nichts und niemandem Respekt hat. Die Meldung kam über einen internen Mailingservice der Polizei und erschien mir daher völlig glaubhaft.

Eine aktualisierte Übersicht von Hoax-Meldungen finden Sie unter Anderem auf der Seite der TU-Berlin. http://www.tu-berlin.de/www/software/hoax.shtml Selbstverständlich aber auch auf den Seiten der großen Antivirenhersteller z.B. bei Network Associates http://www.nai.com/asp_set/anti_virus/library/hoaxes.asp oder Symantec http://www.symantec.com/avcenter/hoax.html.

Makroviren In den letzten Jahren sind Makroviren zur weitaus größten Gefahr geworden. Gerade das Officepaket von Microsoft verfügt über eine sehr mächtige Makrosprache: VBA, Visual Basic für Applikationen. Mit diesen Befehlen kann ein Makro beispielsweise Dateien und andere Officedokumente manipulieren oder Windows-Programme fernsteuern. Der Knackpunkt ist aber das die Makros direkt im Dokument gespeichert sind. Wenn Sie ein WinWord-, Excel- oder PowerPoint-Dokument weitergeben, sind eventuell Makros dabei. Durch die Autostart-Funktion wird das Makro, beim Öffnen des Dokuments aktiv. Die meisten Makroviren verändern, wie oben beschrieben, die Standard-Dokumentvorlage normal.dot so, dass der Virus bei jedem Start von Word aktiv wird. Die Vorgehensweise bei den anderen Office-Applikationen basiert aber auf demselben Prinzip.

Besonders gefährlich sind Makroviren, die sich selbstständig über E-Mails verbreiten. Das bekannteste Beispiel dafür ist „Melissa“: Der Virus sucht sich aus der Outlook-Datenbank 50 Empfänger aus und schickt ihnen eine E-Mail mit dem Virus im Anhang. Wenn nun ein Empfänger mit einem Doppelklick den Anhang öffnet, aktiviert er damit den Virus. Melissa nistet sich ein. Das Schlimme ist, das die Mail von einem, dem Empfänger, bekannten Absender stammt. Dies vergrößert zum Einen die Chance auf unbedachtes Öffnen, zum Anderen bringt es den vermeintlichen Versender in Mißkredit. Es gibt zahlreiche Nachahmer, die auch Excel-Dateien befallen. Makroviren können sehr große Schäden anrichten. Ich denke da besonders an große Excel-Tabellen mit statistischer Auswertung. Ein Virus könnte hier „zufällig“ die ein oder andere Zahl abändern, oder in einen WinWord-Text Tippfehler einbauen, einzelne Wörter ersetzen und den Autor so als Analphabeten darstellen“. Der Aufwand, die Originaldaten wieder herzustellen, kann enorm sein, eine derart verpatzte Bewerbung bügeln Sie nie wieder aus.

Die wohl interessanteste Frage: Kann ich mir einen Virus einfangen, indem ich einfach nur eine Webseite aufrufe oder eine E-Mail empfange? Kurz gesagt: NEIN! Denn beide im Internet verwendeten Programiersprachen taugen nicht zur Verbreitung von Viren. Dabei handelt es sich um Java und JavaScript. Mit der Ausnahme von Sicherheitslücken, die meist rasch durch Updates geschlossen werden, lassen sie keinen Zugriff außerhalb des Browsers auf das System zu. Anders sieht das mit VBScript aus. Diese Untermenge von Visual Basic hat Microsoft in seinen Internet Explorer eingebaut - andere Browser unterstützen es nicht. VBScript lässt weitreichende Zugriffe auf das System zu, zum Beispiel die Manipulation von Dateien oder der Registry. Auch hier können Sicherheitslücken auftreten, die VBS/BubbleBoy zum Zugriff auf die Festplatte nutzen kann.

„BubbleBoy“ ist eine besonders gemeine Variante. Dieser VBScript-Virus wird durch eine Sicherheitslücke in Microsoft Outlook schon beim bloßen Lesen eine Email aktiv. Allerdings ist auch dies von bestimmten Randbedingungen abhängig. Sie laden eine Webseite aus dem Internet, dabei erlaubt der Internet Explorer einem VBScript keine Eingriffe ins System. Anders sieht dies aus, wenn Sie eine HTML-Datei von der lokalen Festplatte öffnen. Wenn Sie die Sicherheitseinstellungen des Internet Explorers auf „Sehr niedrig“ eingestellt haben, kann ein VBScript-Virus Dateien auf der Festplatte ändern. Weil immer mehr Programme ihre Online-Hilfe im HTML-Format mitliefern und auch die Windows-Hilfe selbst in HTML programmiert ist, handelt es sich dabei um eine reale Bedrohung, die leider nicht sehr weit hergeholt ist. In einem Test von Tecchannel hat der Test-Virus „HTML.Reality“ alle HTML-Dateien in bestimmten Systemlaufwerken infiziert. Er setzt die Sicherheitseinstellungen des Internet Explorer zurück und schreibt einen klassischen Virus ins System. Zu allem Überfluss hat der Internet Explorer keine getrennten Einstellungen für JavaScript und VBScript. Unter der Option Scripting können Sie nur alle Skripte deaktivieren oder alle erlauben.

Nun haben wir uns lange genug mit der Auflistunmg von Virenarten befasst. Lassen Sie ab der nächsten Seite wie Sie Ihr System schützen können.



Wie beuge ich einem Virenbefall vor? Wie schütze ich mich? Leider komme ich nicht umhin Ihnen die Illusion eines allumfassenden Virenschutzes zu nehmen. Immer dann wenn Sie Ihren PC „nach Außen“ öffnen besteht die Gefahr einer Infektion. 100% sicher sind Sie vor Computer-Viren nur, wenn Sie keine fremden CDs und Disketten in Ihrem PC verwenden und keine Dateien aus dem Internet laden! Wer kann und will das schon?

Ja sogar originalverpackte Programme, die direkt vom Hersteller kommen, sind gelegentlich infiziert:

-1998 hatte Corel mit der Mac-Version von Corel Draw 8.0 unwissentlich einen Virus ausgeliefert. -Microsoft verteilte 1995 unabsichtlich einen der ersten WinWord-Makroviren WM/Concept mit einem Dokument auf einer Probe-CD.

Mit ein wenig Vorbereitung sind Sie Viren trotzdem nicht hilflos ausgeliefert. Die im Folgenden aufgeführten Regeln sollen Ihnen größtmöglichen Schutz bieten, sind jedoch keine 100% Garantie. Ich bin mir jedoch sicher das Sie zukünftige Schadensfälle stark reduzieren und eventuelle Schäden im Umfang begrenzen können.

Doch bedenken Sie, dass jeder Schutz nur dann greift, wenn er auch eingsetzt wird! Dem Sicherheitsgurt in Ihrem PKW vetrauen Sie auch nur wenn er gepflegt wird und Sie ihn auch angelegt haben!

1. Zunächst erstellen Sie mit Ihrem funktionsfähigen und vor allem aktuellen Virenscanner eine bootfähige Notfalldiskette. Die Verwendung von mitgelieferten Disketten kann ich Ihnen nicht empfehlen. Diese sind sehr häufig nicht bootfähig. Sie brauchen Installationsdisketten oder -CDs von Ihrem Betriebssystem und Ihren wichtigen Programmen, auch noch eine DOS- oder Windows-Startdiskette mit CD-ROM-Treibern.

2. Machen Sie regelmäßig Datensicherungen (Backups) wichtiger Daten und Dokumente. Die Wiederherstellung von wichtigen Dateien würde viel Zeit und unter Umständen auch viel Geld kosten. Um jedem Fall vorzubeugen sollten Sie nicht nur die neuesten Backups aufbewahren. Ruhig auch die vorletzte Version.

3. Schalten Sie im BIOS das Booten von Diskette aus. Damit vermindern Sie das Risiko, sich einen Bootvirus, von Diskette, einzufangen. Die Boot-Reihenfolge ist leicht wieder umgestellt.

4. Lassen Sie immer einen Virenwächter laufen. Virenscanner können im Hintergrund laufen. Heutige Systeme sind so leistungsstark dass ein, im Hintergrund laufender Virenscanner keine bemerkbaren Leistungsverluste bringt.

5. Lassen Sie die ganze Festplatte regelmäßig (mindestens wöchentlich) von Ihrem Virenscanner durchsuchen. Jeder Viren-Scanner hat einen Terminplaner. Nutzen Sie ihn!

6. Halten Sie Ihren Virenscanner auf einem aktuellen Stand. Ein Virenscanner erkennt nur die Viren deren Signaturen er kennt.

7. Beachten Sie ungewöhnliche Reaktionen Ihres Rechners. Es könnte sich um ein Anzeichen eines Virenbefalls handeln.

8. Moderne Antivirenprogramme bestehen aus On-Demand-Scanner und On-Access-Scanner, auch Virenwächter genannt. Ein On-Demand-Scanner untersucht nach dem Start die virusgefährdeten Dateien auf Datenträgern. Da ein Virenscanner nur Sinn macht, wenn man ihn regelmäßig benutzt, ist (wie bereits erwähnt) ein Zeitplaner Standard. Er gibt vor, an welchen Tagen und zu welcher Uhrzeit der Scanner aktiv wird. Der On-Access-Scanner läuft als Betriebssystemtreiber im Hintergrund und untersucht bei jedem Zugriff auf eine Datei, ob ein Virus enthalten ist. Zudem sind einzelne Wächterprogramme in der Lage, auch Online-Verbindungen und den E-Mail-Datenverkehr zu prüfen.

Als besonders wichtig erachte ich jedoch die konsequente und dauerhafte Aktualisierung Ihrer Virensignaturen. Deshalb wiederhole ich den folgenden Hinweis nocheinmal:

Virenscanner erkennen nur die Schädlinge sicher, die bereits bekannt sind. Deshalb ist es entscheidend, dass Sie sich regelmäßig Updates der Virensignaturen besorgen. Die Signatur ist das typische Merkmal eines Virus, anhand dessen der Virenscanner eine befallene Datei erkennt. Mindestens einmal pro Woche ist ein Update fällig. Am praktischsten sind Virenscanner, die sich die Aktualisierungen selbst über das Internet besorgen.

Noch weiter geht die heuristische Suche, die Programme auf virentypische Befehlssequenzen prüft. Das ist besonders für polymorphe Viren wichtig, und auch für Makroviren sollte so eine Heuristik vorhanden sein. Mit dieser Technik kann der Scanner auch neue Viren als verdächtig deklarieren. Derartige deklarierte Dateien schicken Sie am besten per Internet an den Antiviren-Hersteller, der dann innerhalb kurzer Zeit ein Update verfügbar macht.


Was rate ich Ihnen, wenn Ihr Rechner bereits virenbefallen ist?

Ihr Scanner hat einen Virus gefunden, der sich auf der Festplatte oder Diskette befindet, aber noch nicht aktiv ist oder handelt es sich um einen bereits aktiven Virus?

Im ersten Fall ist ein funktionsfähiger Virenscanner in der Lage, den Virus zu entfernen, bevor dieser Schaden anrichten kann. Manchmal geht dabei die befallene Datei verloren. Dies kann immer dann der Fall sein, wenn der Virus Teile davon unwiederbringlich überschrieben hat. Ist der Virus in Ihrem System bereits aktiv, sollten Sie sehr vorsichtig vorgehen und die nachfolgende „To-do-Liste“ berücksichtigen: Diese Liste finden Sie im Internet auf den Seiten des Tec-Channel.

-Zunächst gilt „ruhig bleiben“. Panik ändert nichts an der Situation. Stop(!!!) heißt es auch beim sofortigen formatieren der Festplatte. Das sollte erst der allerletzte Weg sein. Und mancher Virus übersteht sogar dies.

-Wie alt ist das letzte Backup? Im Zweifelsfall legen Sie sofort ein aktuelles Backup an - ohne das letzte zu überschreiben! Denn eine virenverseuchte Sicherung ist besser als gar keine. Wenn etwas schief geht, kann ein Profi vielleicht die Daten retten. Auf Grund der hohen Kosten die durch eine professionelle Datenrettung entstehen, bleibt dies jedoch finanzkräftigen Unternehmen vorbehalten und ist für die Rettung von urlaubsfotos nicht zu empfehlen. Ein Disk Imager wie Drive Image http://www.powerquest.com/driveimage/ oder Ghost http://www.symantec.de/region/de/product/ghost/index.html sichert den gesamten Festplatteninhalt.

-Nehmen Sie das Handbuch Ihres Antiviren-Programms zur Hand und informieren Sie sich genauestens was für den Ernstfall empfohlen wird. Es gibt zwischen den verschiedenen Betriebssystemen große Unterschiede in den zu ergreifenden Maßnahmen ( Windows NT mit NTFS, Windows 95B mit FAT32X etc.)

-Bei Bootviren gilt: Sie sollten den PC mit der Notfalldiskette (Sie erinnern sich?) booten. Nur dadurch ist gewährleistet, dass kein Virus aktiv ist. Achten Sie aber auf jeden Fall darauf, dass der Schreibschutz der Diskette „aktiviert“ ist.

Zu guter letzt der Hinweis auf die Nachsorge. Um wirkungsvoll zu verhindern, dass der Virus in eine vesteckten Datei überlebt und erneut sein Unwesen treiben kann sollten Sie alle Festplatten, Disketten und Wechselmedien einer Prüfung mit dem Virenscanner unterziehen.

Versuchen Sie den Infektionsweg zu finden. Kam der Virus per Mail, informieren Sie den „Absender“ möglichst umfassend. Nur so hat dieser eine Chance schnell und wirkungsvoll zu reagieren und weitere Attacken zu verhindern.

Richten Sie den Zeitplaner Ihres Virenscanners für die nächsten Wochen so ein, dass er täglich einen kompletten Scan aller Laufwerke durchführt. Damit verhindern Sie die Neuinfektion Ihres Systems aus einem bisher nicht entdeckten "Rückzugsgebiet" des Virus.

Bei Makroviren sollten Sie sich über den Virus und seine Schadensfunktion in der Virendatenbank Ihres Scanners oder auf der Webseite des Herstellers informieren. Denn es kann sein, dass der Virus den Inhalt von Dokumenten manipuliert hat. Es besteht die Gefahr, dass Sie mit den veränderten Daten weiterarbeiten. Egal wie umfassend die Informationen des Herstellers auch sind, um eine genaue Kontrolle Ihrer Dokumente kommen Sie leider nicht herum.

Abschließend erlaube ich mir den Hinweis, dass ich der festen Überzeugung bin, dass die Bedrohung durch „Schädlinge“ wie Viren, Würmer und Trojaner weiter zunehmen wird. Sogar Laien können mit den verfügbaren Construction-Kits wirkungsvolle Malware erstellen. Über eine komfortable Eingabemaske lassen sich „Schädlinge“ nach dem Baukastenprinzip zusammenklicken. Solche Schädlinge sind oft sehr effektiv. Als E-Mail-Anhang verbreiten sich die digitalen Parasiten in kürzester Zeit über das Internet. Eine eindeutig gewählte Betreffzeile - etwa "Sex Pics for free" - sorgt dafür, dass möglichst viele Empfänger alle Vorsicht fahren lassen und das verseuchte Attachment starten. Denn „SEX SELLS“!

Ein sicherer Schutz vor Viren bedarf einer gewissen Selbstdisziplin.

Quellen: http://www.w-fischbach.de

http://www.tecchannel.de/software/213/index.html

http://www.tu-berlin.de

http://www.tecchannel.de/software/86/index.html

http://www.it-onlineinfo.de

http://www.tecchannel.de/software/214/

http://www.tecchannel.de/betriebssysteme/681/index.html

http://www.tu-flensburg.de

http://www.tecchannel.de/software/393/index.html

http://www.powerquest.com/driveimage/

http://www.tecchannel.de/news/20010919/thema20010919-5444.html

http://www.symantec.de/region/de/product/ghost/index.html

http://www.tecchannel.de/betriebssysteme/317/index.html

http://www.tecchannel.de/internet/185/index.html

http://www.tecchannel.de/software/213/index.html

Dein Konto wird umbenannt

21:40, 19. Mär. 2015 (CET)

Umbenannt

w

10:09, 22. Apr. 2015 (CEST)