Viren kann man in verschiedene Gruppen nach ihren Fähigkeiten einteilen:
Minen
Pilze
Trojanische Pferde
Standard-Viren
Viren mit Gestaltwechsel
Würmer
Hoax
Minen sind die ersten Viren gewesen, die Probleme gemacht haben. Sie sind nur programmiert und können sich nicht selber fortpflanzen. Wenn sie gestartet werden wie z. B. durch einen internen Zähler, ein bestimmtes Datum oder Zeit sowie Mausaktivitäten und Tastenkombinationen..., dann löst es ihre zerstörerische oder unerwünschte Wirkung aus. Die auf einer Diskette mit nützlichen Programmen installierte Mine, kann als kleines Programm untergebracht sein. Oftmals ist die Mine schwer erkennbar und lockt mit Namen, die wie ein Befehl des Betriebssystems klingeln.
Pilze haben eine ähnliche Funktionsweise wie Minen. Der Unterschied ist nur, dass sie sich selbst auf andere Datenträger sowie fremde Systeme kopieren können, d. h. sie enthalten eine Kopierroutine. Es kann auch sein, dass die Pilze mit einer Autostartroutine ausgestattet sind, d. h. jedes Mal wenn man den PC neu startet, schaltet sich die Autostartroutine frei und der Virus wird aktiviert! Nun trägt die Autostartroutine den Namen des Pilzes, die zuerst vom Betriebssystem ausgeführte Startdatei. Diese Methode ist mittlerweile sehr bekannt und man bezeichnet Pilzprogramme als eine Art Primitiv-Vorläufer der heutigen Viren.
Trojanische Pferde sind Minen, die eines Tages nach einem Auslöser zum "Explodieren" gebracht werden. Die Computerversion des trojanischen Pferdes funktioniert nach demselben Prinzip. Ein scheinbar nützliches Programm hat ein anderes sozusagen im Bauch, dadurch kann es unbemerkt eindringen und sich auf dem Computer installieren. So können zum Beispiel Passwörter ausgespäht, verändert, gelöscht oder bei der nächsten Datenübertragung an den Angreifer verschickt werden. Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, weil in Gegensatz zum Diebstahl materieller Dinge nichts fehlt, doch kann sich das trojanische Pferd nicht selbstständig verbreiten.
Standard-Viren sind keine selbstständigen Sabotageprogramme wie in den zu vorherig genannten Viren! Sie werden aus einem veränderten Programm gestartet. Sobald sie aktiviert sind, suchen sie sich nicht infizierte Programme und kopieren den Kern. Dieser Ablauf wiederholt sich bis ein bestimmter Systemzustand vorliegt.
Ein Virus mit Gestaltwechsel ist ein erweiterter Standard-Virus und funktioniert auf zwei Arten. Ein infiziertes Programm beherbergt einen Virus mit einem inaktiven Infektionsstil und eine Kopierroutine. Ist der Virus aktiviert, so wird er bei jedem Start des Computers geladen.
Ursprünglich dienten Würmer (Programmteile) zur gleichmäßigen Lastverteilung in einem Netzwerk. Die aus mehreren Wurmsegmenten (Teilstück/ Abschnitt) bestehenden Kontrollprogrammen können sich allein vervielfältigen und mit einander in verschiedenen Netzwerken kontaktieren. Computerwürmer werden leider so ähnlich wie Viren eingesetzt, sodass Schäden und Störungen entstehen. Das PC-Spiel "Core Wars" (Krieg der Kerne) war Anfang der 70er Jahre der erste Computerwurm (erfunden in den Bell Laboratories) mit dem Ziel: Rechenzeit zu stehlen! Durch die Abhängigkeit von einem Betriebsystem sind solche Netzwerk- oder Internetwürmer eingeschränkt.
Hoax (eng: schlechter Scherz) ist eine Falschmeldung, die vor bösartigen Computerviren warnt! Durch öffnen von E-Mails können Schäden angerichtet werden, die im schlimmsten Fall die Festplatte löschen. Es kann auch passieren, dass Daten ausspioniert werden. Meistens sind die Hoaxes nach dem gleichen Schema aufgebaut.
- der Aufhänger klingt seriös.
- Aufklärung über die Bedrohung
- Löschen des Virus
- die Warnung an alle Bekannten zu schicken (Folie)
Befolgt man solch einer Einleitung löscht man eine relativ unwichtige Windows-
System dabei, anstatt eines Virus. Normalerweise werden nie solche Viruswarnungen
verschickt. (Folie)
|