Rückblick zum Gruseln: Mehr als 20 Jahre Viren, Würmer & Trojaner Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


17.03.2011 Woody Leonhard*

Rückblick zum Gruseln: Mehr als 20 Jahre Viren, Würmer & Trojaner

Schädlicher Einfallsreichtum: Wir zeigen, wie die ersten Viren entstanden sind und welche Bedrohungen in Zukunft auf Windows-PCs zukommen.

Windows wird schon seit über 20 Jahren durch Malware attackiert. Wir zeigen Ihnen, wie sich die Schadsoftware in den letzten zwei Dekaden entwickelt hat.

Damals, als Windows noch jung war, haben sich die Viren von einem zum nächsten System verbreitet und gelegentlich Dateien gelöscht, diese konnten in der Regel jedoch wieder gerettet werden. Mitunter haben die Viren Dialogfelder mit rätselhaftem Inhalt, wie beispielsweise der Zahl 1, erstellt. Heutzutage sperrt die Schadsoftware Daten weg, bis ein Lösegeld gezahlt wird. Die Schadsoftware manipuliert Ihren PC, sodass dieser selbst neue Attacken startet. Ihr Computer durchsucht Ihre Dateien nach Kreditkartennummern und Passwörtern oder stellt anderen Unfug an.

Über die Zeit hat die Windows-Schadsoftware mehrere Milliarden Euro in die Kassen der Antiviren-Unternehmen gespült. Es wurden genug Artikel über Viren geschrieben, um eine Riesen-Bibliothek zu füllen und es entstanden mehrere zehntausend Jobs für Sicherheitspersonal. Nicht vergessen sollten wir die Kopfschmerzen, welche die Viren uns beschert haben.

Diese nervtötenden Programme haben sich nicht von heute auf morgen von einem Säugling zu einem Kickboxer verwandelt. Es gab eine stetige Entwicklung der Methoden, Vorgehensweisen und Ziele. Wir zeigen Ihnen, wie Einfallsreichtum ohne Skrupel das Hacken von Windows zu einer milliardenschweren Industrie hat anwachsen lassen und wie sich die Windows-Schadsoftware in Zukunft entwickeln wird.

DIE ANFÄNGE DER SCHURKEN Einige der innovativsten und immer noch überall vorhandenen Schadsoftwaretechniken entstanden gleichzeitig mit Windows. Zu dem Zeitpunkt, als Windows 3.0 erschien, gab es bereits einige Windows-spezifische Schadsoftware.

Beispielsweise ist VirDem der erste Virus, der eine ausführbare Datei angreift. Ralf Burger hat den Virus 1986 in Deutschland entwickelt, indem er ein sich selbst duplizierendes Programm an den Anfang einer COM-Datei angehängt und die ursprünglichen Anweisungen an das Ende des Programms verschoben hat. Diese Vorgehensweise hat mit Cascade schnell einen Nachahmer gefunden. Der Virus kam 1987 heraus und ist der erste Virus, der Verschlüsselung nutzt, um sich selbst zu verstecken. Glücklicherweise war die Verschlüsselung die gleiche wie bei allen anderen infizierten Dateien, so dass die Scanner das Programm schnell entdecken konnten.

GhostBalls (der Code erklärt sich stolz zu einem „Produkt aus Island / Copyright © 1986") kombiniert zwei Infektionstechniken und war die erste vielteilige beziehungsweise gemischte Virenbedrohung. Ghostballs hat sich selbst an COM-Dateien angehängt und sich weiterverbreitet, indem es sich selbst an anderen COM-Dateien angehängt hat. Das Virus hat zusätzlich nach einer Diskette im A-Laufwerk gesucht und, falls es fündig wurde, hat es einen modifizierten Boot-Sektor-Virus auf die Diskette gespeichert.

Im Jahr 1990 hat Mark Washburn den angeborenen Defekt von Cascade behoben und 1260 entwickelt: das erste vielgestaltige Virus. Die polymorphen Viren ändern sich jedes Mal, wenn sie verschlüsselt werden und wechseln sogar den Verschlüsselungsalgorythmus, sodass die Entdeckung des Virus wesentlich erschwert wird.

Unentdeckt zu bleiben war auch das Ziel von zwei anderen Viren, Frodo und Whale, die 1990 verbreitet wurden. Beide wurden als Tarnviren bekannt, weil sie sich viel Mühe gegeben haben unentdeckt zu bleiben. Frodo hat Windows über die Größe der infizierten COM-Dateien lügen lassen, sodass die infizierten Dateien nicht infiziert erschienen. Whale, welches mit 9 KB zu dem Zeitpunkt der größte Virus war, nutzte Frodos Technik, um seine eigene Größe zu verstecken und sich selbst zu verändern. Keines der beiden Programme hat viel infiziert, aber beide waren exzellent darin, unentdeckt zu bleiben.

Zwanzig Jahre später, ist die Windows-Schadsoftware-Ruhmeshalle gefüllt mit infizierten ausführbaren, vielteiligen, polymorphen Programmen, die sich selbst gut tarnen können.

DER AUFSCHWUNG DER GROSSEN MICROSOFT-VIREN Windows 3.0 wurde am 22. Mai 1990 veröffentlicht und kurz darauf ein riesiger Erfolg. Darauf reagierten auch die Malware-Macher: Es wurden viele unterschiedliche Boot-Sektor-Viren veröffentlicht, die die Windows-Rechner lahm legten. Der Begriff „Computervirus" wurde dadurch in fast jede Sprache aufgenommen und es entwickelte sich die Antiviren-Industrie. Zu dieser Zeit stagnierte jedoch die Innovation bei der Virenentwicklung. Erst im Sommer 1995 kam die Offenbarung: Irgendjemand, derzeit ist die Person immer noch nicht bekannt, schrieb einen einfachen Makro-Virus mit WordBasic, der Makro-Sprache hinter Microsoft Word.

Wenn Dokumente, die mit diesem Virus infiziert waren, mit Word 6 geöffnet wurden, wurden vier Makros zu Words ursprünglicher Vorlage hinzugefügt. Alle anschließend mit Word gespeicherten Dokumente enthielten fortan den Virus. Das Makro öffnete ein harmloses Dialogfenster, welches lediglich die Zahl 1 anzeigte. Der Programmcode für das Makro beinhaltete folgenden Text „Das ist genug, um meine Ansicht zu zeigen.", deshalb wurde der Virus "Concept" genannt.

Die Tore brechen ein. Ende August 1995 haben mehrere Microsoftmitarbeiter erzählt, dass über 80 Prozent der Computer auf dem Microsoft Redmond Campus mit Concept infiziert waren. Das Virus hat sich innerhalb von wenigen Wochen über die gesamte Welt verteilt. Antivirenunternehmen haben zusammengearbeitet, um sich gegen die neue Art der Attacke zu wappnen. Und Viren-Schreiber haben sich des Makro-Virus-Erstellungs-Sets, das 1996 erschien, bedient. Als erstes war zwar Word betroffen, aber kurz darauf wurden auch Excel-Tabellen angegriffen. Das erste Virus, das sich auf Excel stürzte, hieß Laroux, danach kamen tausende weiterer Makro-Viren.

Microsoft hat seine Sicherheit bei Office 97 verbessert, aber es dauerte nicht lange, bis die Viren-Schreiber einen Weg gefunden haben, um diese neuen Sicherheitsmaßnahmen zu umgehen. Anschließend wurden viele alte Viren automatisch für das neue System umgeändert, indem Microsofts eigene automatische Aktualisierungsprogramme missbraucht wurden. Die Situation hatte sich so lange nicht verbessert, bis Antiviren-Verkäufer durch schiere Gewalt die Überhand bekamen. Mit Office 2000 hat Microsoft die Infektion weiter erschwert. Dennoch sind Word und Excel Makro-Attacken immer noch präsent und waren Bestandteil der Schadsoftware-Branche bis Microsoft endliche die ursprünglichen Formate in Office 2007 änderte.

DAS ENDE DES JAHRHUNDERTS: DIE ERSTEN E-MAIL-ANGRIFFE Die Ära der Windows-spezifischen Schadsoftware hat mit dem taiwanesischen Programmierer Chen Ing Hau, der CIH programmierte, begonnen. Das Programm ist auch unter dem Namen Chernobyl bekannt. Es tarnte sich perfekt.

Das Virus fügt sich selbst zwischen zwei große Bereiche in die EXE-Datei ein, ohne die Größe der ursprünglichen Datei zu ändern. Diejenigen, die unter Windows 95, 98 oder ME mit diesem Virus infiziert waren, haben am 26 April 1999 einen zugemauerten Rechner vorgefunden. CIH war ein verheerender Virus, aber er hat sich nicht schnell verbreitet.

Die E-Mail hat sich als guter Verteilungsmechanismus für Viren herausgestellt. Diese Tatsache haben sich auch Spaßvögel zu Nutze gemacht und deren „Good Times"-Hoax („wenn Sie eine Nachricht mit dem Betreff ‚Good Times‘ erhalten, wird Ihre Festplatte zerstört") hat Millionen Menschen in Angst und Schrecken versetzt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr

Hosted by:    Security Monitoring by: