Information Technology Reference
In-Depth Information
liches Charakteristikum von Computerviren ist seine Art der
Fortplanzung. Ein Computervirus verbreitet sich, indem es
sich selbst in noch nicht inizierte Dateien kopiert und diese
so anpasst, dass das Virus mit ausgeführt wird, wenn das
Wirtsprogramm gestartet wird. Zu den inizierbaren Dateien
zählen normale Programmdateien oder Skripte, Dokumente
mit Makros oder anderen ausführbaren Inhalten sowie Boot-
sektoren. Die Verbreitung auf neue Systeme erfolgt durch
das (unbemerkte) Kopieren einer inizierten Wirtsdatei auf
das neue System durch den Anwender. Dabei ist es unerheb-
lich, auf welchem Weg diese Wirtsdatei kopiert wird. Die
Verbreitung kann über Wechseldatenträger (Disketten, CDs
oder Sticks) oder über Rechnernetze (E-Mails, Web-Server,
Tauschbörsen usw.) erfolgen. Der Begriff „Computervirus“
wurde erstmalig von Leonard M. Adleman im Jahre 1984 in
einem Gespräch mit Fred Cohen verwendet. Dieser Begriff
wurde dann von Fred Cohen für den Titel seiner ebenfalls
1984 erschienenen Doktorthesis Computer Viruses - Theory
and Experiments benutzt. Darin wurde ein funktionieren-
des Virus für das Betriebssystem Unix vorgestellt. Dieses
gilt bei vielen Autoren als das erste Computervirus, obwohl
nachweislich bereits früher entsprechende Programme exis-
tierten.
Bei den Würmern handelt es sich um Computerwürmer.
Dies sind Programme mit der Eigenschaft, sich selbst zu
vervielfältigen, nachdem sie ausgeführt wurden. Der Unter-
schied zu Computerviren besteht darin, dass sich die Würmer
fortplanzen, ohne fremde Dateien oder Bootsektoren mit sei-
nem Code zu inizieren. Zur Verbreitung benötigen sie wie
die Viren Netzwerke oder Wechseldatenträger. Dies geschieht
üblicherweise über ein Hilfsprogramm wie einen Netzwerk-
dienst oder eine Anwendungssoftware als Schnittstelle zum
Netz. Für Wechselmedien benötigen sie meist einen Dienst,
der nach dem Anschluss des belasteten Mediums den auto-
matischen Start des Wurms ermöglicht (z. B. Autorun). Ein
derartiges Hilfsprogramm kann beispielsweise auch eine E-
Mail-Anwendung sein, die der Wurm fernsteuert, um sich an
alle dort eingetragenen E-Mail-Adressen zu verteilen.
Durch Kreuzungen können noch gefährlichere Kreaturen
entstehen. So kann zur Verbreitung eines Trojanischen Pfer-
des ein Computerwurm verwendet werden. Das Trojanische
Pferd selbst wird dadurch, dass es sich augenscheinlich ver-
breitet, jedoch nicht zu einem Virus. Vielmehr kommen hier
zwei Schädlinge in Kombination zum Einsatz: Ein Wurm, der
im Anhang das Trojanische Pferd transportiert. Auch können
Trojanische Pferde und Viren gekreuzt werden, sodass z. B.
die Schadroutine neben seiner sonstigen Funktion das Troja-
nische Pferd kopiert. Auf diese Weise kann es unbemerkt auf
andere Datenträger gelangen. Dadurch, dass der eigene Pro-
grammcode heimlich reproduziert wird, erfüllt das Programm
alle Bedingungen, um auch als Virus klassiiziert zu werden.
Daher handelt es sich bei einer solchen Datei um ein Trojani-
sches Pferd und um einen Virus vereint in einem Programm.
Obwohl die ersten Geschöpfe aus diesem Zoo erst Mitte
der 1980er-Jahre entstanden, hat ihre Zeugung bereits
30 Jahre vorher begonnen. Bereits im Jahre 1949 veröffent-
lichte John von Neumann einen Artikel mit dem Titel Theory
and Organization of Complicated Automata . In ihm beschrieb
er Automaten und Programme, die sich selbst kopieren kön-
nen. Dies war die erste Erwähnung von computervirenähn-
licher Software.
Im Jahre 1972 stellte Daniel Edwards ein von ihm als
Trojan horse betiteltes theoretisches Konzept vor. In ihm
charakterisierte er eine spezielle Sicherheitsbedrohung für
Rechner. Drei Jahre später erschien erstmalig ein Programm
mit den dort beschriebenen Merkmalen. Es handelte sich um
das Spiel Pervading Animal , welches für eine Univac 1108
entwickelt worden war. Die Spielregeln sahen vor, dass der
Spieler an ein Tier denken musste, welches das Programm
durch gezielte Fragen zu erraten versuchte. Konnte das Tier
noch nicht ermittelt werden, so aktualisierte das Programm
sich selbst und stellte eine neue Frage, wobei jedes Mal die
alte Version des Programms durch die aktualisierte Version
überschrieben wurde. Zusätzlich kopierte sich das Programm
aber heimlich auch in andere Verzeichnisse, sodass nach einer
gewissen Zeit das komplette System mit Kopien dieses Pro-
gramms vollgeschrieben wurde. Die Frage, ob es sich hierbei
um das erste bewusst entwickelte Trojanische Pferd oder um
einen Programmierfehler handelte, ist bis heute unbeantwor-
tet geblieben.
Im gleichen Jahr veröffentlichte Veith Risak einen Artikel
mit dem Titel Selbstreproduzierende Automaten mit minima-
ler Informationsübertragung . Darin wird über einen zu For-
schungszwecken geschriebenen Virus berichtet. Er wurde im
Maschinencode des Rechners SIEMENS 4004/35 program-
miert und lief einwandfrei.
Im Jahr 1980 verfasste Jürgen Kraus an der Universität
Dortmund eine Diplomarbeit mit dem Titel Selbstreproduk-
tion bei Programmen , in welcher der Vergleich angestellt
wurde, dass sich bestimmte Programme ähnlich wie biologi-
sche Viren verhalten können ( Abb. 2.46 ) .
Zwei Jahre später entwickelte der 15-jährige amerikani-
schen Schüler Rich Skrenta ein Computerprogramm mit dem
Namen Elk Cloner , das sich selbst über Disketten auf Apple-
II-Systemen verbreitete. Vermutlich war es das erste Bootsek-
torvirus. Er plagte Apple/DOS 3.3 Nutzer mit Schüttelreimen,
invertierten oder falschen Anzeigen und Klickgeräuschen.
Ebenfalls im Jahre 1982 programmierten Jon Hepps und
John Shock im Xerox Alto Research Center die ersten Wür-
mer. Sie wurden für verteilte Berechnungen verwendet und
verbreiteten sich selbstständig im Netzwerk. Durch einen
Programmierfehler geschah diese Verbreitung unkontrolliert,
was die Rechner nach kurzer Zeit lahmlegte.
Richtig bösartig war das Trojanische Pferd Gotcha, wel-
ches sich 1985 ausbreitete. Nach dem Start des Programms
EGABTR, das angeblich Graikdarstellung ermöglichte,
 
 
Search WWH ::




Custom Search