Lade Inhalt...

Einteilung von Computerviren und mögliche Gefährdungspotenziale hinsichtlich neuer Technologietrends

von Frederik Schüler (Autor) Svenja Wursthorn (Autor)

Studienarbeit 2019 72 Seiten

Ingenieurwissenschaften - Wirtschaftsingenieurwesen

Leseprobe

Inhaltsverzeichnis

Ehrenwörtliche Erklärung

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Forschungsfragen und Ziel der Arbeit
1.3 Aufbau der Arbeit
1.4 Eingrenzung des Themas

2 Arten von Schadsoftware
2.1 Computer-Viren
2.1.1 Aufbau Computervirus
2.1.2 Einbindungsmöglichkeiten
2.1.3 Aktivierung
2.1.4 Polymorphe Viren
2.1.5 Was ist ein residenter Virus?
2.1.6 Programmviren
2.1.7 Boot-Sektor-Viren
2.1.8 Skriptviren
2.1.9 Makroviren
2.1.10 Der Computer-Viren-Katalog
2.2 Würmer
2.3 Trojaner
2.3.1 Geschichte
2.3.2 Arten von Trojanern
2.3.3 Funktionsweise
2.3.4 Verbreitungsmöglichkeiten

3 IT-Schutzanforderungen in der Zukunft
3.1 Industrie 4.0
3.1.1 Internet der Dinge
3.1.2 Cyber-Physische Systeme
3.1.3 Smart-Factory
3.2 IT-Sicherheitsmanagement
3.2.1 Normen und Gesetze
3.2.2 Grundlagen, Bedeutung und Nutzen
3.2.3 IT-Sicherheit und Schutzziele
3.2.4 Umsetzung des Informationssicherheitsmanagementsystems
3.2.5 Maßnahmenkatalog
3.3 Zusammenfassung und Ausblick
3.4 Private Haushalte
3.4.1 Smart-Home
3.4.2 Wearables
3.4.3 Angriffsmöglichkeiten
3.4.4 Schutzmaßnahmen
3.5 Zusammenfassung & Ausblick

4 Literaturverzeichnis

Kurzfassung

Egal ob bei der Arbeit, beim Einkaufen oder beim Abendlichen Film vor dem TV: das Internet ist in unserem Leben als allgegenwärtiger Begleiter fest verwurzelt. Doch setzen wir uns auch mit potenziellen Gefahren wie Viren, Würmern und Trojanern auseinander und wie werden sich die Sicherheitsanforderungen in der Zukunft verändern? Die vorliegende Studienarbeit gibt einen Überblick über gängige Arten von Schadsoftware und beschreibt anschließend Sicherheitsbedrohungen und Maßnahmen für industrielle wie auch private Anwendungen.

Management summary

Wether it is at work or during our spare time, the internet is our omnipresent companion. But do we know about the potential risks like Viruses, Trojans or Worms and how will security threats chance in the future? The present student research project gives a overview about common maleware and describes protective actions for the industrial and private environment.

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Entwicklung Malware von 2005-2012

Abbildung 2: Vorgehensweise

Abbildung 3: Anteil von Schadsoftware im Internet

Abbildung 4: Einteilung von Computerviren

Abbildung 5: Einteilung Malware nach mobilen Betriebssystemen

Abbildung 6: Einteilung nach befallenen Wirtsdateien

Abbildung 7: Prepender und Appender Computervirus

Abbildung 8: Einbindungsmöglichkeiten Computervirus

Abbildung 9: Aktivierung Computervirus

Abbildung 10: Infektion Boot-Sektor-Virus

Abbildung 11: Aktivierung

Abbildung 12: Symbolbild Trojaner

Abbildung 13: Produktions- und Office- IT in der Industrie 4.0

Abbildung 14: Vernetzung im Internet der Dinge

Abbildung 15: CPS

Abbildung 16: Vernetzung in der Smart Factory

Abbildung 17: IT-Sicherheit: Begriffe

Abbildung 18: PDCA-Zyklus nach Deming

Abbildung 19: Vorgehensweise bei der Implementierung eines ISMS

Abbildung 20: Smart Home

Abbildung 21: Wearables

Abbildung 22: IP-Spoofing

Abbildung 23 Man-in-the-Middle Angriff

Tabellenverzeichnis

Tabelle 1 Aufbau_1 Computervirus

Tabelle 2 Aufbau_2 Computervirus

Tabelle 3: Ausbreitungseffekte

Tabelle 4: Mögliche IT-Sicherheitsbedrohungen

Tabelle 5: Maßnahmenkatalog

1 Einleitung

1.1 Problemstellung

Die mangelnde Bildung in Bezug auf Computerviren, ihre Funktion und Beseitigung im privaten sowie auch geschäftlichen Bereich, führt zu einer steigenden Verbreitung von Malware. Neue Arten von Schadsoftware sind dazu im Stande das System ohne Wissen des Benutzers zu infiltrieren, was eine Entdeckung erschwert. In Fehler! Verweisquelle konnte nicht gefunden werden. wird die explorative Entwicklung neuer Malware Varianten von 2005 bis 2012 aufgezeigt. Diese Probleme verdeutlichen die Dringlichkeit, Grundwissen über Computerviren und geeignete Schutzmaßnahmen zu aufzubauen und dieses kontinuierlich zu verbessern.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Entwicklung Malware von 2005-20121

1.2 Forschungsfragen und Ziel der Arbeit

Ziel der vorliegenden Arbeit soll eine Klassifizierung verschiedener Schadsoftware und das Ableiten von Sicherheitsmaßnahmen sein. Da sich einerseits die zum Einsatz kommenden Geräte, andererseits die Sicherheitsanforderungen zwischen industriellen Anwendungen und privaten Haushalten stark unterscheiden, wurden sie getrennt und einzeln betrachtet. Aufgrund sich stark verändernder Technologie und der immer stärker werdenden Fokussierung auf neue Technologie im Rahmen von Industrie 4.0 wurden mögliche Bedrohungen auch für diesen Bereich identifiziert.

1.3 Aufbau der Arbeit

Die Vorgehensweise beim Erarbeiten dieser Studienarbeit wird in folgender Abbildung veranschaulicht. Dabei wurden die grünen Themenfelder von Svenja Wursthorn und die grauen Themenfelder von Frederik Schüler verfasst. Lila Felder wurden in Zusammenarbeit geschrieben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 Vorgehensweise

1.4 Eingrenzung des Themas

Im Umfang der Studienarbeit bezieht sich der Begriff „Virus“ ausschließlich auf den Begriff „Computervirus“ und ist dem gleichzustellen. Eine virusautorspezifische Vorgehensweise ist nicht auf andere Computer-Viren übertragbar. Im Zuge dieser Studienarbeit wird aus diesem Grund nur oberflächlich auf die Virenarten eingegangen.

Aufgrund der hohen Dynamik im Bereich Maleware wird nur auf prinzipielle Arten und Funktionsweisen von Schadsoftware eingegangen.

2 Arten von Schadsoftware

„Schadsoftware“ oder auch „Schadprogramm“ heißt in der englischen Sprache „Malware“ und umfasst unter anderem Viren, Trojaner und Würmer. Diese wirken sich auf Computersysteme schadhaft aus und beeinflussen deren Arbeitsweise. Die Wirkung der Schadsoftware ist vom Programmierer abhängig und kann von herunterfallenden Buchstaben auf dem Bildschirm bis hin zum kompletten Computersystemausfall reichen.2

Heutzutage wird Schadsoftware i.d.R. nicht von Heranwachsenden programmiert, sondern dienen vielmehr als Werkzeuge organisierter Verbrecherorganisationen. Laut dem Sicherheitsdienstleister F-Secure sind rund 20 Prozent der Computer mit Schadsoftware infiziert. So lassen sich Rechner manipulieren, ohne dass der Anwender etwas bemerkt, denn die meiste Schadsoftware arbeitet ohne Wissen des Benutzers. Ein Rechner kann von verschiedenen Schadsoftware-Arten verseucht werden und damit zu mehreren Bot-Netzen gehören.3

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Anteil von Schadsoftware im Internet4

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 Einteilung von Computerviren5

2.1 Computer-Viren

Die Namensgebung des Computervirus ergibt sich aus der Analogie zur biologischen Welt. Genau wie der biologische Virus verbreitet sich das Computervirus über einen Wirt. Ist ein solcher Wirt infiziert, so ist dieser ebenfalls dazu im Stande, andere Wirte zu finden und zu infizieren. Aber ein biologischer Virus ist ein Naturprodukt und passt sich seiner Umgebung hinsichtlich Funktion und Wirkung an. Ähnlich wie in der Natur, in der ein Virus lebensartenabhängig ist, so ist sein digitaler Namensvetter ebenfalls vom jeweiligen Betriebssystem abhängig. Denn kein Computervirus ist dazu in der Lage, Funktionen an die wechselnde Umgebung anzupassen. Das Computervirus erschafft der Mensch, weshalb dieser zeitabhängig ist. Wird ein solcher Virus aktiv, arbeitet er die festgelegte Routine ab, unabhängig von der Umgebung.6

Polymorphe Computerviren besitzen die Eigenschaft, ihre Erscheinung bei jeder Infektion zu ändern, die Funktion und Wirkung bleibt dabei bestehen.7

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Einteilung Malware nach mobilen Betriebssystemen8

Heutzutage existieren unzählige Computervirenarten, welche unter verschiedenen Gesichtspunkten untergliedert werden. Es gibt unter anderem die Möglichkeit zur Einteilung von Computerviren über den infizierten Dateityp. Die meisten Virenarten besitzen die gleichen Einbindungsmöglichkeiten und Aufbau, welche in den Abschnitten 2.1.1 und Fehler! Verweisquelle konnte nicht gefunden werden. aufgezeigt werden. Weitere Unterteilungen nach der Residenz und dem Infektionsweg sind ebenfalls möglich.9

Programmviren nutzen unter anderem .com und .exe Dateien als Wirtsdatei. Skriptviren hingegen befallen Skripte. Boot-Sektor-Viren werden beim Start des Rechners aktiv und infizieren USB-Sticks, Disketten oder SD-Karten. Die Makroviren infizieren Dateien, welche Macros ausführen können wie zum Beispiel Excel- oder Word-Dateien10

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Einteilung nach befallenen Wirtsdateien11

2.1.1 Aufbau Computervirus

Der allgemeine Aufbau von Viren kann unterschiedlich betrachtet werden. In der Regel besteht ein Computervirus aus vier Teilen:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 Aufbau_1 Computervirus

Der erste Abschnitt eines Computervirus bezeichnet die Viruskennung. Dies bedeutet, dass bei der Vermehrung eines Virus, dieser zunächst das zu infizierende Programm auf vorherige Infektionen hin untersucht. Dabei stellt er sicher, dass er sich nicht doppelt in ein Programm kopiert und es damit unbrauchbar macht. Ein Virus sucht nach einem für ihn typischen Programmcode, welche er immer an die gleiche Stelle eines Programms fügt. Ist das Programm noch nicht infiziert, beginnt er mit dem zweiten Teil.12

Der Kopierteil enthält eine Kopierroutine, mittels der sich der Computervirus in anderen Wirtsdateien vermehrt. Nach der Infektion ist die Wirtsdatei ebenfalls dazu im Stande, weitere Dateien, oder Programme zu infizieren. Bei den Boot-Sektor-Viren ist der Kopierteil zusätzlich für die Verlagerung des Master Boot Records an eine andere Stelle zuständig.13

Der Schadenteil enthält eine bestimmte Auslösebedingung, wie z.B. ein bestimmter Tag im Monat, eine gewisse Anzahl von Programmaufrufen oder ein beliebiges Datum. Bei Erreichen der angegebenen Auslösebedingung wird der Schadenteil aktiv und startet mit der Programmierer-abhängigen Schadensroutine.

Nach dem Abarbeiten der Schadensroutine erteilt der Virus im letzten Abschnitt einen Sprungbefehl zum Anfang des Wirtsprogramms und das Wirtsprogramm startet wie geplant.14

Neben der oben dargestellten Variante Computerviren zu strukturieren gibt es weitere Methoden, wobei beide das Kopierelement enthalten.15

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 Aufbau_2 Computervirus

Bei dieser Version stellt der Infektorteil den Kopf des Computervirus dar. Darin enthalten ist die Schadensroutine inkl. der Auslösebedingung. Dieser Teil ist für das Auffinden und Infizieren der Wirtsprogramme zuständig. Anschließend tarnt er seine verdächtigen Aktivitäten, um unentdeckt zu bleiben.

Wie bereits in Kapitel 2.2.1 erwähnt, benötigt ein Virus eine Wirtsdatei, um ausgeführt zu werden. Diese stellt den zweiten Teil dar.

Mit der Kopierroutine vermehrt sich der Computervirus in andere Wirtsdateien. Auch in dieser Variante ist die Kopierroutine von Boot-Sektor-Viren für die Verlagerung des MBRs an eine andere Stelle zuständig.

Die Statusroutine verhindert das mehrfache Infizieren eines Wirtsprogrammes. Dazu fügt die Statusroutine ein Erkennungsmerkmal in den Programmcode ein. Der Infektorteil sucht in seiner Routine nach dem Merkmal und erkennt so, ob die Datei bereits von ihm infiziert ist, oder nicht. Falls sein Merkmal in der Wirtsdatei noch nicht vorhanden ist, kopiert er sich and diese Stelle.

Anhand des Aufbaus lässt sich die Funktionsweise eines Computervirus ableiten. Bei Aufruf eines infizierten Programmes wird der Virus aktiv und arbeitet die Abschnitte in vorgegebener Reihenfolge ab. Dabei sucht er eine neue Wirtsdatei, um sich in diese hineinzukopieren. Nach Erreichung der Auslösebedingung beginnt der Computervirus seine Schadensroutine. Ein spät festgesetztes Datum als Startbedingung führt dazu, dass er bis Dato unbemerkt weite Teile von Programmen und Rechnern infizieren kann.

2.1.2 Einbindungsmöglichkeiten

Ein Virus kann sich auf verschiedene Arten in einen Programmcode einbinden. Um einen Virus zu entfernen, ist das Wissen um seinen Sitz wichtig. Anti-Viren-Scanner durchsuchen dabei die Programmcodes auf die typischen Merkmale eines Computervirus. Unabhängig von der Einbindung, wird beim Programmaufruf - in den meisten Fällen der Start des Betriebssystems - zunächst der Virus geladen und abgearbeitet und anschließend das Programm geöffnet. Der Anwender bekommt von dem zusätzlichen Arbeitsschritt nichts mit.

Der Prepender Computervirus bindet sich vor der Wirtsdatei ein. Bei Programmaufruf wird dadurch zuerst der Computervirus geladen und anschließend der eigentliche Programmcode ausgeführt. Durch das Infizieren des Programms, vergrößert sich die ursprüngliche Programmlänge um den Viruscode.16

Ein anhängender Computervirus, auch Appender genannt, setzt sich hinter dem Programmcode fest und fügt einen Sprungbefehl vor den Programmcode ein. Bei Aufruf des infizierten Programmes, findet somit ein direkter Sprung zum Virus statt. Nach der Abarbeitung des Viruscodes gibt der Virus über einen Rücksprung die Kontrolle an das Wirtsprogramm zurück. Dieses geht seiner Routine nach und das Programm wird aufgerufen.17

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Prepender und Appender Computervirus18

Einbindende Computerviren findet man oft bei residenten Computerviren wieder. Dabei bindet der Virus das Wirtsprogramm als ein Unterprogramm von sich selbst ein. Bei Aufruf wird, wie auch beim vorhängenden Computervirus, zunächst das Virusprogramm gestartet und anschließend die Kontrolle an das Programm zurückgegeben. Nach Schließen der Anwendung gibt das Programm jedoch die Kontrolle an den Computervirus zurück, welcher sich im Hauptspeicher des Systems einnistet.19

Da einige Anti-Viren-Scanner meist nur den Anfang oder das Ende eines Programmcodes auf verdächtige Aktivitäten kontrollieren, hat sich der „einfügende Virus“ entwickelt. Dabei fügt sich der Virus an einer beliebigen Stelle des Programmcodes ein und startet bei Programmaufruf mittels Sprungbefehl zuerst. Anschließend erfolgt der Rücksprung zu Beginn der Wirtsdatei, welche ab da den geregelten Ablauf geht, der Computervirus wird dabei einfach übersprungen.20

Der überschreibende Computervirus hängt sich, anders als bei den vorherigen Vorgehensweisen, nicht an das Wirtsprogramm an, sondern überschreibt Teile des Programmcodes. Dadurch bleibt die Größe der Datei gleich. Nach Starten des Programmes wird auch hier zunächst der Virus geladen, welcher nach dem Abarbeiten seines Codes mittels Sprungbefehl an das eigentliche Programm zurückgeht. Dieses lässt sich auf Grund gelöschter Teile des Programmecodes jedoch nicht mehr starten und es kommt zu einer Fehlermeldung oder zu einem Systemabsturz.21

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8 Einbindungsmöglichkeiten Computervirus

2.1.3 Aktivierung

Die Aktivierung eines Virus findet, außer bei den Boot-Sektor-Viren, unter den gleichen Bedingungen statt. Die Aktivierung des Boot-Sektor-Virus wird in Kapitel 0 genauer beschrieben. Der Aktivierungsvorgang eines Virus geschieht auf drei Ebenen:

Der Benutzer startet mit dem Aufruf eines infizierten Programms den Aktivierungsvorgang. Das Betriebssystem wird aktiv und beginnt mit dem Laden und Starten des Programms. An dieser Stelle führt das Programm stattdessen den Virus aus. Die einzelnen Vorgänge werden in Abschnitt 2.2.1.1 genau erläutert. Anschließend startet das ursprünglich aufgerufene Programm. Wenn der Benutzer ein weiteres Programm aufruft, startet der Infiziervorgang von neuem.22

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9 Aktivierung Computervirus

2.1.4 Polymorphe Viren

Polymorphe Viren besitzen zusätzlich eine integrierte Verschlüsselungsroutine. Diese ist dafür zuständig, dass nach jedem Vermehren des Virus eine neue variable Verschlüsselung angewendet wird, weshalb es schwer ist, polymorphe Viren zu entdecken. Denn im Gegensatz zu anderen Computerviren besitzt der polymorphe Virus kein typisches Merkmal, einen sog. HEX-String, nach dem die Anti-Viren-Software suchen können.23

Ein bulgarischer Virenprogrammierer namens Dark Avenger brachte ein Zusatzprogramm auf den Markt, mit dessen Hilfe jeder Programmierer seinen Computervirus mit einer solchen Verschlüsselungsroutine ausstatten kann. Der Name dieses Zusatzprogrammes lautet „Mutating Engine“, oder abgekürzt MtE. Diese sorgt dafür, dass jede Kopie eines Computervirus nichts mit dem Ausgangscode gemeinsam hat, außer der Aufgaben und der Funktionen. So kann jeder MtE verschlüsselte Virus anders aussehen und eine Identifikation ist nicht möglich. Dabei wird auch die MtE sowie die Entschlüsselungsroutine jedes Mal neu verschlüsselt, wodurch auch diese keine gleichbleibenden HEX-Strings enthalten. Aber: Es gibt bereits algorithmische Verfahren, welche jedes Mutating-Enginge-verschlüsselte Virus entschlüsseln können um es anschließend zu identifizieren.24

2.1.5 Was ist ein residenter Virus?

Als resident bezeichnet man Viren, welche auch nach ihrer Ausführung im Hauptspeicher aktiv bleiben. Somit können sie zu jedem Zeitpunkt das System kontrollieren und ihre Schadensroutine starten. Durch die Möglichkeit des verzögerten Auslösens lassen sich die Viren nur schwer vom Benutzer lokalisieren und zurückverfolgen. Ein residenter Virus ist nach Aktivierung dazu im Stande, weitere Programmdateien zu infizieren.25

2.1.6 Programmviren

Programmviren befallen Programme mit Datei-Endungen wie bspw. .exe, .com etc. und werden in der Literatur auch als Datei- oder Fileviren bezeichnet. Durch das Aufrufen eines infizierten Programms wird der Virus aktiviert.26

Folgende auffällige Vorgänge lassen sich auf Programmviren zurückführen: Der PC kann einen Hauptspeichermangel aufweisen, weshalb geladene Programme nicht mehr in den Hauptspeicher passen. Dies ist auch ein Merkmal für residente Viren. Eine andere Anomalie, welche auf einen Programmvirus schließen lässt, sind verlängerte Programmdateien, die aufgrund der Einbindungsart des Virus entstehen. Bei überschreibenden Programmviren bleibt die Programmdateilänge gleich, es treten aber Fehlermeldungen bei Öffnen eines Programmes auf oder es kommt zum Programmabsturz. Einige Programmviren zerstören auch Datenbestände, wie zum Beispiel der dBase-Virus. DBase ist ein dateibasierendes Datenbankmanagementsystem. Der dBase-Virus zerstört solche Dateien, die an der DBF Dateiendung zu erkennen sind.27

2.1.7 Boot-Sektor-Viren

Ein Boot-Sektor-Virus befällt den Master Boot Record der Festplatte, indem er das MBR an eine andere Stelle der Festplatte kopiert und sich selbst anschließend an die Stelle des ursprünglichen MBRs platziert. Kommt es zu einer Doppel-Infektion aufgrund eines Fehlers, so wird das vermeidliche MBR, wie auch schon im ersten Vorgang, an eine andere Stelle der Festplatte verschoben. Da an seiner Stelle bereits ein Virus sitzt, geht das MBR vollständig verloren, der Rechner ist nicht mehr bootfähig.28

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Infektion Boot-Sektor-Virus29

Der Boot-Sektor-Virus wird bei dem Startvorgang aktiv. Bei einem Neustart des Rechners startet erst das ROM-BIOS und lädt statt des MBR den Boot-Sektor-Virus. Dieser startet und beginnt mit dem Ausführen seiner Routine. Anschließend zeigt der Virus dem BIOS die Stelle, an der das eigentliche MBR jetzt liegt. Der normale Bootvorgang wird gestartet und das Betriebssystem geladen, ohne dass der Computer von dem Boot-Sektor-Virus etwas merkt.30

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11 Aktivierung

Ein bekanntes Beispiel stellt der Form-Virus dar, welcher in der Schweiz entwickelt wurde. Diese Art von Virus infiziert Festplatten und anschließend alle Disketten, welche in den Rechner eingesteckt werden. Anders als bei den meisten Boot-Sektor-Viren, welche den Master-Boot-Sektor infizieren, zielt der Form-Virus auf den DOS-Bootsektor ab. Dieser Virus wird an jedem 18. Tag im Monat aktiv und äußert sich durch ein „Klick“-Geräusch beim Drücken einer beliebigen Taste des Rechners.31

Der Form-Virus geht immer von einem Rechner mit DOS-FAT-Partition aus, bei anderen Betriebssystemen startet der Rechner jedoch danach nicht mehr. Bei infizierten Rechnern mit DOS-FAT-Partition kommt es meistens zu keiner Auffälligkeit, weshalb er zu den verbreitetsten Viren zählt.32

2.1.8 Skriptviren

Skriptviren stellen ein schrittweise ausgeführtes Programm dar und werden in Skriptsprache wie JavaScript oder VBScript geschrieben, welche auch vom Internet Browser gelesen werden können. Skripte findet man unter anderem auf Websites. Ein Skriptvirus fügt seinen Code in eine neue Datei ein und infiziert damit das Skript. Bei Aufruf eines infizierten Skriptes wird der Virus aktiv und beginnt damit, Dateien auf dem Rechner ebenfalls zu infizieren. Einen Skriptvirus zu programmieren ist einfach, verglichen mit anderen Viren. Mit Zugang zum Quelltext kann bereits durch kleine Änderungen am Code eine Mutation des ursprünglichen Skriptvirus erzielt werden.33

Skriptviren verbreiten sich durch das Versenden von E-Mails, den Austausch von Dateien, oder den Aufruf von verschiedenen Betriebssystemfunktionen.34

2.1.9 Makroviren

Der Makrovirus tauchte im Jahre 1989 erstmals als eine neue Art Virus auf. Bisher konnten Viren das System lediglich über das Aufrufen eines infizierten Programms, oder über den Bootvorgang mit verseuchter Diskette infizieren.35

Makroviren infizieren Dateien mit Makros wie zum Beispiel Word- oder Excel-Dateien. Sie werden bei Öffnen der infizierten Dateien aktiv und beginnen mit ihrer Schadensroutine.36

Mittels Makros lassen sich wiederkehrende Aufgabenabfolgen automatisieren. Einige Makros werden bei Aufruf eines Dokuments direkt geladen und können mittels Makroviren missbraucht werden. Die Verbreitung erfolgt über das Versenden infizierter Dokumente. Heutzutage werden Makros zu Beginn eines Programms nicht mehr automatisch ausgeführt, dies bietet Schutz.37

Microsoft bietet dem Benutzer die Möglichkeit, sich eigene wiederholende Befehlsabläufe zu programmieren um die Nutzung zu vereinfachen. Durch Kombination solcher Makro-Befehle mit Auto-Makro-Namen ergeben sich Möglichkeiten der externen Programmbeeinflussung.38

Unternehmen, welche ihre Dokumente als Word-Dokumente per E-Mail versenden sind besonders gefährdet. Makroviren sind in ihrer Programmstruktur simpel aufgebaut und lassen sich von Anti-Viren-Scanner leicht entdecken. Ebenso hat Microsoft zur Virusprävention einen Schutz vor dem automatischen Starten von Makros eingeführt.39

2.1.10 Der Computer-Viren-Katalog

1988 wurde das Virus Test Zentrum an der Universität in Hamburg eröffnet, welches erstmals einen Computervirenkatalog entwarf. Der Virenkatalog in Version 1.2 enthielt zum einen die Benennung des Virus und Informationen, welches System er befällt.

Zudem werden darin die Hauptmerkmale des Virus und die Gegenmaßnahmen aufgeführt. Diese Informationen sind seit Dezember 1988 frei zugänglich. In detaillierten Dossiers stehen die Merkmale zur Unterscheidung der Computerviren. Das entschlüsselte und kommentierte Virus-Programm inkl. Schwachstellen und Gegenmaßnahmen ist ebenfalls enthalten. Die Dossiers werden nur an spezielle Dritte weitergegeben und dabei mittels einer Verschlüsselung vor unbefugtem Lesen geschützt. Grund für diese Sicherheitsmaßnahmen ist der Schutz vor Missbrauch des Virenkatalogs.40

Die Benennung eines Computervirus findet oft nach unterschiedlichen Kriterien statt:

- Entdeckungsort
- Erscheinungsform
- Eigenarten der Programmierung
- Typische Auslösebedingung
- Länge des Virencodes

Folgende Viren-Eigenschaften werden darin beschrieben:41

- Einfache Identifikation
- Typ der Infektion (Methoden zur Vermeidung einer mehrfach-Infektion)
- Auslöser der Infektion (Datum, Benutzeraktionen (Warmstart, Ausführen von Befehlen / Programmen) Infektionszähler -> Zufallswert)
- Befallene Speichermedien (Diskette, Hard Disk, elektronische Files)
- Art der Schadensmechanismen
- Auslöser der Schadensmechanismen
- Besondere Eigenarten
- Ähnlichkeiten mit anderen Computerviren

[...]


1 Statista 2018.

2 Vgl. Was ist Malware? (a).

3 Vgl. Helmut Martin-Jung 2010.

4 Vgl. Milas 2015.

5 Eigene Darstellung

6 Vgl. Konradin Medien GmbH 2014-2019.

7 Vgl. Computerviren - Ein Überblick.

8 Kuebeck 2011.

9 Vgl. Jamin 1992, S. 46.

10 Vgl. Stefan Keller 2019.

11 Stefan Keller 2019.

12 Vgl. Jamin 1992, S. 45.

13 Vgl. Fuhs 1993.

14 Vgl. Jamin 1992, S. 45 f.

15 Vgl. Fuhs 1993, S. 12.

16 Vgl. Sharehouse Digital UG (a) o.J.

17 Vgl. Fuhs 1993, S. 16.

18 Fuhs 1993, S. 16.

19 Vgl. Fuhs 1993, S. 17.

20 Vgl. Fuhs 1993, S. 16.

21 Vgl. Sharehouse Digital UG (b) o.J.

22 Vgl. Böhnke 2019.

23 Vgl. Computerviren - Ein Überblick.

24 Vgl. Fuhs 1993, 27 f.

25 Vgl. Torsten Dargers 1995.

26 Vgl. Computer Bild.

27 Vgl. Jamin 1992, S. 17.

28 Vgl. Fuhs 1993, S. 21–22.

29 Fuhs 1995.

30 Vgl. Böhnke 2019.

31 Vgl. Academic 2000-2019.

32 Vgl. o.A. 2009-2018.

33 Vgl. Was ist Malware? (b) 2019.

34 Vgl. it wissen.

35 Vgl. ZimMedia.

36 Vgl. Computer Bild.

37 Vgl. Was ist Malware? (e).

38 Vgl. ZimMedia.

39 Vgl. t-online 2010.

40 Vgl. Brunnstein 1991, 128 f.

41 Vgl. Brunnstein 1991, S. 130.

Details

Seiten
72
Jahr
2019
ISBN (eBook)
9783668988910
Sprache
Deutsch
Katalognummer
v477097
Institution / Hochschule
Duale Hochschule Baden-Württemberg, Lörrach, früher: Berufsakademie Lörrach – Technik
Note
1,2
Schlagworte
IT Viren Trojaner Würmer Maleware Schadprogramm Indutrie4.0 Wearables Bedrphung Intelligente Fabrik Informationssicherheitsmanagementsystem

Autoren

Zurück

Titel: Einteilung von Computerviren und mögliche Gefährdungspotenziale hinsichtlich neuer Technologietrends