Computerviren
und ihre Vermeidung
Inhalt
Copyright (C) 04/1993 by Howard Fuhs
Acknowledgments
Dieses Buch widme ich meinen Eltern und meiner Frau Martina, die über viele Jahre hinweg meine kuriosen Ideen unterstützt haben. Aber auch Eckart Menzler, der mich erst auf die Idee brachte ein Buch zu schreiben, sowie Alexa Walther, Daniel Pisano und Rob Vlaardingerbroek, die mir bei der Recherche zu diesem Buch sehr hilfreich waren.
Inhaltsverzeichnis
1 Vorwort1.1 Beschriebene Computersysteme
2 Einführung in das Thema Computerviren
2.1 Computerviren und die Medien
2.2 Computerviren und der Golfkrieg
2.3 Computerviren und die Kunst
2.4 Computervirenprogrammierer
2.5 Viren-Mailboxen
2.6 Militärische Computerviren
2.6.1 Computergestützte Waffensysteme
3 Was ist ein Computervirus?
3.1 Aufbau eines Computervirus
3.2 Aufruf eines Computervirus
3.3 Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?
3.4 Unzulängliche Betriebssysteme
3.5 Architekturabhängige Computerviren
3.6 Architekturunabhängige Computerviren
3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?
3.7.1 Anhängender Computervirus
3.7.2 Vorhängender Computervirus
3.7.3 Einbindender Computervirus
3.7.4 Überschreibender Computervirus
3.7.5 Einfügender Computervirus
3.8 Allgemeine Anmerkungen zu Computerviren
3.9 Allgemeine Funktionsweise eines Computervirus
3.9.1 Aktivierung
3.9.2 Weiterverbreitung
3.9.3 Manipulation
4 Computerviren
4.1 Boot-Sektor-Viren
4.1.1 Booten mit einem Boot-Sektor-Virus und seine Auswirkungen
4.1.2 Das Entfernen eines Boot-Sektor-Virus
4.1.3 Der undokumentierte DOS-Befehl FDISK/MBR
4.1.4 Der SYS-Befehl zum Entfernen von Viren
4.1.5 Anti-Viren-Programme für Boot-Sektor-Viren
4.1.6 Doppelte Infektion des Boot-Sektors
4.2 Verschlüsselnde Viren
4.3 Polymorphe Viren
4.3.1 Verschlüsselung von polymorphen Viren
4.3.2 Die Mutating Engine
4.3.3 Trident Polymorphic Engine
4.3.4 Aufspüren von polymorphen Viren
4.4 Einfache Viren
4.5 Speicherresidente Viren
4.5.1 Speicherresidente Viren aus dem Arbeitsspeicher entfernen
4.6 Stealth-Viren
4.7 COM- und EXE-Datei Viren
4.8 Vorhängende COM-Datei Viren
4.9 EXE-Datei Viren
4.10 Hybrid-Viren
4.11 SYS-Datei Viren
4.12 Companion Viren
4.13 FAT-Viren
4.13.1 Aufruf eines FAT-Virus
4.14 Fast-Infector-Viren
4.15 Tunnelnde Viren
4.16 Windows Viren
4.17 OS/2 Viren
4.18 VCL Virus Creation Laboratory
5 Theoretisch denkbare Computerviren
5.1 Batch Viren
5.2 Komponenten Viren
5.3 Update Viren
6 Verhalten und Auswirkungen von Computerviren
6.1 Wodurch kann ein Computervirus ausgelöst werden?
6.2 Welchen Schaden kann ein Computervirus anrichten?
6.2.1 Hardwareschäden
6.3 Wie groß ist ein Computervirus?
6.4 Infektionsbedingungen
6.5 Doppelinfektionen
6.6 Wie erkennt ein Computervirus ob eine Datei bereits infiziert ist?
6.7 Infektionsausbreitung
7 Sonstige Arten manipulierender Software
7.1 Witzprogramme
7.2 Trojanische Pferde
7.3 Dropper
7.4 Logische Bomben
7.4.1 ANSI-Bomben
7.4.2 Zeitbomben
7.5 Würmer (Worms)
7.6 Kettenbriefe (Chain Letters)
8 Anti-Viren-Software
8.1 Quellen für Anti-Viren-Software
8.1.1 Kommerzielle Anti-Viren-Software
8.1.2 Shareware Anti-Viren-Software
8.2 Welches ist das beste Anti-Viren-Programm?
8.3 Aufbau von Schutzmaßnahmen vor Computerviren
8.4 Arten von Anti-Viren-Software
8.4.1 Scanner
8.4.2 Heuristische Scanner
8.4.3 Speicherresidente Scanner
8.4.4 Integrity Checker
8.4.5 Monitor-Programme
8.4.6 Desinfektor-Programme
8.4.7 Möglichkeiten der Desinfektion
8.4.8 Wie sicher ist ein Desinfektor-Programm?
8.4.9 Impfprogramme
8.5 Wie wende ich Anti-Viren-Software richtig an?
8.6 Der Hardware Schreibschutz
8.7 Der Software Schreibschutz
10 Vorgehensweisen bei Computervirusinfektionen
10.1 Hinweise auf eine Infektion
10.2 Infiziert! Was nun?
10.3 Erste Hilfe vor Ort
10.4 Die Bootdiskette
10.5 Bis zum bitteren Ende
10.6 Unbekannte Computerviren
10.7 Zweifelhafte Meldungen und Probleme
10.7.1 Diagnoseprogramm meldet Cascade Virus
10.7.2 Anti-Virus-Programm meldet nur eine Datei infiziert
10.7.3 Anti-Virus-Programm meldet eine infizierte Datendatei
11 Strategien und Methoden gegen Computerviren
11.1 Aufbau eines Kontrollsystems gegen Computerviren
11.1.1 Vorbeugen
11.1.2 Entdecken
11.1.3 Eindämmen
11.1.4 Entfernen
11.1.5 Wiederherstellen
11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt?
11.3 Zurückverfolgen der Infektion
11.4 Wie ernst ist das Problem?
11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?
11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?
11.7 Erneute Infektion eines Rechnersystems
11.8 Systemadministration und Computerviren
11.8.1 Empfehlungen für die Verantwortlichen
11.9 Unternehmensstrategie gegen Computerviren
11.10 Die Ausbildung der Computeranwender
11.11 Hilfe bei Computervirus Infektionen
11.12 Sicherungskopien
11.12.1 Aufbewahrungsort von Sicherungskopien
11.13 Verhalten gegenüber Kunden
12 Anhang
12.1 Hardware - Grundlagen
12.1.1 Das Booten des Computers
12.1.2 Interner Datenaufbau von Datenträgern und Speichermedien
12.1.3 Spuren
12.1.4 Sektoren
12.1.5 Aufbau eines Sektors
12.2 System Interrupts
12.3 Funktionen des Interrupt 21h
12.9 Terminologie
12.9.1 Anwenderprogramme
12.9.2 Back Door
12.9.3 BBS
12.9.4 BIOS
12.9.5 BSI
12.9.6 BSI
12.9.7 Booten
12.9.8 Bug
12.9.9 CMOS RAM
12.9.10 Code
12.9.11 CPU
12.9.12 Datenträger
12.9.13 DOS
12.9.14 FAT
12.9.15 Hacker
12.9.16 HMA
12.9.17 Interrupt Tracing
12.9.18 MBR
12.9.19 Partition Table
12.9.20 Payload
12.9.21 Phalcon / SKISM
12.9.22 Public Domain
12.9.23 RAM
12.9.24 ROM
12.9.25 Shareware
12.9.26 Sourcecode
12.9.27 TOM
12.9.28 Trasher
12.9.29 Trigger
12.9.30 TSR
12.9.31 UMB
12.9.32 Wormers
12.10 Naming Convention for Computer Viruses
12.11 International gebräuchliche Abkürzungen zum Thema Computerviren
12.12 Abbildungen in diesem Buch
12.13 Weiterführende und allgemeine Literatur
12.14 Wichtiger Hinweis
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 04/1993 - 08/1998 - 03/2003 by Howard Fuhs