Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater
Computervirus

Computerviren

und ihre Vermeidung

Inhalt

Copyright (C) 04/1993 by Howard Fuhs

Acknowledgments

Dieses Buch widme ich meinen Eltern und meiner Frau Martina, die über viele Jahre hinweg meine kuriosen Ideen unterstützt haben. Aber auch Eckart Menzler, der mich erst auf die Idee brachte ein Buch zu schreiben, sowie Alexa Walther, Daniel Pisano und Rob Vlaardingerbroek, die mir bei der Recherche zu diesem Buch sehr hilfreich waren.

Computerviren und ihre Vermeidung
 

Inhaltsverzeichnis

1 Vorwort
1.1 Beschriebene Computersysteme
 

2 Einführung in das Thema Computerviren
2.1 Computerviren und die Medien
2.2 Computerviren und der Golfkrieg
2.3 Computerviren und die Kunst
2.4 Computervirenprogrammierer
2.5 Viren-Mailboxen
2.6 Militärische Computerviren
2.6.1 Computergestützte Waffensysteme
 

3 Was ist ein Computervirus?
3.1 Aufbau eines Computervirus
3.2 Aufruf eines Computervirus
3.3  Wodurch unterscheiden sich Computerviren von anderen Sicherheitsproblemen?
3.4 Unzulängliche Betriebssysteme
3.5 Architekturabhängige Computerviren
3.6 Architekturunabhängige Computerviren
3.7 Wie bindet sich ein Computervirus in ein Wirtsprogramm ein?
3.7.1 Anhängender Computervirus
3.7.2 Vorhängender Computervirus
3.7.3 Einbindender Computervirus
3.7.4 Überschreibender Computervirus
3.7.5 Einfügender Computervirus
3.8 Allgemeine Anmerkungen zu Computerviren
3.9 Allgemeine Funktionsweise eines Computervirus
3.9.1 Aktivierung
3.9.2 Weiterverbreitung
3.9.3 Manipulation
 

4 Computerviren
4.1 Boot-Sektor-Viren
4.1.1 Booten mit einem Boot-Sektor-Virus und seine Auswirkungen
4.1.2 Das Entfernen eines Boot-Sektor-Virus
4.1.3 Der undokumentierte DOS-Befehl FDISK/MBR
4.1.4 Der SYS-Befehl zum Entfernen von Viren
4.1.5 Anti-Viren-Programme für Boot-Sektor-Viren
4.1.6 Doppelte Infektion des Boot-Sektors
4.2 Verschlüsselnde Viren
4.3 Polymorphe Viren
4.3.1 Verschlüsselung von polymorphen Viren
4.3.2 Die Mutating Engine
4.3.3 Trident Polymorphic Engine
4.3.4 Aufspüren von polymorphen Viren
4.4 Einfache Viren
4.5 Speicherresidente Viren
4.5.1 Speicherresidente Viren aus dem Arbeitsspeicher entfernen
4.6 Stealth-Viren
4.7 COM- und EXE-Datei Viren
4.8 Vorhängende COM-Datei Viren
4.9 EXE-Datei Viren
4.10 Hybrid-Viren
4.11 SYS-Datei Viren
4.12 Companion Viren
4.13 FAT-Viren
4.13.1 Aufruf eines FAT-Virus
4.14 Fast-Infector-Viren
4.15 Tunnelnde Viren
4.16 Windows Viren
4.17 OS/2 Viren
4.18 VCL Virus Creation Laboratory
 

5 Theoretisch denkbare Computerviren
5.1 Batch Viren
5.2 Komponenten Viren
5.3 Update Viren

6 Verhalten und Auswirkungen von Computerviren
6.1 Wodurch kann ein Computervirus ausgelöst werden?
6.2 Welchen Schaden kann ein Computervirus anrichten?
6.2.1 Hardwareschäden
6.3 Wie groß ist ein Computervirus?
6.4 Infektionsbedingungen
6.5 Doppelinfektionen
6.6 Wie erkennt ein Computervirus ob eine Datei bereits infiziert ist?
6.7 Infektionsausbreitung
 

7 Sonstige Arten manipulierender Software
7.1 Witzprogramme
7.2 Trojanische Pferde
7.3 Dropper
7.4 Logische Bomben
7.4.1 ANSI-Bomben
7.4.2 Zeitbomben
7.5 Würmer (Worms)
7.6 Kettenbriefe (Chain Letters)
 

8 Anti-Viren-Software
8.1 Quellen für Anti-Viren-Software
8.1.1 Kommerzielle Anti-Viren-Software
8.1.2 Shareware Anti-Viren-Software
8.2 Welches ist das beste Anti-Viren-Programm?
8.3 Aufbau von Schutzmaßnahmen vor Computerviren
8.4 Arten von Anti-Viren-Software
8.4.1 Scanner
8.4.2 Heuristische Scanner
8.4.3 Speicherresidente Scanner
8.4.4 Integrity Checker
8.4.5 Monitor-Programme
8.4.6 Desinfektor-Programme
8.4.7 Möglichkeiten der Desinfektion
8.4.8 Wie sicher ist ein Desinfektor-Programm?
8.4.9 Impfprogramme
8.5 Wie wende ich Anti-Viren-Software richtig an?
8.6 Der Hardware Schreibschutz
8.7 Der Software Schreibschutz
 

10 Vorgehensweisen bei Computervirusinfektionen
10.1 Hinweise auf eine Infektion
10.2 Infiziert! Was nun?
10.3 Erste Hilfe vor Ort
10.4 Die Bootdiskette
10.5 Bis zum bitteren Ende
10.6 Unbekannte Computerviren
10.7 Zweifelhafte Meldungen und Probleme
10.7.1 Diagnoseprogramm meldet Cascade Virus
10.7.2 Anti-Virus-Programm meldet nur eine Datei infiziert
10.7.3 Anti-Virus-Programm meldet eine infizierte Datendatei
 

11 Strategien und Methoden gegen Computerviren
11.1 Aufbau eines Kontrollsystems gegen Computerviren
11.1.1 Vorbeugen
11.1.2 Entdecken
11.1.3 Eindämmen
11.1.4 Entfernen
11.1.5 Wiederherstellen
11.2 Wie wird ein Computervirus in ein Unternehmen eingeschleppt?
11.3 Zurückverfolgen der Infektion
11.4 Wie ernst ist das Problem?
11.5 Wie wichtig ist das rechtzeitige Erkennen einer Infektion?
11.6 Wie wichtig ist das schnelle Reagieren auf eine Infektion?
11.7 Erneute Infektion eines Rechnersystems
11.8 Systemadministration und Computerviren
11.8.1 Empfehlungen für die Verantwortlichen
11.9 Unternehmensstrategie gegen Computerviren
11.10 Die Ausbildung der Computeranwender
11.11 Hilfe bei Computervirus Infektionen
11.12 Sicherungskopien
11.12.1 Aufbewahrungsort von Sicherungskopien
11.13 Verhalten gegenüber Kunden
 

12 Anhang
12.1 Hardware - Grundlagen
12.1.1 Das Booten des Computers
12.1.2 Interner Datenaufbau von Datenträgern und Speichermedien
12.1.3 Spuren
12.1.4 Sektoren
12.1.5 Aufbau eines Sektors
12.2 System Interrupts
12.3 Funktionen des Interrupt 21h
12.9 Terminologie
12.9.1 Anwenderprogramme
12.9.2 Back Door
12.9.3 BBS
12.9.4 BIOS
12.9.5 BSI
12.9.6 BSI
12.9.7 Booten
12.9.8 Bug
12.9.9 CMOS RAM
12.9.10 Code
12.9.11 CPU
12.9.12 Datenträger
12.9.13 DOS
12.9.14 FAT
12.9.15 Hacker
12.9.16 HMA
12.9.17 Interrupt Tracing
12.9.18 MBR
12.9.19 Partition Table
12.9.20 Payload
12.9.21 Phalcon / SKISM
12.9.22 Public Domain
12.9.23 RAM
12.9.24 ROM
12.9.25 Shareware
12.9.26 Sourcecode
12.9.27 TOM
12.9.28 Trasher
12.9.29 Trigger
12.9.30 TSR
12.9.31 UMB
12.9.32 Wormers
12.10 Naming Convention for Computer Viruses
12.11 International gebräuchliche Abkürzungen zum Thema Computerviren
12.12 Abbildungen in diesem Buch
12.13 Weiterführende und allgemeine Literatur
12.14 Wichtiger Hinweis

 

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 04/1993 - 08/1998 - 03/2003 by Howard Fuhs

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher