HOME | WEBDESIGN | SUPPORT | NETZWERKE | REPARATUREN | PC-TIPPS | SPEEDTEST | UEBER UNS | KONTAKT |
Windows 98
- Leistungsmerkmale
- Installation
- Tipps
- Rundll-Befehle
- Bootfiles
- Startvorgang

Windows NT
- Leistungsmerkmale
- Einführung
- Tipps
- Rundll-Befehle
- Tools
- Commands

Windows 2000
- Uebersicht
- Boot.ini
- Tipps

Windows XP
- Leistungsmerkmale
- Einführung
- Tipps
- Startdisketten
- Netzwerk
- Stoppnachrichten
- XP-Befehle

Netzwerk
- Einleitung
- Sicherheit
- Uebertragung
- Protokolle
- Ethernet
- IP-Adressen
- OSI-Modell
- Verbindung
- Aufbau

Technik
- PC-Aufbau
- CPU
- Mainboard
- BUS-Systeme
- SCSI
- IRQ / DMA
- Harddisk

Speicher
- Erklärung
- Cache
- ROM
- RDRAM
- DDR-RAM
- SDRAM
- EDO-RAM
- FPM-RAM

Viren
 

Removal-Tools finden Sie hier

Was ist ein Virus ?

Ein Virus ist ein Programm, welches in einem Computersystem Anomalien verursacht, d.h., Hard- oder Software kann ihre Arbeit nicht mehr wie vorgesehen ausführen oder die Software, resp. Betriebssystem wird nach dem Wunsch des Viren-Absenders manipuliert. Dies kann sogar dazu führen, dass Hard- oder Software dabei zerstört werden. Meistens wird dies durch den User erst zu spät oder bei manchen Viren überhaupt nicht bemerkt.

Es wird zwischen folgenden Viren-Arten unterschieden:

Trojanische Pferde

Trojanische Pferde, auch Trojaner genannt, sind kleine Programme, die das Ziel haben, den infizierten Rechner auszuspionieren und für den Absender nützliche Daten an diesen zurückzuschicken. Der Trojaner kann in Form einer .exe-Datei oder aber auch als VBS-Script auftauchen. Meistens wird vom User gar nicht bemerkt, dass sich ein Trojaner im System eingeschmuggelt hat. Bleibt ein Trojaner über längere Zeit unentdeckt. so erhält der Absender unter Umständen sämtliche Passwörter und andere persönliche Daten, die über die Tastatur eingeben worden sind. Der gefährlichste aller Trojaner ist jedoch dieser, welcher dem Absender den Zugriff auf das infizierte System gewährt. Es ist deshalb ratsam, sein System in regelmässigen Abständen auf Trojaner (und Viren) zu prüfen. Sie können auch online direkt unter http://www.anti-trojan.net/de/onlinecheck.aspx Ihr System auf Trojaner prüfen lassen. Alles über Trojaner finden Sie auf http://www.trojaner-info.de/

Programm-Datei-Viren

Diese Viren sind in einem Wirtprogramm versteckt. Von diesem Programm aus können Anwendungen gestört oder verändert werden. Dieser Virus infiziert *.com und *.exe-Dateien. Infizierte *.exe-Dateien werden in *.com-Dateien konvertiert. Es sind aber nur Dateien betroffen, welche nicht grösser als 65'024 Byte sind.

Systemviren

Systemviren befallen vor allem Systemprogramme und sind häufig in DOS-Programmen wie Command.com zu finden.

Bootsektorviren

Diese Art von Viren befällt den Bootsektor der Festplatte, wenn der PC von einer infizierten Diskette gestartet wird. Danach infiziert der Virus jede Diskette, auf die zugegriffen wird, während sich der Virus im RAM befindet. Bei Festplatten wird der ursprüngliche Partitionssektor nach Zylinder 0, Kopf 0, Sektor 7 verschoben. Der Virus setzt sich davor und wird geschrieben.

Makroviren

Ein Makrovirus implementiert sich vor allem in Dokumente, was zu Datenverlust führen kann. Er infiziert meistens die Formatvorlage und ruft dann die erste Zerstörungsroutinge auf. Je nach Art des Makro-Virus werden z.B. alle Dateien infiziert, welche mit dem Befehl "Speichern unter" gespeichert werden oder mit dem Befehl "Oeffnen" geöffnet werden. Die infizierten Dateien werden vom Virus markiert und dann zu einem bestimmten Datum gelöscht.

Würmer

Würmer sind im eigentlichen Sinne keine "Zerstörer". Sie haben zum Ziel, enormen Netzwerk-Traffic zu verursachen und somit das Netzwerk einer Firma fast lahm zu legen. Würmer durchforsten das Adressbuch des Mailprogrammes und senden sich selbständig an jeden dort befindlichen Eintrag weiter.

HTML-Viren

Hier handelt es sich um ScriptBased-Viren und wurden erstellt, um Sicherheitslücken im Internet Explorer aufzudecken.

VBS-Viren

VBS-Viren zählen zu den gefährlichsten Viren überhaupt. Sie machen sich die Script-Sprache von Windows zu nutzen und bleiben meist unentdeckt. Sie können direkt im HTML-Text einer E-Mail enthalten sein oder kommen via *.txt-Attachement. Das *.txt-Attachement ist aber in Wirklichkeit kein *.txt-Attachement, sondern ein *.vbs-Attachement, welches eigentlich so aussieht:
virus.txt.vbs
Dass es sich hier um ein *.vbs-Attachement handelt sieht man aber nur, wernn man im Windows Explorer unter "Extras - Ordneroptionen - Ansicht" den Punkt "Dateinamenerweiterung bei bekannten Dateitypen ausblenden" deaktiviert. Im Mail-Programm empfiehlt es sich, das Format, wie man Mails empfangen und senden kann, maximal auf Rich-Text einzustellen. Ganz gefährlich wird es dann, wenn sich ein Wurm mit einem VBS-Virus ergänzt, Beispiel: Loveletter, der unter anderem mit dem Namen LOVE-LETTER-FOR-YOU.TXT.VBS in der Mailbox landetet.

Hoax

Hoax-Viren sind keine Viren, sondern wie eine Falschmeldung in der Zeitung. Sie dienen lediglich dazu, etwas Panik zu verbreiten. So hört man immer wieder von einem angeblichen Virus mit dem Namen sulfnbk.exe. Diese Datei gehört zum Windows-Betriebssystem und ist mit einem speziellen Icon versehen, was einige Leute auf die Idee gebracht hat, andere glauben zu lassen, dass es sich dabei um einen Virus handelt. Die Datei ist für Wiederherstellung langer Dateinamen zuständig und wird unbedingt gebraucht. Gleiches Spiel wurde auch mit der Datei jdbgmgr.exe gespielt. Diese Datei gehört zum Internet Explorer dazu uns ist vollkommen harmlos. Da sie aber mit einem Teddy-Bär-Icon versehen ist, ist auch sie für einige Grund genug, ein Virus daraus zu machen.

Eine Liste mit allen Hoax-Viren finden Sie unter http://www.tu-berlin.de/www/software/hoaxlist.shtml

Wo verstecken sich Viren?

Viren sind meistens unsichtbar für den User an folgenden Orten im System versteckt:

Im Autostart-Ordner:
Start-Ausführen-msconfig-Register Autostart

In der Datei win.ini
Beachten Sie in dieser Datei vor allem die Einträge hinter "Load" und "Run"

In der Datei System.ini
Beachten Sie in dieser Datei die Einträge hinter "Shell". (Eintrag Explorer.exe nicht löschen !!!!!)

In der Registry in folgenden Schlüsseln:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\test\ (Nur bei ICQ-Usern)

Eine Uebersicht über alle Viren sowie die nötigen REMOVAL-Tools dazu finden Sie unter http://www.bitdefender.com/html/virus_info.php

 

Computer
- Geschichte
- Hotkeys
- Registry
- Registry-Tipps
- Bootdisks
- ASCII-Tabelle
- Viren
- Eastereggs
- Dateiendungen
- PC-Codes

BIOS
- Erklärung
- Beepcodes
- BIOS-Fehler
- Passwörter

Internet
- IE-Tipps
- Outlook-Tipps
- ICS

Diverses
- Speedtest
- Meta Tags
- PC-Lexikon
- Formelrechner
- Hoax-Liste
- Checkmail

Neuste Viren

Counter
Online: 1
Heute: 15
Gestern: 64
Gesamt: 345899
Rekord: 300
am 25.08.2008

© PC-Land