Viren, Trojaner, Würmer, Dos-Angriffe

Viren, Trojaner und Würmer sind eine Gefahr im Internet. Bild: Fotolia

Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlich sind allerdings Würmer und Trojanische Perde (Trojaner). Die Gefahr, die von den kleinen Schädlingen ausgeht, wird aber leider immer noch von vielen Computer-Besitzern unterschätzt. Dieses Kapitel zeigt, was jeder PC-Besitzer über Viren, Trojaner, Würmer und Co. wissen sollte – und wie man die gefährlichen Programme fernhält.

In der Medienberichterstattung, aber auch von vielen Internetnutzer werden Viren, Trojaner und Würmer gerne über einen Kamm geschert. Dabei unterscheiden sich die Computer-Schädlinge sehr in ihren Funktionen – und damit in ihrem Schadenspotenzial.

 

Was sind Viren im Internet?

Viren sind kleine Programme, die zum Beispiel als Anhang einer E-Mail auf den Computer eingeschleust werden, die sich aber auch in Programmen verstecken können. Die Namensgebung kommt nicht von ungefähr: die meisten Viren sind darauf programmiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust oder dem berüchtigten Festplatten-Crash.

Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Das liegt daran, dass die Übergänge zwischen diesen drei Formen von Schadprogrammen fließend sind. Trotzdem sind die Arbeitsweisen verschieden – und damit auch die Konsequenzen für den betroffenen PC-Besitzer.

Folgen einer Viren-Infektion

Eine Viren-Infektion des Computers kann die verschiedensten Auswirkungen haben. Oft erkennt man die Aktivität eines Virus‘ daran, dass sich das gesamte Computersystem verlangsamt, dass Programme verzögert starten oder „Aussetzer“ stattfinden. Manche Viren machen sich aktiv bemerkbar. Weitaus weniger harmlos sind Viren, die wichtige Daten auf dem Rechner überschreiben, manipulieren oder die Ausführung von Programmen blockieren. Bekannt sind Viren, die Schutzprogramme oder Desktop-Firewalls ausschalten. Der schlimmste denkbare Fall, nämlich die Formatierung der Festplatte oder andere Totalzerstörungen, sind nur von wenigen Viren bekannt.

Würmer: Die Nachfolger der Viren

Die „klassischen“ Computerviren, die darauf angelegt sind, Computer-Systeme zu zerstören oder zu beschädigen, wuden in den vergangenen Jahrne fast durchweg von Würmern und Trojanern ersetzt.

Ein Wurm ist ein schädliches Programm, das vor allem eins macht: sich möglichst schnell selbst zu kopieren und weiter zu verbreiten. Einmal “auf die Reise geschickt” nutzt ein Wurm alle Möglichkeiten, sich im Internet, über Emails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm zum Beispiel sämtliche Adressbücher und Adresslisten, die er im E-Mail-Programm Ihres Computers entdeckt. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.

Viren legen Computer lahm, Trojaner spähen Daten aus, aber Würmer kopieren sich nur einfach selbst? Auf den ersten Blick sieht es tatsächlich so aus, als seien Würmer im Gegensatz zu ihren „Brüdern“ noch harmlos. Aber das Gegenteil ist der Fall. Durch ihren selbst initiierten Massenversand brauchen Würmer enorme Netzwerkressourcen und richten damit enormen finanziellen Schaden an. Würmer sind also weitaus gefährlicher, als sie zunächst aussehen.

So verbreiten sich Würmer

Würmer nutzen verschiedene Wege, um sich im Internet zu verbreiten. Viele Exemplare versenden sich selbst als Anhang von Emails oder betten sich selbst als gefährlichen Code in die Mail selbst ein. Andere installieren auf einem infizierten Rechner eine eigene „Maschine“, um sich zu verschicken. Sehr häufig lauern Würmer auch – unter falschem Namen – in Tauschbörsen: Wenn Sie sich ein vermeintliches Musikstück oder einen Film herunterladen, holen Sie in Wirklichkeit den Wurm auf Ihren Rechner.

Zu den berüchtigsten Würmern, die in der Vergangenheit für Wirbel sorgten, zählen Sasser, Sober, Blaster, MyDome und Loveletter.

Handy-Würmer und P2P-Würmer

Neben den „normalen“ Würmer, die sich von Ccomputer zu Computer verschicken, gibt es Handywürmer, die Mobiltelefone infizierten und P2P-Würmer, die Filesharing-Netzwerke als Transportweg nutzen. Auch Instant-Messaging-Würmer sind bekannt geworden. In diesem Fall wird dem Opfer eine Nachricht mit einem Link zu einer Webseite geschickt. Hinter dem Link verbirgt sich der Wurm, der per Klick darauf heruntergeladen wird.

 

Trojaner, DDoS-Angriffe und Bot-Netze

Trojaner werden gerne in einer Reihe mit Viren und Würmern genannt. Und tatsächlich gehören die so genannten Trojanischen Pferde durchaus zu den Programmen (im Fachjargon Malware genannt), die enormen Schaden anrichten können. Allerdings sind Trojaner nicht unmittelbar schädlich – im Gegensatz zu Viren legen sie beispielsweise nicht den Computer lahm. Ihre Schadensroutine reicht viel weiter – und ist weitaus perfider als die von Viren.

So arbeiten Trojaner

Der Begriff Trojanisches Pferd geht auf den griechischen Dichter Homer zurück. In seiner „Ilias“ berichtet Homer von griechischen Kriegern, die sich bei der Belagerung der Stadt Troja in einem hölzernen Pferd versteckten. Die Einwohner Trojas glaubten an ein Geschenk und brachten das Holzpferd in ihre Stadt. Nachts schlüpften die griechischen Krieger aus dem Pferd und öffneten von innen die Stadttore um ihre Kameraden hereinzulassen. Damit war die Schlacht für Troja verloren.

Ähnlichen arbeiten Trojaner in der Computerwelt: Sie verstecken sich in scheinbar nützlichen Programmen, gelangen so unbemerkt auf den Computer und beginnen dann damit, Schaden anzurichten oder schädliche Komponenten aus dem Internet nachzuladen. Auch deshalb werden Trojaner von vielen Antivirenprogrammen als Trojan-Downloader bezeichnet oder erkannt. Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner in der Regel nicht fort und reproduzieren sich auch nicht selbst.

Diese Schäden richten Trojaner an

Die Schadensroutinen bei Trojanischen Pferden können sehr unterschiedlich sein. Daher sollen an dieser Stelle nur die Wichtigsten genannt werden:

  • Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu Eingaben über die Tastatur. Diese Daten können dann über das Internet an den „Lenker“ des Trojaners übermittelt werden. Programme, die die Tastatureingaben aufzeichnen, nennt man auch Keylogger.
  • Mindestens ebenso gefährlich sind die so genannten „Server-Programme“. Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.
  • Trojan-Downloader sind – wie oben schon geschildert – kleine Programme, die sich auf einem PC einnisten und dann von sich aus bei passender Gelegenheit weitere schädliche Programme nachladen. Zu diesen nachgeladenen Komponenten gehörten in der Vergangenheit oftmals teure 0900-Dialer, also Einwählprogramme, die den PC des Betroffenen über eine hochtarifierte Telefonnummer mit dem Internet verbinden. Dies geschah in vielen Fällen unbemerkt vom Betroffen.
  • Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu „bombardieren“, teure 0900-Dialer zu installieren oder Betroffene auf entsprechende Seiten zu entführen.

Trojaner sind oft so programmiert, dass sie automatisch mit dem Betriebssystem starten. Sie laufen also automatisch im Hintergrund mit, was die Entfernung für den unerfahrenen PC-Nutzer sehr schwierig macht. Andere Trojanische Pferde starten erst, wenn der Nutzer auf ein bestimmtes Programm auf den Rechner zugreift.

Cracker nutzen bestimmte Programme („Port-Scanner“), um im Internet nach Rechnern zu suchen, die von einem Trojaner befallen sind. Diese Scans bemerkt man in der Regel nur durch eine Firewall, die solche Zugriffsversuche aufzeichnet.

Hoaxes, Kettenbriefe und falsche Warnungen

Das Wort „Hoax“ stammt aus dem Englischen und geht auf eine alte Tradition bei Hofe zurück. Damals machten sich die Adeligen einen Spaß daraus, falsche Gerüchte zu verbreiten und amüsierten sich dann köstlich darüber, wenn ihr Gegenüber darauf hereinfiel. Heute versteht man unter Hoaxes vor allem falsche Virenwarnungen und Gerüchte, die per eMail gestreut werden.

Von der falschen Virenwarnung über Aufrufe zu Knochenmarkspenden bis hin zur angeblichen Petition, um einen chinesischen Bären zu retten: Im Internet werden die kuriosesten Meldungen und Behauptungen per Mail gestreut. Von harmlosen Scherzen sind Hoaxes allerdings weit entfernt. Im Gegenteil: Sehr oft richten sie auch direkten oder indirekten Schaden an.

Fallbeispiele:

  • Immer wieder kursiert zum Beispiel die Falschmeldung, die GEZ (Gebühreneinzugszentrale der Rundfunkanstalten) würde rückwirkend Rundfunkgebühren zurückerstatten. Grund sei ein entsprechendes Urteil des OLG Augsburg. Fakt ist: Ein Oberlandesgericht (OLG) Augsburg gibt es überhaupt nicht. Die GEZ allerdings wird dann Dank des Hoaxes von Tausenden Anfragen überhäuft.
  • Ebenfalls nicht tot zu bekommen: Die per Mail verbreitete Warnung, in Discotheken oder in Kinos wären Besucher von einem Unbekannten durch einen Nadelstich mit dem HI-Virus infiziert worden. Die regelmäßige Folge: Verunsicherung, Arbeit für die Polizei, die dem Gerücht nachgehen muss, finanzieller Schaden für die angeblich betroffenen Einrichtungen.
  • Schon seit 1999 kursiert eine Email, nach der Microsoft-Gründer Bill Gates zu einem Mail-Beta-Test aufgerufen habe und Microsoft für die einfache Weiterleitung von Mails bestimmte Geldprämien vergebe. Der Gates-Kettenbrief wird alle paar Monate wieder zu neuem Leben erweckt – und findet dabei immer wieder Dumme, die auf ihn hereinfallen und ihn weiterverbreiten.
  • Seit 2003 wird per Mail die Warnung verbreitet, auf dem Mobiltelefon könne ein „Anruf in Abwesenheit“ erscheinen, der von einer Telefonnummer ‚+49137799090269‘ (oder ähnlich) stammt. Wer die Nummer zurück rufe, lande in der Kostenfalle: Die Verbindung werde bis zu einer Stunde gehalten und man könne die Verbindung selbst nicht beenden, womit enorme Kosten anfielen. Bisweilen beruft sich die Mail dabei auf eine Quelle bei der Polizei oder einem Landeskriminalamt. An diesem Kettenbrief zeigt sich das eigentlich Perfide an Hoaxes: Die Nachricht beruht zu einem kleinen Teil auf wahren Ereignissen, die allerdings verfälscht werden. Denn betrügerische Lockanrufe mit 0137-Nummern gibt es tatsächlich; wer zurückruft, zahlt jedoch „nur“ einen Pauschalbetrag von bis zu zwei Euro. Dass die Verbindung bis zu einer Stunde gehalten werde, ist dagegen falsch.

Hoaxes klingen zumeist sehr ernst, zumal sie sich oft auch auf renommierte Unternehmen und Stellen berufen – freilich ohne deren Wissen und Zutun.

Wer dubiose Warnungen, Aufforderungen oder andere Hoaxes unaufgefordert per Mail erhält, tut also gut daran, diese entweder nicht ernst zu nehmen oder auf renommierten Seiten – etwa bekannten Antiviren-Seiten – zu verifizieren. Ganz wichtig: Man sollte es unterlassen, derartige Falschmeldungen selbst weiter zu verbreiten. Nicht nur, dass man damit sonst dem Urheber einen Gefallen tun, Bandbreite verschwendet und zur weiteren Vermüllung des Internets beiträgt – man gerät auch schnell in den Verdacht, ein naiver „DAU“ (steht für „dümmster anzunehmender User“) zu sein, der auf alles hereinfällt.

 

Schutz vor Viren, Trojanern und Würmern

Jeden Tag werden mehr als hundert neue Viren, Trojaner und Würmer ins Netz geschleust. Insgesamt sind derzeit weit über 50 000 verschiedene Schädlinge und deren Unterarten bekannt – zumal es in der „Szene“ mittlerweile zu einem regelrechten Sport geworden ist, immer neue, noch gefährlichere Schadprogramme zu entwickeln. Dennoch ist man dieser Entwicklung nicht schutzlos ausgeliefert, wenn man ein paar Regeln beachtet.

Seien Sie misstrauisch bei Mails

Viren und Trojaner werden heutzutage vor allem durch eMails verbreitet. Dass eine Mail gefährliche Inhalte transportiert, erkennen Sie an folgenden Indizien:

  • Die eMail kommt von einem Ihnen unbekannten (ausländischen) Absender
  • Der Betreff der eMail ist sinnlos (etwa „Hi“, „Re: Document“, „Your Mail“…)
  • Die eMail enthält keinen Text, sondern nur einen Anhang
  • Sie werden in der Mail dringend aufgefordert, auf den Anhang zu klicken
  • Der Anhang einer eMail enthält ausführbare Programme. Dies erkennen Sie unter Umständen an der Dateieindung (exe,com,pif,scr,cmd,vbs,vxd,chm). Anhänge mit diesen Buchstaben am Ende des Dateinamens sind mit höchster Wahrscheinlichkeit gefährlich und sollten niemals geöffnet werden.

Virenmails mit Ihrem Absender?

Möglicherweise werden Sie eines Tages von einem Ihnen unbekannten Menschen mit dem Vorwurf konfrontiert, Sie hätten ihm eine virenverseuchte eMail zugeschickt. Dafür gibt es eine einfache Erklärung: Moderne Viren und würmer sind so programmiert, dass sie sich selbst im Internet verbreiten. Dafür besorgen sie sich die Adressen, an die sie sich versenden, selbst, etwa in öffentlichen Gästebüchern, in Newsgroups, auf Webseiten – und in den Adressbüchern auf bereits infizierten PCs. Bei dem genannten Szenario kann es also passieren, dass ein Wurm oder Virus ausgerechnet Ihre Mailadresse findet und sich unter diesem Namen weiterversendet.

Wenn Sie entsprechende Meldungen oder Beschwerden erhalten, klären Sie den Beschwerdeführer über diese Eigenschaft von Schadprogrammen auf. Überprüfen Sie Ihren eigenen Rechner aber trotzdem mit einem aktuellen Virenscanner. Es ist niemals auszuschließen, dass Ihr Rechner ebenfalls bereits infiziert ist.

Trojaner und Viren in Tauschbörsen

Tauschbörsen wie emule sind für Programmierer von schädlichen Programmen ein optimaler Platz, um Viren, Trojaner oder Würmer in Umlauf zu bringen. Insofern gilt auch hier höchste Aufmerksamkeit. Denn statt des vermeintlichen Films, Programms oder Musikstücks könnten Sie sich auch gefährliche Malware einfangen. Wer unbedingt Tauschbörsen nutzen will, sollte heruntergeladene Dateien immer(!) vor dem ersten Start mit einem Virenschutzprogramm überprüfen.

 

Virenscanner und Schutzprogramme

Ein aktuelles Antivirenprogramm mit jeweils aktuellen Virendefinitionen sollte auf jedem PC – egal ob mit oder ohne Internetanschluß – installiert sein.

Moderne Antivirenprogramme bieten die folgenden Funktionen:

  • Datenbank
    Alle Virenscanner haben eine Datenbank, in der eindeutige “Fingerabdrücke” bekannter Viren enthalten sind. Diese Datenbank dient der Erkennung und Beseitigung bekannter Viren.
  • Suchfunktion
    Das Antiviren-Programm durchsucht die Festplatte nach infizierten Dateien. Dazu wird jede Datei darauf geprüft, ob sie die Muster bekannter Viren oder verdächtige Funktionen enthält.
  • Speicherresidente Virenwächter
    Diese bleiben im Speicher und überwachen Programme auf verdächtige Funktionen und bekannte Virenmuster. Sobald sie einen Virus erkennen, können sie meist den weiteren Zugriff auf die infizierte Datei und verhindern so, daß sich der Virus weiter verbreiten kann.
  • Heuristik
    Zur Erkennung bislang unbekannter Viren bieten die Antiviren-Programme eine sogenannten Heuristik. Diese soll verdächtige Aktionen von Programmen erkennen, die diese Programme im Rahmen der normalen Funktion nicht ausführen müssen.
  • Mailscanner
    Der Virenscanner prüft alle ein- und ausgehende E-Mails auf Viren und löscht diese gegebenenfalls. Die aktuelle Generation der Programme ist konfigurationsfrei, so dass vom Anwender keinerlei manuelle Einstellungen getätigt werden müssen.

 

Download von guten Schutzprogrammen

Gerade für Laien und eher unerfahrene Nutzer ist es schwierig, sich auf dem riesigen Markt der Virenscanner, Trojaner-Blocker, Malware-Scanner und Schutzprogramme zurecht zu finden. Brauche ich verschiedene Einzelprogramme, die sich gegenseitig ergänzen? Oder soll ich mir ein Sammelprogramm (eine so genannte Suite) kaufen?

Auf unserer Seite Downloads haben wir Ihnen einige Schutzprogramme zusammengestellt.