Aus der Reihe PD-CLASSIC! D-I-G-I-T-A-L
Der ständige Kampf gegen Computerviren
        | Inhaltsverweise: | Ge, Oktober 2002 (Update) - Drohte in den Anfangsjahren der Computersysteme noch keine Gefahr den abgespeicherten Daten, so änderte sich dies spätestens mit dem Auftauchen der ersten Computerviren.Galt zunächst nur die Diskette und danach die Festplatte als potentielle Virenquelle, steigt ständig die Gefahr durch die steigenden Anzahl der Computernetzwerke und der Vernetzung der vorhandenen Heimcomputer einen Computervirus einzufangen.
 Weiterhin steigen mit zunehmender Technologie die Varianten von Computerviren. Gab es in den Anfängen nur Bootviren und Overwrite-Viren, gibt es heute Trojaner, Würmer, Hybrid-Viren oder Pseudo-Viren. Erschreckend gestiegen ist die Virenzahl seit Anfang des 21.Jahrhunderts (dem Jahre 2000).
 | 
        |  | 
 
 
1. Der Computervirus
Eins der ärgerlichsten Programme, die es in der Welt des Computerusers gibt, ist der Computervirus. Nicht nur, dass die Anzahl dieser Programme ständig steigt, sondern auch das immer neue Variantionen auftauchen, die von Ihren Programmierern mit immer raffinierteren Quellcodes ausgestattet werden !
Der Computervirus liegt zunächst im passiven Zustand in einer infizierte Datei vor. Durch das Öffnen dieser Datei wird er aktiv. Dabei spielt es keine Rolle, ob das Öffnen durch Ausführen des Progamms oder durch öffnen dieser Datei in einem externen Programms wie z.B. Word, E-Mail-Programm oder Browser geschieht. Die Auswirkungen des schädlichen Programmcodes können sofort oder erst nach einer bestimmten Zeitspanne sichtbar sein. Es gibt sogar Virenarten, die nur an einige Tage im Jahr aktiv sind, wie z.B. der oft durch Medienberichte erwähnte "Michelangelo" oder "Friday, the 13th".
Die Schäden können von harmlosen, aber störenden Belästigungen, über das leichte beschädigen einzelner Dateien bishin zum sämtlichen Datenverlust des Computersystems bzw. Beschädigung der Hardware gehen. 
Aber keine Sorge: Nicht immer kann der Virus auf jeden Computer aktiv werden, weil z.B. der User nicht das passende Betriebssystem nutzt, ein bestimmtes Programm auf dem Computer nicht installiert ist oder bestimmte Sicherheitseinstellungen und -programme vorhanden sind !
Der Begriff Computervirus wird vom Urheber Fred Cohen wie folgt definiert: "Ein Computervirus ist ein Programm, das andere infizieren und verändern kann, um möglicherweise veränderte Versionen von sich selbst hinzuzufügen."
Alles was nicht zu dieser Definition passt, kann nicht als Computervirus bezeichnet werden, aber vielleicht ist es ein Trojaner oder ein Wurm ?
 
 
2. Die Historie:
Die nachfolgende Auflistung zeigt einen Überblick über das Auftauchen und die Entwicklung von Computerviren. Noch 1985 schätzten Sicherheitsexperten das Risiko von Datenverlust durch zerstörerische Programme, die heute den Namen Computervirus tragen, für nahezu ausgeschlossen ein. Ein Jahr später wurden sie eines besseren belehrt. Und schon 1988 wurde von der USA das erste Computernotfallteam gegründet.
Der ungarische Mathematiker John van Neumann (1903-1957) stellte die Theorie von selbstproduzierende Automaten auf.
 
1970:
In den 70'er Jahren konkurrierten an den Unis Studenten mit kleinen Programmen "Rabbits" um kostbare Rechenzeit für sich zu beanspruchen.
Das Spiel "Core Wars", entwickelt von Mitarbeiter der Bell Laboratories, kam dem Prinzip eines Computervirus oder Wurms ziemlich nah.
 
1980:
Das Programm "Status Message" schaltete für kurze Zeit das ARPAnet durch Überlastung ab.
 
1981:
Im Gespräch von Professor Adleman und seinem Doktoranden Fred Cohen fiel zum ersten Mal der Begriff "Computervirus".
 
1982:
Im Xerox Alto Reserach Center wurden die ersten Würmer für verteilte Berechnungen programmiert. Durch einen Progammierfehler vermehrten sich diese unkontrolliert und überlasteten das System.
Das Programm "Elk Cloner" infiziert Disketten des APPLE II, ist aber nicht schädlich. Es war der erste Linkvirus.
Ausserdem schreibt Joe Dellinger während seines Studiums einige reproduzierende Programme für den APPLE II, die er "Virus 1, Virus 2..." nennt.
  
1983:
Fred Cohen stellt seinen ersten funktionsfähigen Computervirus unter UNIX vor, der sich im Befehl VD versteckt.
 
1984:
Die Doktorarbeit "Computerviruses, Theory and Experiments" von Fred Cohen wurde veröffentlicht. Sie enthielt neben der Definition auch Virenquellcodes und von da an nahm die rasante Entwicklung von Viren seinen Lauf.
 
1985:
Ebenfalls befasst sich die "Bayrische Hackerpost" mit der Übersetzung von Cohens Doktorarbeit ins Deutsche und entwickelt den "BHP-Virus" für den COMMODORE 64.
Einige Programmierer entwickeln harmlose Scherzprogramme wie Buchstabenfresser.
Trojanische Pferde die angeblich das PC-DOS von IBM verbessern sollten, hiessen u.a "EGABTR", "SURPRISE" und löschten die Festplatten. Diese wurden über Mailboxen verbreitet.
In der Computerzeitung "Apples" wurde eine Virenquellcode für den APPLE II veröffentlicht.
 
1986:
Bei den Grossrechnern der FU Berlin tauchte im Januar die erste Vireninfektion auf .
Den ersten MS-DOS Virus namens "Brain" (alias Pakistani oder Ashar) programmierten 2 Software-Händler aus Pakistan, um die Kunden an sich zu binden.
Ein amerikanischer Student programmierte einen Computervirus, der 50.000 Computer des ARPAnets lahmlegte; mit dabei waren auch die Rechner der US-NASA und die US-NAVY. Sozusagen war es die erste Denial-of-Service-Attack.
Die Computerzeitung "Computer Persönlich" veröffentlichte ebenfalls einen Virenquellcode für den APPLE II.
John McAfee bekämpfte mit dem fahrbaren Virenlabor "Bugbuster" Computervirenherde in San Fransisco.
Ausserdem stellt der Chaos Computer Clubs das Virus "Virdem" (Bootsektorvirus), das sich in Bootsektoren von Disketten festsetzt.
Weiterer Viren: Cascade, Stoned (alias New Zealand) und Pingpong, Vienna.
 
1987:
Erster Virus für Macintosh aufgetaucht. APPLE lieferte dazu ein Antivirenprogramm für diese Virenfamilie.
Erstes auftreten des speicherresidenten "Casacde-Virus", dessen Quellcode verschlüsselt ist.
Ebenfalls die C'T veröffentlichte eine Virenquellcode für den ATARI ST.
Für folgende Computer tauchen die ersten Computerviren auf: MAC (nVir, Peace), AMIGA (SCA-Virus) und ATARI ST (PT, Aladdin).
Weitere Viren: Lehigh, Jerusalem (alias PLO und Freitag-der-13.).
 
1988:
 Der "Internet Worm" (Wurm) infizierte ca. 6.000 Computer des ARPAnets.
Die Organisation CERT wird von der DARPA gegründet.
Der Virenbaukasten für den ATARI ST wird veröffentlicht.
Erster Antivirus programmiert von Den Zuk von Denny Yanuar Ramdhani aus Indonesien zerstört den Brain-Virus.
Im April erschien McAfees erster Virenscanner, der 19 Virenarten kannte.
 
1989:
 Erstes auftauchen des polymorphen (vielfältige) Virus namens "V2Px" (alias 1260 oder Washburn) und des Stealth-Virus (Tarnkappen)  "Frodo".
Erster Erpressungsversuch mit einem Trojaner der Firma PC Cyborg Corp. aus Panama. Der Firmeninhaber wurde verhaftet, verurteilt und in die Psychatrie eingesperrt.
Eine verseuchte Spielversion von Leisure Suite Larry richtet in englischen Banken und Devisenfirmen mehrere Millionen £ Schaden an.
IBM entwickelte ebenfalls eine Antivirenprogramm, der 22 Viren erkannte (McAfee erkannte schon 44).
Erste Vireninformationsdienste wie "Virus Bulletin", "Virus Telex" entstehen.
Weitere Viren und Würmer: AIDS, Dark Avenger.1800, Marijuna, OILZ, WANK.
 
1990:
Ein polymorpher Stealth-Virus namens "Whale"  (alias Motherfish) tauchte auf. Er ist der grösste speicherresidente Virus (ca. 9 KByte).
Im Golfkrieg wurden 5000 PC der US-Streitkräfte mit "Jerusalem-B-Virus" verseucht.
Ein Virenkonstruktionskit für DOS wurde vom "Verband Deutscher Virenliebhaber" herausgegeben und der "DIR-II-Virus", der FAT-Einträge  unter DOS verändert, erscheint.
Die Firma Symantec veröffentlicht Norton AntiVirus.
Weitere Viren: 4096, Anthrax, Flip, Happy Birthday Joshi, Ping-Pong (alias Bouncing Ball, Italiener), V1, Virus-90 und Virus-101
 
1991:
Die Organisationen EICAR und CARO wurden gegründet.
Mit dem "Saddam-Hussein-Virus" tauchte eine Virusart auf, die den gesamten Datenbestand verschlüsselt und nur noch Zugriff mit diesem Virus auf den Datenbestand erlaubt.
Der Virus "Michelangelo" wurde durch die weltweite Hysterie in den nächsten 2 Jahren zu einen der bekanntesten Viren.
Der erste multipartite Virus names "Tiequila" wurde gesichtet.
 
1992:
Ein Virenkit für mutierende Viren wurde vom Virenprogrammierer mit Synonym "Dark Avenger" veröffentlicht.
Im Channel Videodat wurde versehentlich über einen Fernsehsender der polymorphe "Tremor-Virus" übertragen.
Der erste schädliche Windows-Programm namens "WinVir1.4" (alias Involuntary) erscheint.
 
1993:
Die Antivirenhersteller veröffentlichen die erste Liste über alle bekannten Computerviren (Wild-List).
Microsoft rüstet MS-DOS mit ein Antivirenprogramm aus, das jedoch von neuen Viren wie z.B. "Tremor" deaktiviert wurden.
Neue Virenarten der Rasse "Web-Worms" treiben ihr unwesen im neu entstandenen World Wide Web.
Weitere Viren: Monkey, Neuroquila, One-Half, SatanBug
 
1994:
Der multipartite Virus "One_Half" (alias Free_Love) tauchte auf, der sich in Bootsektoren und Master-Boot-Rekord einnistet.
Weiterhin tauchte der Uruguay- bzw. Kernel-Virus namens "3APA3A" auf, der Bootsektoren und eine Systemdatei befällt, sowie der erste OS/2-Virus "OS2_First", der seine Wirtsdatei zerstört.
Weitere Viren: Good Times (1. Hoax), Kaos4 (Usenet), SMEG.Paragon
 
1995:
Windows 95-Programmdateien sind mit dem erscheinen des "Boza-Virus" auch nicht mehr sicher.
Die ersten Linux-Viren tauchen auf namens "Linux.Bliss" und "Stoag".
Dadurch das Vorgänge in Office-Programme mit Hilfe von Makros erleichert werden können, tauchen die ersten Makroviren u.a. namens "Concept", "DMV" auf. Der erste Makrovirus soll angeblich mit einer Werbe-CD von Microsoft verteilt worden sein.
 
1996:
Das Netzwerk PANIX wird nach "SYN-Virus" Attacken abgeschaltet. Der Programmcode wurde in einer Computerzeitschrift als Listing veröffentlicht.
Ebenfalls werden durch einen anderen Virus über 25.000 Nachrichten des USENETs gelöscht.
Auf der CeBit'96 wurde eine CD mit dem Virus "Wazzu.C" verteilt.
"Esperanto" ist der erste plattformunabhängige Virus, der sich dem Betriebssystem anpasst.
Der erste Excel-Virus namens "XM.Laroux" taucht auf.
 
1997:
Die Firma McAfee entwickeln die ersten Linux-Virenscanner.
Die ersten "mIRC-Scripte", die als Wurm im Internet Relay Chat (IRC) aggieren, tauchen auf.
 
1998:
Der erste Virus (Killer-Virus), der die PC-Hardware ernsthaft beschädigt war der "CIH-Virus" (alias Tschernobyl). Er überschreibt das BIOS.
Der "Win95/Marburg" verbreitet sich durch das Computerspiel "Wargames" und löscht u.a. Virendatenbanken von Antivirenprogramme.
Auftauchen der ersten Excel-Formel- ("XF.Paix.A"), Access- ("A2M.Accessiv" alias AM.Accessiv.A/B, "AM.Tox.A/B"), Internet-Explorer- ("HTML-Internal" alias HTML.Prepend) und Powerpoint-Viren ("P97M.Vic.A").
Der erste Java- ("Strange.Brew") und VB-Script-Virus ("VBS.Rabbit") wurden gesichtet.
Weiterhin wurden Trojaner bekannt, da die Medien über Back.Orifice und Netbus berichteten.
 
1999:
Der Virus "Melissa" (alias W97M.Melissa.A) befiel tausende von Computern im World Wide Web über das Outlook-Adressbuch.
>>> Weitere Viren und Würmer: Happy99, VBS/BubbleBoy, W32/ExplorerZip, W32/Kriz (BIOS-Angriff), Y2K fix, W32.Funlove.4099 (alias W32.Flcss), Happy2000
>>> Gefährliche E-Mail-Anhänge: Happy99.exe
 
2000:
Auf einige Millionen weltweit infizierte Rechner schaffte es ein berühmter E-Mail-Virus mit dem Betreff "VBS.Loveletter" (alias "I love you"). Weiterhin gab es viele ähnliche Abarten des Loveletter-Wurms. 
Es werden E-Mails mit Anhängen und folgenden Betreffs ("Cyntetic Software", "Servus Alter !") verschickt, die Viren enthalten und als Anhang angeblich ein Spiel enthalten.
Die ersten Trojaner namens "Crack 1.1", "PalmOS/Phage" und "Palm.Liberty.A" für den Palm tauchten auf.
Es kursieren 018x-/019x-Dialer im Internet, die sich bei analogen und ISDN-Internetverbindungen oft selber installieren und ohne Wissen des Computeranwenders eine entsprechend teure Internetverbindung aufbauen. Das grosse Erwachen kommt meist mit einer sehr teueren Telefonrechnung. Im Jahr 2001 gibt es dagegen Dialerscanner, sowie kann man bei seiner Telefongesellschaft diese teuren 018x-/019x-Servicenummern sperren lassen. Im Sommer 2002 griff die Bundesregierung Deutschland und die Regulierungsbehörde für Telekommunikation und Post (RegTP) mit eine entsprechende Dialer-Verordnung ein, die den geschädigten und unbewussten Dialeropfern mehr Rechte einräumt. Weiterhin müssen Dialer in der Dialerliste der RegTP registriert sein, damit die Dialergebühren legal abgerechnet werden dürfen.
>>> Weitere Viren und Würmer: Navidad.EXE, VBS.Stages, W32.Pokey.Worm, W32.Melting, W97M/Lenni.A (Makrovirus, der Laufwerk C: formatiert), PrettyPark Killer-Resume (löscht Daten), o97M/Cybernet.A (E-Mail-Dateianhang formatiert Festplatten), Dilber, Jer, W32/Sonic, VBS.Worm.KAK, W32.hllw.bymer.worm, W32/MTX (Kreuzung aus Virus, Wurm und Trojaner mit diversen Dateianhängen), W32.Apology.B, Troj_Bymer, VBS.Elva, VBS_Stages.A, Win95.Smash, Tula-593-1
>>> Trojaner: Freeware Programm "Send It", Trojan/Feliz, Brown Orifice, Spector 2.1, Giri-Trojan
>>> Gefährliche E-Mail-Anhänge: card.hta, resume.txt.vbs, LIFE_STAGES.TXT.SHS, Girigat.exe, Win32PE.exe, fnw2000.zip, keygen.exe, Explorer.doc, Resume.doc, Rider3D.exe, King.exe, LOVE-LETTER_FOR_YOU.TXT.vbs, SouthPark.exe, pikachupokemon.exe, Navidad.exe, LOVERS.EXE, GIRLS.EXE
 
2001:
Der erste Wurm mit eigenem SMTP-Mailserver ist "W32/SirCam".
Die Viren "Code Red" und "Code Red 2" richten grosse Schäden bei MS-Servern (NT und 2000 Server) an; sozusagen ein Denkzettel für Microsoft. Nachahmer unterwegs u.a. mit CodeBlue (alias W32/CodeBlue.worm)
Der VBS-Wurm "Peachy" versteckt sich in .PDF-Dateien als Spiel.
Ebenfalls was Neues ist, dass ein angebliches E-Mail-Update mit dem Dateianhang ants3set.exe für den Trojaner-Scanner ANTS verschickt wird, dies ist aber ein Virus.
Traurig ist, dass immer mehr Leute unerwünschte Werbe-E-Mail, sogenannten Spam, erhalten und somit das Medium E-Mail wohl in Zukunft an Bedeutung verlieren wird. Mittlerweile gibt es entsprechende SPAM-Filter, die entweder per Software auf dem Computer installiert werden oder vom E-Mail-Anbieter im E-Mail-Account eingerichtet wurden.
>>> Weitere Viren und Würmer: W32.Nimda.a (alias TROJ_NIMDA, W32.Nimda.A@mm), W32.Nimda.b, VB.SST@mm (alias Kalamar & OnTheFly), W32.Badtrans.B@mm (alias WORM_BADTRANS.A), VBS/Antrax (alias VBS.VBSWG.L, VBS/Anjulie.gen@MM; Verbreitung per E-Mail und IRC), W32/Redesi.b (alias TROJ_UCON.A, W32.Redesi.B@mm)
W32/Naked (getarnte Flash-Animation), W97M/CoolDown.A (alias Wordmacro.CoolDown.A), W97/Apoc.A (alias Wordmacro.Apocalypse.A), VBS/NightFlight.A, W32-W97M/Hlam.A (alias MultipartiteChlamydie.A & Doc-Worm.Hlam.A), Mawanella.VBS, VBS/Hard-A, VBS_Homepage.A (alias VBS/VBSWG-X), W32/Marijuana, W32.Vote.A (alias TROJ_VOTE.A; Kombinationsvirus mit Trojaner), VBS.Npoed.A@mm, W32.Magistr.b (alias W32.Magistr.39921@mm, PE_MAGISTR.B; löscht BIOS und CMOS), W32/Apost.A, unsichtbarer Wurm Cuerpo, Aliz, W32/Kerzac (alias Maldal , Zucker, WORM_MALDAL.C, KERZAC.A, W32/Reeezak.A@mm, W32/Zacker-C, I-Worm.Keyluc; Verbreitung per E-Mail und MSN-Messanger), W32/Goner-A (alias WORM_GONE.A; Verbreitung per Mail, ICQ und IRC), W32/Klez (alias KLEZA.A, TROJ_KLEZ), vscan2001.exe (als Virenscanner getarnter Virus), VBS.SSIWG2, VBS_STREAM.A, W32/Parrot.A, W32/Choke (Verbreitung über MSN Messanger), Stator (E-Mail-Programm "The Bat" wird angegriffen), W32.Matcher, W32/Gnuman.worm (Tauschbörse Gnutella wird angegriffen), VBS/VBSWG.k@MM (alias VBS."Neue Tarife").
>>> Trojaner: BioNet 3.12, SubSeven 2.2 , IRC.Critical, ActiveX (Installation über ActiveX-Funktion des Webbrowsers), Goga (versteckt in .RTF-Dateien)
>>> Gefährliche E-Mail-Anhänge: weather.txt.exe, ants3set.exe, AntiVirus700.TXT.vbx, iwantyou.exe, DRIVER.DOC.VBS, parrot.scr, Radarwar.exe, MWld.exe, MWrld.exe, MissWorld.exe, JENNIFERLPOEZ_NAKED.JPG.vbs, matcher.exe, AnnaKournikova.jpg.vbs, readme.*, wtc.exe, put*.*, Antraxinfo.vbs, Antrax.jpg.vbs, rede.exe, disk.exe, si.exe, gone.scr, userconf.exe, common.exe
 
2002:
Weitere Viren und Würmer: W32.Klez (alias Klaz; mehrere Varianten), "Code Red 3" (alias W32.Bady.C, Code-Red.C.), W32/MyParty, W32/Winevar-A (alias W32/Korvar, Worm/Bride.C, W32.HLLW.Winevar, Win32.HLLM.Seoul, Infektion über Active-X), W32/Opasoft (alias Backdoor.Opasoft, W32/Opaserv-A, W95/Scrup.worm, Backdoor-ALB; Verbreitung per Netzwerkfreigabe), W32/Bugbaer (alias Tanat, Tanatos, Natosta.A, W32.Bugbear@mm; ein Kombinationsvirus aus Mailwurm, Keylogger und Backdoor Trojaner, sowie File Infector), W32/Frethem, VBS/VBSWG-AQ (alias Shakira; über E-Mail oder IRC), W32/Yahaa-D (alias I-Worm.Lentin.e, Win32/Yaha.D.Worm; Verbreitung per E-Mail und IRC), W32/FBound (alias I-Worm.Zircon.c, W32.Dotjaypee@mm, W32.Impo@mm, WORM_FBOUND.B, WORM_JAPANIZE.A, Fiado, W32.Impo.gen@mm, Impo), W32/MyLife, W32/Gibe (alias W32.Gibe@mm; ein Trojanischer Wurm), W32/Yarner (alias Trojan.Yaw20, W32.Yarner.A@mm, yawsetup.exe, Yaw, Win32/Yawer; täuscht Update des Trojaner-Scanners YAW 2.0 vor), W32/Perrun (infiziert JPG/JPEG-Dateien)
>>> Trojaner:
>>> Gefährliche E-Mail-Anhänge: www.myparty.yahoo.com, WQK.EXE, WIN*.pif, SCRSVR.EXE, decrypt-password.exe, ShakiraPics.jpg.vbs, Wink*.exe, patch.exe, Life.scr, Q216309.exe, yawsetup.exe, proof.exe, extrk.exe
 
2003:
Anfang des Jahres verursachte der Wurm "SQL Slammer" (alias W32.SQLExp.Worm, DDOS.SQLP1434.A, Sapphire) die schnellste und längste DDOS-Attacke gegen Servers und Websites. Weiterhin verbreiteten sich die Viren "Sobig" (mehrere Varianten) per E-Mail und über die Netzwerkfreigabe) und der Wurm "Blaster" (alias W32.MSBlast, W32.Lovesan) auf nicht aktuellen und richtig abgesicherten Windows-Computern (2000/XP) rasant. Der Gegenvirus "W32.Welchia" (alias W32.Nachi, Lovesan.D, MSBlast.D, Welchi) versucht den Wurm "Blaster" aus dem Windows 2000/XP-System zu löschen und die Sicherheitslücke mit Updates zu schliessen, geht aber dabei nicht so erfolgreich vor und stört ebenfalls das Windows-System. Diese Viren sind immer noch aktiv!
Ebenso müllten der Wurm "Swen" (alias W32.Swen.A@mm, W32.Gibe.F; Infektion über E-Mail, IRC u. KaazA-Netzwerke) die POP3-E-Mail-Postfächer von Usenet-Nutzern voll.
Mittlerweile werden auch gefälschte E-Mails von Banken, Versicherungen oder Internet-Auktionshäusern verschickt. Diese sind mit den Original Emblemen der Institute ausgeschmückt und fordern einen auf persönliche Angaben zum Konto oder Account zu machen. Hier handelt es sich um einen E-Mail-Betrug - genannt Phising - der auf die Leichtgläubigkeit von Computerusern (vorwiegend Einsteiger und Laien) zielt.
Weitere Viren, Würmer und Trojaner: W32.Beagle.A@mm (alias W32.Bagle, Bagle.A), W32.Sober.a, @mm, W32.Sober.B@mm, W32.Sober.C@mm (auch über Tauschbörsen und eigene SMTP-Routine), W32.Mimail.J@mm (Diebstahl von Kreditkarteninforamtionen), W32.Bugbear.B@mm (alias Tanatos.B) ist ein polymorpher Trojaner der Virenscanner und Firewall beendet, W32/Dumaru.A, W32/Mimail.A, W32/Bugbear.B (alias W32/Kijmo.A-mm, PE_Bugbear.B, W32.Shamur.Bugbear.B), W32/Palyh (alias W32.HLLM.Ccn, W32.HLLW.Manx@mm, Mankx, I-Worm.Palyh), W32/Fizzer (alias Worm/Fizzu.A, W32.HLLW.Fizzer@mm; Verbreitung über E-Mail und Kazaa-Tauschbörse), W32/Lovegate.C (alias I-Worm.Supnot; Verbreitung über E-Mail, Netzwerk- und Laufwerksfreigaben), W32/Lirva (alias W32/Naith.A-mm, Win32/Arvil, I-Worm.Avron.C; Infektion über ICQ, IRC und KaZaA).
>>> Gefährliche E-Mail-Anhänge: *.pif, patch.exe, dllreg.exe, message.zip, big@boss.com, *.scr, *.zip, *.exe, *.com. message.html
 
ab 2004:
Anfang des Jahres verbreiteten sich die Würmer W32.Mydoom.A@mm (alias W32.Novarg.A@mm) und W32.Mydoom.B@mm per E-Mail und in Tauschbörsen. Während die erste Variante die Website der Firm SCO per DDOS-Attacke angriff, wurde die B-Variante so modifiziert, dass sie die Microsoft-Homepage angreift. Der Antivirus "W32/Netsky.d@mm" versucht allerdings den Wurm "Mydoom" auszulöschen.
Der Wurm "Sasser" (alias W32/Sasser.A) verbreitet sich durch eine neue Sicherheitlücke unter Windows 98/98SE/ME/NT/2000/XP und anschliessend in Netzwerken. Die gleiche Lücke nutzt auch der Wurm "W32/Korgo" (alias Win32.Lsabot, Worm.Win32.Padobot.e; Verbreitung über Netzwerke). Hier hilft nur die aktuellen Windows-Patches von Microsoft einzuspielen, da "Sasser" immer aktiv sein wird.
Ebenfalls erfolgreich wird der Wurm "Bagle" mehrfach modifiziert. Er existiert mittlerweile in 35 Abarten. Ebenfalls taucht mit "WinCE4" ein Schädling auf, der sich durch eine Sicherheitslücke in Microsofts PDA-Betriebssystem Pocket PC auf Geräten mit ARM-Prozessoren einnistet. Weiterhin prognostizieren die Computerfachzeitschriften am Jahresanfang über ein Jahr einer schlimmen Computervirenepedemie.
>>> Weitere Viren, Würmer und Trojaner: W32.HLLW.Chemsvy (alias P2P.Apsiv, W32.Apsiv) verbeitet sich in Kazaa Tauschbörsen, Wurm und Trojaner W32.Dumaru.AD@mm (alias W32.Dumaru.Z@mm), W32.Galil.F@mm (alias W32.Holar.G) mit eigener SMTP-Routine, Trojaner VBS.Shania (alias VBS.Pica.worm.gen), Keylogger.Stawin (alias W32.Ekong.D), Netzwerkwurm W32.Randex.FC,  W32/Sober.f (alias I-Worm.VB.C; verfügt über eigene SMTP-Routine), W32/Bagle.a (alias Win32.Bbgle.A@mm, W32.Beagle.A@mm; Infektion per E-Mail und P2P-Netzwerke), W32/Bagle.b (alias W32.Alua@mm, W32/Tanx-A ;verfügt über eigene SMTP-Routine), W32/Zafi.b@mm (eigene SMTP-Rountine), W32/Gaobot.worm (Verbreitung in Netzwerken und bei Kaaza), W32/Sdbot.worm
>>> Gefährliche E-Mail-Anhänge: services.exe, avserve*.exe, skynetave.exe, *.zip, *pif, *.exe, SYST32WIN.DLL, au.exe
Allerdings wie die Zukunft aussiegt, weiss keiner. Fest steht nur, das durch die zunehmende Verbreitung des Computers, deren Bedienung immer einfacher wird, und durch die immer einfacherer bedienbarere Software schnell die nächsten Computerviren programmiert werden können. Und welche zukünftige Virengenerationen es noch geben wird, weiss wohl keiner. Fest steht zumindestens das ein Dateiformat, die heute sicher genutzt wird, morgen schon einen Virus enthalten könnte.
 
 
3. Von Virenarten und Mechanismen
Es gibt unterschiedliche Computerviren, die nur bestimmte Aktionen im aktiven Zustand ausführen, darüber könnte eine Einteilung erfolgen. Weiterhin müssen Viren mit dem richtigen Programm benutzt, um ihre schädliche Auswirkungen auszuüben. Deswegen könnte eine grobe Einteilung nach Betriebssysteme u.a. in DOS-, Windows-, MAC OS-, UNIX- und Linux-Viren oder nach Computersysteme in PC-, C64-, AMIGA- oder MACINTOSH-Viren vorgenommen werden, aber normalerweise wird diese Einteilung benutzt:
 
- Programm-, Datei- oder Link-Viren:
Der klassische Computervirus, der sich im aktiven Zustand an den Anfang oder an das Ende einer anderen Datei anhängt. Oft werden nur bestimmte Dateitypen befallen wie z.B. .COM- und .EXE-Dateien. Die infizierte Datei wird gelegentlich unbrauchbar und nimmt mehr Speicherplatz ein als im Urzustand. Mit einem Virenscanner sind die Daten meist noch zu retten.
 
Overwrite-Viren:
Arbeiten ähnlich wie die Linkviren, nur das die zu infizierende Datei teilweise oder komplett durch den Virencode überschrieben wird. Eine mit einem Overwrite-Virus befallene Datei ist nicht mehr zu retten. Sie kann nur noch gelöscht werden.
 
Killer-Viren bzw. Killerprogramme:
Hinter diesen Begriff verbergen sich Viren mit folgenden Mechanismus: Nach einem Countdown, der z.B. durch die Anzahl der Infektionen oder durch den Aufruf bestimmt wird, oder an einen speziellen Tag wird der gesamte Datenbestand des infizierten Computersystems gelöscht oder unbrauchbar gemacht. Moderne Killer-Viren können aber auch programmierbare EEPROMs löschen, z.B. das BIOS vom Motherboard oder die Firmware von Festplatten und CD-ROM-Laufwerken. Killer-Viren sind oft eigenständige Programme.
 
Boot-Viren:
Eine weitere urbekannte Virenart, die sich im aktiven Zustand in den Bootsektor bzw.  Masterbootsektor einer nicht schreibgeschützten Festplatte, Diskette oder eines anderen Speichermediums einnistet, sind Bootviren. Bei der Abfrage eines infizierten Bootsektors z.B. beim Systemstart oder Aufruf des Inhaltsverzeichnis einer Diskette wird er aktiv. Die Wirtsdatei sind meistens .COM- und .EXE-Dateien.
 
System-Viren:
Diese Viren werden nur unter ein bestimmtes Betriebssystem u.a. DOS, Windows, UNIX. Der Aktivierungsvorgang erfolgt während der Bootphase des Betriebssystems, während der Arbeitsphase infizieren sie Systemdateien u.a. .SYS, .SCR, aber auch ausführbare Dateien wie .COM und .EXE. Oft kommen sie in Kombination als speicherresidente System-Boot-Viren vor. Ausserdem bremsen Systemviren das Betriebssystem aus, d.h. das Betriebssystem arbeitet langsamer.
 
Speicherresidente- oder TSR-Viren:
Die meisten Virenarten werden nach dem Aktivieren in den Hauptspeicher des Computers hineingeladen und bleiben solange aktiv, bis der Hauptspeicher mehrere Minuten lang kein Strom mehr erhält. Diese Virengattung wird dann als speicherresidente Viren bezeichnet. Die meisten Virenarten sind speicherresident und infizieren vorwiegend .COM- und .EXE-, sowie Gerätetreiber- und Systemdateien!
 
Tarnkappen- oder Stealth-Viren:
Diese Virusart kann sich vor einem Virusscanner verstecken, indem sie dem Virenscanner vorgaukelt, dass die Datei nicht infiziert sei. Ausserdem merkt der Anwender selber nicht, dass er eine infizierte Datei ausführt, da beim Aufruf das eigentliche Programm ausgeführt. Stealth-Viren infizieren vor allen .COM-, .EXE- und Systemdateien, sowie den Bootsektor. 
 
Polymorphe Viren:
Schlechte Chance haben Virenscanner, die nicht die Heuristische Suchfunktion unterstützen, bei den polymorphen Viren. Dieser Virus verschlüsselt seinen Quellcode, in dem er ihn - ähnlich wie beim biologischen AIDS-Virus - nach jeder Infektion verändert. Mit anderen Worten, der Virencode ist sehr vielfältig und zahlreich.
 
Multipartite Viren:
Bei dieser Virenart verteilt sich der verschlüsselte und selber neugenerierte Virencode auf die gesamte infizierte Datei oder der variable Virencode wird häppchenweise auf mehrere Dateien gelegt, die querverkettet werden. Weiterhin werden neben ausführbaren Dateien, Systemdateien und Bootsektoren infiziert.
 
Update-Viren:
Moderne Viren können sich sogar selber aktualisieren. Wenn eine infizierte Datei wird erneut aufgerufen wird, überprüft der Virus, ob vorhandene Nachfolger im System oder im Internet vorhanden sind. Liegt diese vor, so überschreibt sich der Virus mit dem aktuelleren Virencode.
 
Hybrid-Viren:
Computerviren, die nicht nur Dateien infizieren, sondern auch noch die Bootsektoren werden als Hybridviren bezeichnet.
 Obwohl heutzutage Hybrid-Viren im weiteren Sinn eine Kombination aus unterschiedlicher Schadensfunktionen beinhalten können, die nicht nur auf Dateien und Bootsektoren beschränkt sind.
 
Makro-Viren:
Eine Virenart, die sich nicht über Programme, sondern über Dokumente verbreitet. Sie werden durch Öffnen eines Dokumentes mit Anwendungen - wie eine Tabellenkalkulation oder eine Textverarbeitung, die das Erstellen von Makros unterstützen - aktiv. Ihr Schadensmechanismus ist recht vielfältig. Marko-Viren lassen sich meist leicht beseitigen. Die desinfizierten Dokumente können ebenfalls weiterbenutzt werden.
 
Script-Viren:
Die Script-Viren basieren auf eine Scriptsprache wie Javascript (.JS) oder Visual Basic Script (.VBS), die schnell und einfach zu programmieren ist. Sie benötigen, um aktiv zu werden, ein Interpreter, der z.B. im Web-Browser, E-Mail-Programm oder im Active Desktop von Windows enthalten ist. Da die Script-Viren einen falschen Dateinamen haben, werden sie oft durch das Öffen im E-Mail-Programm oder HTML-Seiten aktiv. Viele dieser Viren gehören der Gattung Netzwerk-Virus (Wurm) oder System-Virus an. Darunter gibt es aber auch Killer-Viren. Moderne Virenscanner erkennen Script-Viren problemlos.
 
Worms, Würmer bzw. Netzwerk-Viren:
Programme, die sich über Computernetzwerke verbreiten - wie z.B. über E-Mails - und dort Abläufe automatisch ausführen (z.B. Versand von wurmhaltigen E-Mails, löschen von Daten) und Speicherkapazitäten belegen, werden als Worms (Würmer) bezeichnet. Sie benötigen keine Wirtsdatei, jedoch oft ein Programm, das ihren Code ausführt. Moderne Würmer verändern aber auch Daten auf den Computer und sind schwer zu entfernen. Viele bekannte Würmer können aber durch einen Virenscanner erkannt und beseitigt werden.
 
Companion-Viren:
Diese Virenart benötigt keine fremde Wirtsdatei. Sie ist eine ausführbare Datei, die den gleichen Namen trägt wie z.B. ein Betriebssystemprogramm z.B. HELP.EXE. Da es eigentlich eine Start-Reihenfolge von ausführbaren Dateien (unter DOS ist es: .BAT, .COM, .EXE) gibt, heisst der Virus z.B. nur HELP.COM oder HELP.BAT und bei der nächsten Eingabe von HELP wird der Virus aktiv und es zeigt sich eventuell nicht die gewünschte Hilfeseite. Hierunter können sich alle möglichen Virenarten verstecken ! 
 
Logische Bombe oder Malicious Code:
Zu der Katagorie Killerprogramme lassen sich auch logische Bombe zuordnen. Dies sind eigenständige Programme, die unbewusst aktiviert werden, weil sie z.B. zunächst als Companion Virus getarnt sind, dann in den Speicher als TSR-Programm geladen werden und nach einer bestimmten Zeit durch eine Eingabe des Anwenders (z.B. Passwortlogin, Zeichen- oder Buchstabenkette beim Ausfüllen von Formulare). Die meisten logischen Bomben löschen Daten oder formatieren die Festplatte, wobei der Anwender zunächst nichts merkt.
 
Trojaner:
Die Benennung erfolgt analog zum Trojanischen Pferd. Das schädliche Programm ist in einem nützlichen Programm (u.a. Anwendung, Spiel, Tool) eingebettet. Während es der ahnungslose Anwender benutzt, werden gleichzeitig nicht beabsichtigte Aktionen ausgeführt, z.B. das Formatieren der Festplatte.
In der heutigen Zeit, dienen Trojanern im Internet eher dazu, um Daten auszuspionieren bzw. Hackern ungewollten Zugang zu ihrem Computer oder ihrem Netzwerk zu beschaffen. Das Einschmuggeln der Trojaner erfolgt vorwiegend über nicht richtig abgesicherte Netzwerk-Ports, sogenannte Sicherheitslücken, oder über einen Wurm bzw. fremde Datei (u.a. E-Mail, Download). Der nichtmaterielle Schade von Trojanern wird oft zu spät bemerkt.
Die Beseitigung von Trojanern erfolgt über spezielle Software, die im Internet kostenlos auf verschiedenen Websites von Antivirenprogrammherstellern und Sicherheitsportalen angeboten wird.
 
Hoaxes oder Pseudo-Viren:
Programme, Dokumente oder E-Mails, die angeben, dass sie ein Computervirus sind. Oder den Anwender zu bestimmten Aktionen an seinen Computer verleiten oder bestimmte Funktionen auf den Bildschirm vorgaukeln, ohne dass die Programme selber schädliche Aktionen ausführen.
In der Regel können sie als übele Scherze aufgefasst werden. Bevor man einen gut gemeinten Ratschlag einer E-Mail, die von einer Virenwarnung handelt, ernst nimmt, sollte man sich zunächst über diese Nachricht im Internet informieren. Hierzu werden viele aktuelle Websites gepflegt.
 
Gefährliche Dateiformate:
Da wie gesagt Viren Dateien als Wirt benutzen müssen, um zu überleben, können mittlerweile viele Dateiformate Viren enthalten. Diese müssen nicht sofort aktiv werden durch ausführen (z.B. bei .COM, .EXE., .BAT), öffnen (z.B. bei .DOC, .MP3, .XLS) oder entpacken (z.B. bei .ZIP) des genannten Dateiformats. Sondern eine gepackte Datei wie z.B. .ZIP kann einen Virus enthalten, der erst ganz normal entpackt werden muss, um dann durch öffnen oder ausführen aktiviert wird.
Folgende Dateiformate können Viren in versteckter oder offensichtlicher Form enthalten: 
- Ausführbare Programme: .COM, .EXE
- Stapelverarbeitungsdatei*: .BAT
- Programminformationsdatei (Windows)*: .PIF
- Registrierungsdateien (Windows)*: .REG
- Hilfedateien (Windows): .CHM, .HLP
- Bildschirmschoner (Windows): .SCR
- Verknüpfungen (Windows)*: .LNK, .URL
- Installationsdateien*: .INF
- Dokumentensprachen*: .HTM, .HTML, .MHTML
- Multimediadateien: MP2, .MP3, .AVI, .JPG, .JPEG, .GIF
- Dateien von Anwendungen*: .DOC, .MDB, .PPT, .PDF, .SHB, .SHS, .XLS
- Scriptdateien*: .SCF, .ISP, .JS, .VB, .VBS, .WSF, .WSH, .CSS
- Quellcodedateien: .HTA, .JSE, .VBE, .WSC
- Gepackte Dateien: .ZIP, .RAR, .ARJ, .ARC
- Eventuell Textdateien: .RTF* mit eingebetteten Objekte, .TXT
PS: Während man die mit einem Sternchen gekennzeichten Dateien noch per Texteditor analysieren kann, muss man den anderen Dateinformaten die Virenfreiheit glauben.
Aber andererseits, ob einer eine ausführbare Datei umbenannt hat (Companionvirus) erfährt man erst, wenn es zu spät ist !
 
 
4. Virenalarm - Virusbeseitigung !
- Hat auf einem Computer ein Virus zugeschlagen, so ist zunächst Ruhe zu bewahren.
 
- Zunächst sollte der Computer von den angeschlossenen Netzwerken getrennt werden und nach dem Sichern aller wichtigen Daten auf Diskette oder CD der Compouter heruntergefahren werden.
 
- Nachdem er ca. 10 Minuten ausgeschaltet war, wird mit Hilfe einer virenfreien Boot-Diskette oder -CD der Computer neu gebootet.
 
- Auf dem bootfähigen Speichermedium sollte sich nützlicherweise ein Virenscanner mit einer aktuellen Virendefinitionsdatei befinden und einige Ultilities wie FDISK oder FORMAT. Es muss darauf geachtet werden, dass von dem Bootmedium nur gelesen werden kann (Schreibschutz aktiviert ist !).
 
- Nach dem Booten den Computer mit Hilfe des Virenscanner gründlich untersuchen. Dazu u.a. die Heuristische Suchfunktion aktivieren. Ebenfalls den Virenscanner, so einstellen, dass alle Dateien untersucht werden !!
- Wenn der Virenscanner einen Virus gefunden hat, können oft die vorgeschlagenen Gegenmassnahmen angewandt werden, um den entsprechenden Virus zu beseitigen.
 
- Sind alle Viren entfernt, den Computer neu booten und nochmals mit dem Virenscanner von dem virenfreien Bootmedium (Diskette oder CD)den Computer scannen.
 
- Wurden Bootsektorviren gefunden, so müssen alle Speichermedien wie Diskette, ebenfalls per Virenscanner untersucht werden, um alle infizierten Bootsektoren virenfrei zu bekommen. Falls erforderlich müssen Disketten FORMATIERT werden, um sie wiederzuverwenden, oder zumindestens mit FDISK /MBR der Bootsektor neu eingetragen werden. Einmalig beschreibbare Speichermedien sind am Besten sofort zu entsorgen, um eine erneute Infektion des Bootsektors zu vermeiden.
 
- Ebenfalls müssen alle Speichermedien wie Diskette oder CDs per Virenscanner untersucht werden, wenn man nicht mehr genau weiss, wann die erste Infektion über ein mobiles Speichermedium erfogt ist !
 
- Haben Viren irgendwelche Daten nicht physikalisch gelöscht, können diese eventuell mit entsprechende UNFORMAT- oder UNDELETE-Tools wieder hergestellt werden.
 Bei manipulierten FAT-Einträge im Bootsektor können entsprechende Tools wie Norton Disc Doctor die Manipulation rückgängig machen, so dass man doch an seine Daten gelangt.
 Mit entsprechenden Hilfsprogramme und BIOS- bzw. Firmware-Update vom Hardwarehersteller lassen sich gelöschte EEPROMs von Hardware wieder beschreiben und die Hardware funtkionstauglich machen. Tauchen dazu fragen auf, sollten Sie sich auf jeden Fall an den Support des Hardwareproduzentens wenden !
 
- Wurden Trojaner oder Würmer gefunden, die sich ins Betriebssystem eingenistet haben, hilft oft nur ein FORMATIEREN des Bootlaufwerks und die erneute Installation des Betriebssystems. Gelegentlich gibt es auch spezielle Programme, die nur diese speziellen Viren aus dem Betriebssystem entfernen können. Über einen virenfreien Datenmedium und einen virenfreien PC sollte sich dann dieses Programm besorgt werden, um aufwendig Installationsvorgänge vermeiden zu können.
 
- Wichtig: Bevor irgendwelche endgültig Daten gelöscht oder Festplatten formatiert werden, sollten noch Ratschläge von Freunde, Bekannte oder bei den Herstellern von Antivirenprogrammen eingeholt werden. Vielleicht haben diese Leute eine entsprechende Lösung parat.
 
 
5. Virenschutz:
Um Probleme mit Computerviren zu vermeiden, sollte jeder Computeranwender folgendes beachten:
- Zunächst sollte sich auf jeden Computer ein aktueller Virenscanner mit aktueller Virendefinitionsdatei befinden und im Hintergrund aktiv sein. Falls nicht installiert, jetzt sofort einen installieren !
 
- Regelmässige Aktualisierung der Virendefinitionsdateien !
 
- Regelmässige Virenscanns bei unbekannten Daten und Programmen von anderen Datenträgern durchführen. Dieser Rat gilt auch bei Downloads und anderen Dateien z.B. E-Mails, die über Computernetze bezogen werden !!
 
- Regelmässige umfassende Virenscanns des eigenen Computersystems durchführen.
 
- Da der Virenschutz über das BIOS heutzutage eine Vielzahl von Bootsektor-Viren erkennt, sollte dieser auf jeden Fall aktiviert weren.
 
- Ausserdem nur in Notfällen von mobilen Speichermedien wie Diskette und CD oder DVD booten und als Bootlaufwerk die Festplatte im BIOS einrichten.
 
- Weiterhin sollte jeder Computeranwender ein virenfreies Boot-Medium (u.a. Diskete, CD) besitzen, auf den sich wichtige Systemprogramme wie FDISK, FORMAT und ein aktueller Virenscanner mit aktueller Virendefinitionsdatei befindet. Falls noch nicht vorhanden, am Besten nun anlegen.
 
- Aktivieren der vorhandenen Virenschutzfunktionen vor Makro- und Script-Viren in Office- und Internet-Programme.
 
- Das Betriebssystem sollte von den Daten und Anwendungen getrennt installiert worden sein. Bei einer vorhandenen Festplatten ab 5 GByte sollten min. 2 Partitionen eingerichtet werden, wobei etwa 1,5 GByte nur für das Betriebssystem zur Verfügung steht (je nach Betriebssystem kann die Partition auch kleiner ausfallen) und auf den restlichen 3 GByte nur die Daten und Anwendungen installiert sind. 
 Vorteil: Wenn nur das Betriebssystem beschädigt ist, kann die Partition gelöscht und mit dem Betriebssystem neu bespielt werden ohne das Daten oder Anwendungen verloren gehen.
 
- Regelmässiges Updaten aller benutzen Programme. Meistens nutzen Viren, Würmer und Trojaner Sicherheitslücken aus. Diese werden mit den entsprechenden Updates beseitigt.
 
- Deaktivieren von sämtlichen automatischen und angenehmen Routinen, z.B. das automatische Starten von CDs, das automatische Downloaden, das sofortige Öffnen von E-Mails oder den Active-Desktop.
 
- Regelmässig Kopien der erzeugten Datenbestände von der Festplatte auf andere Speichermedien erstellen !!!
 Falls Daten beschädigt oder gelöscht werden, sind diese als Backup vorhanden.
 
- Auf gar keinen Fall sollte man unerwartete E-Mails mit Dateianhängen öffnen. Am Besten sofort löschen oder vorher genausten per Virenscanner analysieren und zunächst abspeichern, bevor man dennoch die Nachricht und angefügten Dateien lesen möchte.
 
- Weitere Tipps:
 - Um sich gegen Trojaner und einigen Würmern zu schützen, ist es unbedingt ratsam eine Desktop-Firewall wie ZoneAlarm zu installieren und aktiv im Hintergrund laufen zu lassen, wenn man im Internet und Intranet ist.
 - Und gegen die üblen Dialer und einigen Trojaner im Intra- und Internet helfen einige Tools wie Yet Another Warner.
 - Ausserdem schützt Antispamsoftware wie AntispamWare gegen ungewollte E-Mails, in denen sich nicht nur Werbung versteckt, sondern auch Würmer, Dialer und Trojaner.
 
 
6. Viren und das Gesetz
Während es weltweit über 60.000 Computerviren gibt und täglich programmieren irgendwelche Leute neue, macht sich kein Virenprogrammierer Gedanken über die Gesetze. Oft wollen Leute Sicherheitsmängel aufdecken oder nur im Bekanntenkreis angeben. Während der ein oder andere arglistig einen Virus progammiert, um andere wirklich zum Verzweifeln zu bringen.
Neuerdings kämpft sogar die Musikindustrie mit Computerviren, die in Form von MP3-Dateien per Tauchbörse auf den heimischen Rechner heruntergeladen werden können. Einige Firmen wollen hier mit Unrecht, Unrecht bekämpfen, und erhöhen bewusst weiter die Virengefahr.
Die weltweiten Gesetze haben leider kein Verständnis für Virenprogrammierer. Schon im Jahre 1986 hat die Bundesrepublik Deutschland ein Gesetz über die Datensicherung verabschiedet. Folgender Auszug entstammt den §303a/b des Strafgesetzbuchs: "Das Eindringen in fremde Computersysteme und die Manipulation von Daten ist strafbar."
Allein der unbewusste Versand von Computerviren per E-Mail ist strafbar. Deswegen sollten Sie auf jeden Fall auch beim E-Mail-Versand, inbesondere bei Dateianhang, einen Virencheck machen. Auch bei Weitergabe von Speichermedien sollte sicherheitshalber eine Virenüberprüfung durchgeführt werden. Ansonsten wird Ihnen noch Absicht unterstellt !
Ebenfalls das beliebte Ausspähen von fremden Computerdateien per Trojaner, das ebenso immer leichter wird, ist strafbar und kann mit Strafen bis zu 5 Jahren Gefängnis geahndet werden !
Viele unbekannte Virenprogrammierer wurden schon verhaftet und nicht immer wartet anschliessend ein Job als Sicherheitsberater bei einer globalen IT-Firma auf einem...
 
 
7. Weiterführende Links zum Thema:
7.1. Weitere Informationen in folgenden Artikeln:
- In Vorbereitung: Sicherheit im Internet
- In Vorbereitung: Hinterhältige Programme - Dialer und Spyware
 
 
7.2. Links zu Virenscanner der Antivirenhersteller:
- www.antivir.de Antivir - Virenscanner der Firma H+BEDV Datentechnik (Trial)
 Systeme: DOS, ab Windows 95, Novell, Linux, FreeBSD, OpenBSD, Server-Systeme
 
- www.free-av.de Antivir Personal Edition - kostenlose Version von Antivir nur für privater Nutzung
 Systeme: ab Windows 95, Linux, FreeBSD, OpenBSD
 
-  www.percomp.de - perComp Verlag; Deutscher Vertrieb für Antivirenprogramme (Trials)
 F-PROT für DOS als Shareware
 F-PROT Windows Professionell (FP-WIN) - Systeme: ab Windows 95
 Command Anti Virus (CSAV) - Systeme: ab Windows 95
 F-Secure Anti-Virus (FSAV) - Systeme: ab Windows 95, Server-Systeme
 
- www.complex.is F-PROT - Virenscanner von FRISK Software International kostenlose englische Version nur für privater Nutzung (e)
 Systeme: DOS, Linux, FreeBSD, Windows 95 (Trial)
 
-  www.f-secure.com F-Secure Anti Virus (FSAV) - englische Version des Virenscanner der Firma F-Secure Corp.(engl. Trials)(e)
 Systeme: ab Windows 95, Linux, Server-OSe, PDAs, DOS (kostenlos)
 
- www.ca.com/offices/germany eTrust InoculateIT - Virenscanner der Firma Computer Associates International (Trials)
 Systeme: ab Windows 95, Netware, Linux, Server-OSe
 
- www.my-etrust.com ETrust EZ Antivirus - Virenscanner der Firma Computer Associates (engl. Trial)(e)
 Systeme: ab Windows 95
 
- www.mcafee-at-home.de Virenscanner von McAfee
 VirusScan Home - Systeme: ab Windows 98
 VirusScan Professionell - Systeme: ab Windows 2000
 
- www.mcafee.de VirusScan Online - Online-Virenscanner von McAfee
 Systeme: ab Windows 98 und Internet Explorer 5.0
 
- www.symantec.de Norton Antivirus (NAV) - Virenscanner der Firma Symantec (Trials)
 Systeme: ab Windows 95, MAC OS 8.1, AOL, Netscape 4.5, Internet Explorer 4.01
 
- security1.norton.com Symantec Security Check - kostenloser Online-Viren- und Sicherheitscheck (e)
 Systeme: ab Windows 95, MAC, Palm, Server-OSe
 
- www.norman.de Norman Virus Control - Virenscanner der Firma Norman Data Defense Systems (engl. Trials)
 Systeme: DOS, ab Windows 95, OS/2, Netware, Server-OSe
 
- www.sophos.de Sophos Anti-Virus (SAV) - Virenscanner der Firma Sophos Plc (Trials)
 Systeme: DOS, ab Windows 95, NetWare, OS/2, UNIX, MAC, OpenVMS Server-OSe
 
- www.finjan.com SurfinGuard - Virenscanner der Firma Finjan Software (engl. Trials)(e)
 Systeme: ab Windows 95, UNIX, Server-OSe
 
- www.trendmicro.de - Virenscanner der Firma Trend Micro (Trials)
 PC-cillin - Systeme: ab Windows 95
 InterScan Virus Wall - Systeme: Linux, Server-OSe
 OfficeScan Corporate Edition - Systeme: ab Windows 3.x
 ServerProtect - Systeme: NetWare, Server-OSe
 ScanMail for - Systeme: OS/2, Server-OSe
 
- www.nai.com McAfee VirusScan Command Line (Trial) - Virenscanner der Firma Network Associates (engl. Trial)
 Systeme: ab Windows 98, Linux, FreeBSD, Server-OSe
 
- www.ikarus.at Virus Utilities - Virenscanner der Firma IKARUS (Trials)
 Systeme: ab Windows 95
 PS-Scan für DOS - Nur für private Nutzung kostenlos
 
- www.brs-connect.de/index3.htm RAV Antivirus - Deutsche Vertriebsagentur
 RAV Antivirus Online-Scan (kostenlos)
 
- www.ravantivirus.com RAV Antivirus - Virenscanner der Firma GeCAD Software (engl. Trials)(e)
 Systeme: ab Windows 95, Linux, NetWare, FreeBSD, MacOS, Server-BSe
 
- www.jakobsoftware.de/Avg/index.htm AVG Anti-Virus - Virenscanner der Firma Grisoft Inc. (Trial)
 Systeme: DOS, ab Windows 95, Server-OSe
 
- www.drweb-online.de Dr.Web Virenscanner (Trial)
 Systeme: Linux, NetWare, FreeBSD, OS/2, ab Windows 95
 DRWeb Online-Virenscanner (kostenlos)
 
- www.pandasoftware.com/com/de/Panda Antivirus - Virenscanner der Firma Panda Software
 Systeme: DOS, ab Windows 95, OS/2, Linux, Server-OSe
 Panda Active Scan - kostenloser Online-Virenscanner
 
- http://de.bitdefender.com Bitdefender AVX Antivirus Expert - Virenscanner der Firma SOFTWIN
 Trials - Systeme: ab Windows 95, Server-OSe
Freeware - Systeme: DOS, Linux, PDa, Instant Messaging
 Kostenloser Online-Virenscanner und kostenlose Antivirentools
 
- www.kaspersky.com/download.asp Kaspersky Anti-Virus Personal - Virenscanner von Kaspersky Lab (Trial)(e)
 Systeme: ab Windows 95, Palm OS, Sever-OSe, FreeBSD, OpenBSD, Linux
 On-line Virus Check - Kostenloser Online-Virenscanner
 
- http://www.commandondemand.com Command On Demand (COD) - Virenscanner der Command Software Systems (e)
 Systeme: DOS, ab Windows 95, NetWare, Linux, OS/2, MAC, Server-OSe
 
- www.gdata.de AntiViren Kit (AVK) - Virenscanner der Firma GDATA (Trials)
 Systeme: ab Windows 95, Server-OSe
 
- www.cyberbox.de/fwin F/Win 32 - Makrovirenscanner von Stefan Kurtzhals (Shareware)
 Systeme: DOS, ab Windows 95
 
- www.anti-trojan.net/de/home.aspx Anti-Trojan (Trial)
 System: ab Windows 95
 
- www.amavis.org A Mail Virus Scanner (e)
 
 
 
7.3. Virenendatenbanken:
 
 
7.4. Weitere Informationen zu Viren:
 
 
7.5. Organistionen:
 
 
 
(w) by Stefan Jost
(c)
Copyright 2001-2004 "PD-Classic! D-I-G-I-T-A-L"
PD-Classic! ist ein Projekt des Computer-Club Gelsenkirchen e.V.
 
| Computer-Club Gelsenkirchen NET-World zum Mitmachen... | 
| 
| 
 Wir stellen Ihnen nicht nur Informationen Online, sondern bieten Ihnen hier die Gelegenheit, aktiv diesen Artikel mitzugestalten. Wenn Sie u.a. Fragen, Anregungen, Vorschläge oder Hinweise (wie defekte Links) haben, so schreiben Sie uns eine E-Mail oder nutzen unser Kontaktcenter.
 
 |  |