Erkennung von Viren und Trojanern

  • Ein guter und zuverlässiger, aber vor allem aktueller Virenscanner sollte in der Lage sein, die meisten Viren aufzuspüren und zu beseitigen. Einige trojanische Pferde werden zwar von den bekanntesten Antivirenprogrammen erkannt, jedoch gilt dies in der Regel nur für die bekanntesten und meist verbreiteten Trojaner. Hacker benutzen oft Varianten von bereits bekannten Trojanern bzw. sie programmieren sich ihre eigenen Trojaner, welche dann nicht mehr von den gängigen Antivirenprogrammen erkannt werden. Wie werden Viren und Trojaner eigentlich erkannt? Computerviren/Trojaner haben gewisse Merkmale. Bei der Programmierung werden sie durch eine gewisse Befehlsstruktur aufgebaut, welche den Viren/Trojanern besondere Merkmale (Charaktere) verleiht. Wenn die Antivirenindustrie einen solchen Virus/Trojaner in die Hände bekommt, wird deren Struktur/Funktion analysiert, so dass die Antivirussoftware Ihre Programme nach genau diesen Merkmalen durchsuchen kann. Werden diese Merkmale in einem Programm gefunden, bedeutet dies, dass es mit dem Virus/Trojaner infiziert ist. Beispiel: Nehmen wir an, Virus XY schreibt als Merkmal diesen Satz in einer besonderen Windows Registry: "I am happy killing your PC" Wenn man dies nun ermittelt hat, braucht man der Antivirensoftware nur beibringen, sie soll in der speziellen Registry nach diesem Eintrag: "I am happy killing your PC" suchen. Ist er enthalten, so ist der Computer mit dem XY Virus verseucht. Wie Sie unschwer erkennen können, hat diese Geschichte einen großen Haken: Die Antivirenindustrie muss eine Kopie des Virus/Trojaners in die Hände bekommen (bzw. dessen technische Spezifikationen). Es werden monatlich 500-2000 Computerviren programmiert. Da Computerviren sich selbst weiter kopieren und sich in anderen Programmen einnisten, ist es nicht selten, dass in kurzer Zeit tausende von Computer infiziert werden. Dies führt jedoch auch dazu, dass "anormale Aktivitäten" (wie zum Beispiel die Veränderung der Größe eines Programms) von tausenden betroffenen Computerexperten relativ schnell erkannt werden, welche dann wiederum die Antivirenindustrie verständigen. Bei Trojanern ist die Problematik leider größer... Trojaner sind schwer zu erkennen - Die heutzutage meist verbreiteten Trojaner dienen dazu, einem Hacker die volle Kontrolle über einen Computer zu geben, ohne dass der rechtmäßige Besitzer davon Kenntnis erlangt. Da sich Trojaner nicht selbst vervielfältigen oder sich in anderen Programmen selbstständig einnisten, wird auf dem Rechner der infizierten User auch keine "anormale Veränderung" anderer Programme festgestellt. Dadurch wird verhindert, dass in wenigen Tagen tausende von Computer automatisch infiziert werden, was wiederum das Risiko vor Entdeckung reduziert. Durch dieses Vorgehen verhindert man also das Erregen der Aufmerksamkeit, was Viren unvermeidlich schaffen. Deshalb werden die meisten Trojaner nie bekannt, geschweige denn, der Antivirenindustrie bereitgestellt. Alle sind durch Trojaner bedroht - Trojanische Pferde sind kleine Programme, die versteckt in Ihrem Computer einem Hacker meist die volle Kontrolle über Ihren PC übergeben, ohne dass Sie überhaupt Kenntnis darüber erlangen. Wenn Sie eine Firma besitzen oder wertvolle Informationen auf Ihrem Computer haben, liegt der direkte Nutzen für einen Übeltäter direkt auf der Hand... Es ist leicht möglich, die Daten aus der Ferne zu kopieren, oder zu löschen und so z. B. Industriespionage und Sabotage zu betreiben. Viele Heim-User denken jedoch, sie seien nicht betroffen: "Warum soll denn ein Hacker gerade in meinen Computer wollen? Ich habe keine Geheimnisse und die Daten auf meinem PC sind auch völlig uninteressant." Lassen Sie mich das erklären, indem ich Ihnen mehr über das Profil eines Hacker erzähle... Das Profil eines Hackers - Ein Hacker ist im Idealfall ein ehrgeiziger Mensch, der sich und seiner Umgebung beweisen will, dass er der Meister in seinem Fach ist. Die meisten Hacker sind im Alter zwischen 16 und 25 Jahren. In diesem Alter sind Leute unerfahren, impulsiv, naiv und oft überheblich. Gerade deswegen sind sie so gefährlich. Sie sind ständig auf der Suche nach neuen Herausforderungen, nach neuen Computern, in die sie einbrechen können, um wieder einmal ihre Fähigkeiten beweisen zu können. Um ein guter Hacker zu sein, muss man aber auch unglaublich viel Zeit und Devotion in Fortbildung investieren. Leider hat man aber im Leben immer weniger Zeit als man möchte, deshalb neigen die meisten Hacker dazu, faul (bequem) zu sein. Warum sollten sie auch Probleme komplex lösen, wenn man dieses Ziel mühelos erreichen kann ? Ausschnitt aus einem Board: Ehrenmann: Hacker, der; -s, -: Jemand, der durch geschicktes Ausprobieren und Anwenden verschiedener (zum Teil selbstgeschriebenen) Computerprogrammen mit Hilfe eines Personalcomputers über eine spezielle Telefonleitung unberechtigt in andere Computersysteme eindringt (und sich strafbar macht). Ich habe noch nie in diesem Sinne gehackt und habe auch nicht vor, dies zu tun oder zu erlernen. FALSCH! 1.) Hacker probieren nicht! Sie denken nach... Und wenn der Gedankengang richtig ist, dann fängt man an! Sonst ist man wirklich extrem schlecht! 2.) Man kann über jede Telefonleitung hacken! 3.) Hacker schreiben ihre Programme immer selbst. 4.) Richtiges Hacken ist nicht strafbar sondern sogar erwünscht! Was Ehrenmann meint sind "Cracker"!!! (Bitte nicht verwechseln!) Die Probleme eines Hackers: Die Problematiken für einen Hacker, in seinem Vorhaben Erfolg zu haben, können verschiedenste sein. Drei davon sind die häufigsten: Sicherheit: Sich in einen Computer einzuschleichen ohne erwischt zu werden. Unbemerkt zu hacken ist heutzutage nicht einfach und zeitintensiv. Rechenleistung: Passwörter zu knacken erfordert oft Zeit und Rechenleistung. Beides hat der Hacker meistens nicht. Geld: Hacker brauchen Informationen, Programme und Hilfsmittel. Das alles kostet direkt oder indirekt Geld, welches ein 16-25 -jähriger normalerweise nicht hat. Wie können Hacker diese Probleme auf einfache Weise beheben ? Indem sie Ihren Computer mit einem Trojanischen Pferd infizieren! (Ohne dass Sie selbst den Trojaner installieren!) Hier erfahren Sie warum... Problem: Sicherheit - Nehmen wir einmal an, ein Hacker möchte gerne in den neuen Pentagon Großrechner eindringen. Einer der wichtigsten Aspekte dieses Vorgehens ist dann die Sicherstellung, anonym zu bleiben... Schließlich will sich kein Hacker erwischen lassen. Eine der vielen Lösungen (und mitunter die einfachste) dafür ist, Ihren Computer mit einem Trojaner zu infizieren. Dadurch hat der Hacker die volle Kontrolle über Ihren Computer. Von diesem aus kann er dann weiterarbeiten und beim Pentagon einbrechen. Er ist dadurch völlig geschützt (nicht völlig aber fast!). Sollte den Behörden etwas auffallen, dann werden diese nur feststellen können, dass SIE "der Hacker" sind (obwohl Sie eigentlich völlig ahnungslos sind). Vom eigentlichen Hacker fehlt jede Spur. Problem: Rechenleistung - Um einen komplexen Hackvorgang durchführen zu können, braucht man oft enorme Mengen an Rechenleistung. So ist es nicht selten, dass ein Hacker sich über 100-200 Computer bedienen muss, auf denen er Rechenaufgaben aufteilen und so Zeit sparen kann. Woher jemand 200 Computer nimmt? Er übernimmt IHREN Computer und die anderen 199 ahnungslosen User! Somit hat der Hacker die Rechenleistung, die er braucht - und das für ihn völlig kostenlos. Sie merken dabei in der Regel überhaupt nichts. Problem: Geld - Ein Hacker braucht unheimlich viele Informationen, Software und Dienstleistungen, um seine Neugierde zu stillen. All dies ist kostspielig! Der Hacker muss also einen Weg finden, kostenlos ins Internet zu kommen und kostenlos die Dienste im Internet zu nutzen, die normalerweise bei der Nutzung ins Geld gehen. Warum also nicht jemanden dafür zahlen lassen? Warum nicht die Internetverbindung benutzen, von welcher man gerade die ganzen Passwörter herausgelesen hat? Warum nicht zur Neugierde mal in die teuren Online-Shops reingehen und einige Dinge kaufen, die normalerweise so teuer sind? Mit Trojanern ist das alles kein Problem mehr! Der Hacker benutzt Ihren Computer, als wäre er sein eigener, mit dem Unterschied, dass Sie für jegliche Aktivitäten zur Kasse gebeten werden und nicht der Übeltäter! Eins sollten Sie noch Wissen: Alle sind angesprochen! Alle sind durch Trojaner und Attacken bedroht.