Beiträge von PC-Special Team

    Erschreckend einfach ist es für die "Script-Kiddys" heutzutage, Viren und Würmer "Marke Eigenbau" zu basteln. Dazu gibt es sogenannte Viren-Baukästen, auch Virus-Konstruktion-Kit genannt, im Netz. Warum schreibe ich diesen Artikel? Ich habe mich mit diesem Thema mal beschäftigt und glaubte, dass es die Experimentierkästen nur auf diversen Seiten gibt. IRRTUM! Man nehme die Suchmaschine Google, möglichst deutsch, und gebe mal das Stichwort ein! So ..! O. K., also leuchten wir mal das Thema ab. Ich werde dazu aber mal weiter ausholen und auch die Geschichte und Hintergründe mit beleuchten. Mehr dazu im Artikel. Wir basteln uns einen Virus - Froschaugen, Fledermausohren und Giftkraut sind was für Hexen - Viren 'kocht' man anders. Früher waren Virus-Programmierer noch echte Spezialisten, die in Assembler mit den Bits nur so jonglierten. Heute ist das anders: Mit einem "Virus Konstruktion Kit" kann wirklich jeder User sein eigenes "Monster" erschaffen und auf die Menschheit loslassen. Das ist in etwa so einfach, als würde man in seiner Textverarbeitung einen Brief schreiben. Die Anzahl der für diesen Zweck verfügbaren "Viren-Generatoren" ist beängstigend. Nahezu für jedes Einsatzgebiet gibt es spezielle Tools, mit denen sich vom "harmlosen" Gag-Virus bis hin zum ausgefeilten Trojaner so ziemlich jeder nur denkbare Schädling ohne großartige Programmierkenntnisse zusammenwürfeln lässt. Der bekannteste Vertreter dieser "Virenküchen" ist der Vbs WG (Visual Basic Script Worm Generator). Der Vbs WG fand zum Beispiel beim unliebsamen "Kournikova-Virus" und dem "Homepage-Wurm" Verwendung, der erst kürzlich zahlreiche Rechner weltweit infizierte. Auf dem Hauptbildschirm kann man seinem Wurm einen Namen geben und sich mit einem tollen Pseudonym als Urheber kenntlich machen. In den Untermenüs wird das Verhalten des Wurms nach der Infektion eines Systems festgelegt: Soll der Wurm bei jedem Start aktiv sein? Was steht in den infizierten Mails, die wie immer an alle Adressen im Outlook-Adressbuch verschickt werden? Soll auch Mirc (das bekannteste Windows-Programm für Internet Relay Chat - IRC) infiziert werden? Welche Dateien werden infiziert? Was für Schaden (Payload) soll der Wurm anrichten? Es gibt allerdings keine gefährlichen Optionen - man kann lediglich mit einigen Aktionen für Verwirrung auf dem infizierten System sorgen. Das kann zu einem bestimmten Datum oder zufällig geschehen. Wer sich allerdings etwas mit VBS auskennt, hat den Code recht schnell um die für das System bedrohenden Funktionen erweitert, viel braucht es dafür nicht. Ein paar Extras wie Verschlüsselung oder Lösch-Schutz können ebenfalls hinzugefügt werden. Zum Schluss auf "Generate" klicken und fertig ist ein neuer Wurm! Programmierer am Pranger - Bei der ersten Ausführung des Programms blinkt ein Text auf, dass sich der Autor von allen Schäden distanziert und jeder für die Folgen selbst verantwortlich ist. Die Frage ist, ob man es sich so einfach machen kann, schließlich ermöglicht der Vbs WG wirklich jedem User mit einem Windows-Computer, einen Wurm auf die Internet-Gemeinde loszulassen. Auch wenn man meint, dass der Fall eigentlich klar auf der Hand liegt und geneigt ist, dem Programmierer der "Viren-Küche" die Schuld anzulasten, sollte ein durch diese Software erschaffener Virus große Schäden verursachen, gibt es einen vergleichbaren Fall, der sich anders verhält: Die Waffenindustrie wird auch nicht für die Opfer verantwortlich gemacht, die durch Messer und Pistolen verletzt oder getötet werden. Also noch mal: Mit einer einfachen Software und wenigen Mausklicks kann jeder Windows-Nutzer seinen eigenen Computervirus basteln. Tests zeigen, dass Antivirenprogramme solche Baukasten-Schädlinge häufig nicht erkennen. Der Baukasten-Wurm Kournikova war ein Vorbote: Eine E-Mail versprach dem Empfänger ein Foto der attraktiven Tennisspielerin im Anhang. Wer es betrachten wollte, hatte mit einem Doppelklick auf den Anhang nicht nur seinen eigenen Rechner infiziert, sondern den E-Mail-Wurm auch an sämtliche gespeicherten E-Mail-Adressen weiter verschickt. Eine kinderleichte Sache: Mit Hilfe so genannter Virus Konstruktion Kits kann sich ein Anwender ohne jegliche Programmierpraxis im Handumdrehen seinen eigenen Virus bauen und über das Internet unzählige Computer damit anstecken. Je nachdem, welche Schadfunktion der "Konstrukteur" für seinen Virus vorsieht, werden die Besitzer der befallenen Computer vielleicht nur mit einer harmlosen Meldung auf dem Bildschirm oder auch mit dem Verlust aller Daten auf der Festplatte konfrontiert. Mehr als 50 solcher Virenbaukästen stehen in einschlägigen Internet-Archiven zum Download bereit. c't-Experte Jürgen Schmidt warnt allerdings davor, sie aus Neugier einfach auszuprobieren: "Solche Versuche sind äußerst gefährlich und sollten keinesfalls auf einem Rechner mit Netzwerkverbindung erfolgen. Neben hohen Schadenersatzforderungen drohen dem Verursacher einer Virenepidemie auch strafrechtliche Konsequenzen." Obwohl solche Viren aus immer denselben Bausteinen bestehen, hat nur eines von sieben Antivirenprogrammen die Schädlinge im c't-Test alle erkannt - manche fanden gar keinen. "Das liegt daran, dass die neueren Konstruktion Kits bereits Verschlüsselungsfunktionen enthalten," erklärt c't-Experte Jürgen Schmidt das Problem. "Es ist keine Frage mehr, ob demnächst ein neuer Virus auftauchen wird, den das eingesetzte Antivirenprogramm nicht erkennt, sondern nur noch, wann er kommt, und was er anrichtet." (Anmerkung: Die letzten Monate zeigten, dass es nun schon so weit ist!) An dieser Stelle auch einmal die Geschichte des Computervirus . Wenn man diese kennt, fällt es leicht, den Hintergrund des Geschehens zu begreifen.

    Die Geschichte der Computerviren:

    1949 Bis ins Jahr 1949 geht die Theorie des Virus zurück. Damals dachte allerdings noch niemand an solche Programme. Der ungarische Informatiker John von Neumann (1903-1957) entwickelte damals schon die Theorie von selbst reproduzierenden Automaten.

    70er Jahre Schließlich erfanden Anfang der 70er Jahre Mitarbeiter der Bell Laboratories ein Spiel mit dem Namen "Core Wars", was übersetzt soviel wie "Krieg der Kerne" bedeutet. Dieses Spiel kam dem Prinzip eines Virus oder Wurms schon sehr nahe. Ziel des Spiels war es nämlich, den Gegnern kostbare Rechenzeit zu stehlen. Somit kann man "Core Wars" wohl als ersten Wurm in der Geschichte der Rechentechnik bezeichnen. Er war jedoch im Gegensatz zu einem heutigen Wurm auf die Hilfe des Programmierers angewiesen, der ihn verbreiten musste.

    1981 Der eigentliche Begriff des "Computervirus" wurde 1981 von Professor Adleman eingeführt. Er rief den Begriff ins Leben, als er sich mit dem Doktoranden Fred Cohen unterhielt.

    1982 In diesem Jahr wurden im Xerox Alto Research Center die ersten Würmer programmiert, welche für verteilte Berechnungen genutzt werden sollten. Allerdings schlich sich ein Programmierfehler ein, welcher bewirkte, dass sich der Wurm unkontrolliert vermehren konnte. Das System brach kurz darauf unter der enormen Last zusammen.

    1983 Zwei Jahre später war es Fred Cohen, der schließlich den ersten funktionsfähigen Virus vorstellte. Er war unter dem Betriebssystem Unix programmiert und nistete sich im Befehl VD ein. Dieser Virus erbte bei jeder Ausführung die Systemprivilegien eines jeden infizierten Programms und konnte so innerhalb eines kurzen Zeitraumes jedem Benutzer die geerbten Privilegien übergeben.

    1984 1984 lieferte Fred Cohen schließlich seine Doktorarbeit ab. Die Veröffentlichung derer war aber lange Zeit umstritten, denn sie enthielt neben den gerade beschriebenen Virus auch noch einige andere experimentelle Viren. Von da an ging eine rasante Entwicklung in diesem Bereich los, es kamen ständig neue Viren und Trojanische Pferde in Umlauf.

    1985 So wurde schon 1985 über Mailboxen ein Programm verteilt, welches zur Verbesserung der damals noch sehr mangelhaften Grafik dienen sollte. Nach dem Start dieses getarnten Trojanischen Pferdes wurden allerdings alle Dateien auf der Festplatte gelöscht und am Bildschirm erschien die Meldung "Arf, arf, Gotcha", was übersetzt "Arf, Arf, hab' dich!) bedeutet. In diesem Jahr wurde auch in der Zeitschrift "Apples" ein Virus im Quellcode für den Apple II veröffentlicht. 1986 Im Januar 1986 wurde schließlich auch die erste Vireninfektion auf einem Großrechner an der FU Berlin entdeckt. 1986 kam auch der erste MS-DOS-Virus in Umlauf. Der Virus, der Pakistani-, Ashar- oder auch Brain-Virus genannt wird, war von zwei Software-Händlern in Pakistan entwickelt wurden. Dieser Handel verkaufte billige Raubkopien von Originalsoftware. Dies war möglich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie legten sie den Virus bei, der den Zweck haben sollte, die Kunden an den Händler zu binden. Überraschenderweise verbreitete sich dieser Virus aber sogar bis in die USA. Kurz darauf wurden auch Viren wie Vienna, Cascade, Stoned und Pingpong gefunden. Außerdem zog die Zeitschrift "Computer Persönlich" der "Apples" nach, und veröffentlichte ebenfalls einen Computervirus im Quelltext für den Apple II.

    1987 Schließlich wurde 1987 auch der erste Virus für Macintosh-Rechner entdeckt. Apple lieferte daraufhin all seine Systeme gleich komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für andere Virustypen sozusagen blind. Somit war das Programm also nur bedingt brauchbar. 1987 verbreitete sich der erste Wurm in einem IBM-System. Dieser "Weihnachtsbaum" oder "Tannenbaum"-Wurm fand eine explosionsartige Verbreitung (siehe "Würmer"). Im November des Jahres wurde schließlich auch der LeHigh-Virus gefunden, der eine neue Technik beim Infizieren von Programmen verwendete (Slackbereich-Infektor). Kurz darauf wird in Deutschland auch zum ersten Mal der Casacde-Virus gefunden. Er war der erste Virus, der speicherresistent wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird er auch zur 2. Generation der Viren gerechnet. Zu einer der ersten Viren gehört auch der Jerusalem- oder PLO-Virus. Er wurde auch unter dem Namen Freitag-der-13.-Virus bekannt, da er an einem solchen Tag alle COM- und EXE-Dateien löscht. An allen anderen Tagen verringerte er nach etwa 30 Minuten die Rechnergeschwindigkeit. Heute gibt es etwa 500 Varianten dieses Viruses. Für andere Systeme treten auch die ersten Viren auf, so für den MAC (nVir, Peace), Amiga (SCA-Virus), Atari (PT, Aladdin) und für UNIX (IBM MVS 370). In der Computerzeitschrift c't wird in diesem Jahr auch ein Artikel über einen Virus für den Atari ST veröffentlicht - inklusive Quelltext. Schließlich entwickelt sich daraus ein ganzer Virenstamm mit vielen Varianten des Virus. Somit werden auch die ersten Kritiken an der Veröffentlichung von Viren-Quelltexten laut.

    1988 In diesem Jahr wird der erste Virusbaukasten (Virus Konstruktion Kit) für den Atari ST veröffentlicht. Mit Hilfe dieses Werkzeugs konnten auch Anfänger einfach Viren mit den vom Benutzer bestimmten Eigenschaften "zusammenbauen". 1988 gelangt auch der Internet-Wurm weltweite Verbreitung.

    1989 In dem Jahr 1989 wurde der erste polymorphe (vielgestaltige) Virus gefunden: Der V2Px, 1260 oder auch Washburn genannt wird. Solche Viren verschlüsseln sich selbst auf andere Weise immer wieder neu, was das Entwickeln von Anti-Virus-Software erschweren soll. Außerdem werden die ersten Viren gefunden, die Dateien infizieren und dabei die gemachten Änderungen verbergen. Diese Viren werden auch Stealth-Viren (Tarnkappen-Viren) genannt. Es erscheinen die ersten gedruckten Dienste, die über Viren informieren (Virus Bulletin, Virus Telex) und es gibt die ersten internationalen Versuche, Viren zu klassifizieren. Es erschienen auch mehrere Bücher über Viren, und in Zeitschriften erscheinen erste Artikel über dieses Thema. In diesem Jahr kam auch die erste Version von McAfees Virensuchprogramm auf den Markt, welches bereits 44 Viren erkannte. Auch IBM hatte bereits einen Virenscanner entwickelt, der aber erst 22 Viren finden konnte. Es tauchen auch weitere Würmer wie WANK und OILZ auf. 1989 wird auch ein Fall der Verbreitung eines Trojanischen Pferdes bekannt: So verbreitete die Firma PC Cyborg Corp. mit Sitz in Panama an Teilnehmer einer internationalen AIDS-Konferenz Disketten mit angeblich sehr wichtigem Informationsmaterial. Dabei soll es sich um eine Datenbank handeln, die zuerst auf die Festplatte installiert werden muss. Der Hersteller weist im beiliegenden Lizenzvertrag darauf hin, dass für eine längere Nutzung des Programms eine Gebühr von 378 US-$ zu zahlen sei. Sonst würden wichtige Daten auf der Festplatte verschlüsselt werden. Bei einer Installation benennt das Programm Systemdateien um und setzt schließlich das eigentliche Trojanische Pferd in den Computer. Dieses enthält auch einen Zähler, und beim 90. Systemstart nach der Installation des Programms werden schließlich alle Daten auf der Festplatte verschlüsselt. Die Firmeninhaber werden übrigens kurz darauf verurteilt und in eine geschlossene psychiatrische Anstalt eingewiesen...

    1990 In diesem Jahr wurde ein Virus entdeckt, der sich nicht nur selbst modifizieren und oligomorph verschlüsseln kann, sondern auch noch Tarnkappeneigenschaften aufweist. Er heißt "Whale" oder auch "Motherfish" und ist bis heute mit etwa 9 KB Umfang einer der größten speicherresistenten Viren überhaupt. Er ist mehrfach in befallenen Dateien und sogar im Speicher verschlüsselt. Man sagt, dass er von Virenforschern als Testvirus programmiert worden sei. Zumindest ist er bis heute so gut wie nie in freier Wildbahn aufgetreten, was wohl auch darin begründet liegt, dass er sehr viele Fehler aufweist. Unter dem Betriebssystem DOS wurde auch der DIR-II-Virus freigesetzt. Er verwendet eine ganz neue Art, Programme zu infizieren. Dieser Virustyp infiziert nämlich nicht die Programm an sich, sondern ihre FAT-Einträge. Für den Macintosh wurde 1990 auch ein Trojanisches Pferd gefunden, welches beim LaserWriter das Passwort verändert. Außerdem wurde das erste Virus Konstruktion Kit für DOS-Systeme herausgegeben und vom "Verband deutscher Virenliebhaber" verbreitet.

    1991 In diesem Jahr wächst die Anzahl der neu gefundenen Viren langsam exponentiell an. Es finden auch Wettbewerbe und Veranstaltungen zum Programmieren von Viren statt. Außerdem wurde ein Virus entwickelt, der nur dafür programmiert wurde, unter Novell-Netware Passwörter auszuspionieren. Außerdem entsteht mit den Organisationen EICAR (European Institute for Anti-Virus Research) und CARO (Computer Anti-Virus Research Organisation) eine bessere Zusammenarbeit bei der Bekämpfung von Viren. Es wurden auch in diesem Jahr viele Zeitschriften speziell für Virenprogrammierer gegründet.

    1992 In diesem Jahr entstehen mehr Viren, als in allen vorherigen Jahren zusammen. Michelangelo-Hysterie...Es wird auch von einem Virenprogrammierer mit dem Synonym "Dark Avenger" eine erste Mutation Engine veröffentlicht. Dieses komplexe Werk kann als Grundbaustein eines polymorphen Virus dienen. Dabei bleibt, wie man so schön sagt, "kein Byte dem anderen gleich". Die Verschlüsselungsroutine ändert sich dabei genau so wie die Instruktionen, um den Virus zu entschlüsseln, die Länge ist ebenfalls sehr variabel. Seitdem wurden über 60 solcher Engines bekannt. Über den den Datenkanal "Channel Videodat", welches vom Sender Pro 7 übertragen wurde, wird ein neuer polymorpher Virus übertragen. Er fand sich in einem Entpackprogramm, was zu einem Virenscanner von McAfee, der den Tremor noch nicht kannte, beilag. Dabei sieht jede Mutation von ihm komplett anders aus. Virenforscher brauchten sogar einige Monate, bis dieser Virus in ihren Suchprogrammen auch in allen Varianten erkannt wurde.

    1993 Es tauchen fast jeden Tag schon etwa 2 bis 3 neue Computerviren auf, so dass die Zahl der Viren weiterhin extrem ansteigt. Monatlich tauchen neue Mutation Engines auf, die teilweise aber kaum Verbreitung finden. Viren Konstruktion Kits tauchen etwa mit derselben Häufigkeit laufend neu auf. Man findet aber nichts wesentlich neues, sondern viel mehr althergebrachtes, bekanntes. So tauchen von einigen Viren schon hunderte Varianten auf. Komplett neue Viren werden dagegen seltener. Es erscheinen die ersten Viren, die nicht nur DOS-Programmdateien infizieren können, sondern auch Windows-Programmdateien. Sie haben bis heute aber keine große Bedeutung erfahren, zudem ließen sie sich leicht erkennen.

    1994 Es taucht ein neuer Virus auf, der wesentliche Unterschiede zu seinen Vorgängern hat: So verteilt sich die variable Entschlüsselungsroutine über das gesamte infizierte Programm. Dieser Virus, der One_Half oder auch Free_Love bezeichnet wird, kann sich sowohl in Dateien, als auch ein Bootsektoren und Master-Boot-Records einnisten. Solche Viren werden auch "Multipartite Viren" genannt. Zusätzlich verschlüsselt der Virus zwei Sektoren der Festplatte mit einem variablen Schlüssel. Dieser speicherresistente Virus verfügt auch über Stealth-Techniken, die das Erkennen zusätzlich erschweren. Kurz darauf erscheint auch der Uruguay-Virus, der ähnliche Techniken verwendet. Es wird auch ein neues Virus gefunden, der den Bootsektor und eine Systemdatei infiziert. Dieser Kernel-Virus heißt "3APA3A" und wird später noch ausführlicher beschrieben. Außerdem wurde der erste Virus in einer Virenprogrammier-Zeitschrift veröffentlicht, der OS/2-Dateien befallen kann ("OS2_First"). Dabei zerstört er Teile seines Wirtes.

    1995 Im September erscheint der "Boza", welcher nur Windows-95-Programmdateien infizieren kann und am 31. jeden Monats eine Meldung über die Verfasser ausgibt. Er wurde u. a. auch in einer Virenprogrammier-Zeitschrift veröffentlicht. Es wurde über ihn viel in Zeitungen und Zeitschriften geschrieben - allerdings ist er bis heute noch bei keinem Anwender aufgetaucht und wird wohl ein Laborvirus bleiben. Es tauchten in diesem Jahr auch die ersten Macro-Viren (z. B. Concept, DMV) auf, die keine ausführbaren Programmdateien mehr infizierten, sondern Dokumente des Textverarbeitungsprogramms WinWord von Microsoft. Da dieses Programm z. B. auch auf dem Macintosh eingesetzt wird und die Viren-Macros dort auch laufen, war der erste plattformübergreifende Virus geboren. Außerdem braucht man für die Programmierung eines solchen Macros weniger Ahnung zu haben. Ein Virus wurde bis dahin hauptsächlich in Assembler programmiert, was gewisse Systemkenntnisse voraussetzte. Solche Macros können allerdings fast von jedem Anwender programmiert werden, der mit einer solchen Textverarbeitung arbeitet. Angeblich soll der erste Virus dieser neuen Art übrigens von einem Microsoft-Programmierer stammen und wurde als "Beilage" einer Werbe-CD von Microsoft weitergegeben.

    1996 Es wurde der erste polymorphe Windows-Virus entdeckt. Er nutzte gewisse Techniken aus, um wirklich sein Aussehen zu verändern. Unter Windows ist das nämlich ein gewisses Problem. Im 3. Quartal des Jahres 1996 wurde die Anzahl der Viren bei PCs auf mittlerweile über 10.000 verschiedene Varianten geschätzt. Man kann auch erkennen, wie unsicher offene Betriebssysteme wie DOS sind. Dort gibt es unheimlich viele Viren, im Gegensatz z. B. zu UNIX und deren Derivaten (Varianten). Durch Sicherheitsfunktionen ist das Programmieren von Viren unter solchen Betriebssystemen fast unmöglich, so dass auch nur einige Viren und Trojanische Pferde bekannt sind. Beim Macintosh kam das Auftreten von neuen Viren auch praktisch zum Stillstand, u. a. weil einige Virenprogrammierer erfolgreich verurteilt wurden, was natürlich zu einer Abschreckung führte.

    1997 Erster Linux-'Virus' wurde von McAfee entdeckt - zeitgleich mit der Vorstellung des eigenen Virenscanners für Linux...Auf der CeBit wurde eine CD mit Wazzu.C verteilt...Macro-Viren - mehr dann je... Mitte '98 wohl mehr Macro- als Dateiviren...? (Fraglich, es wird derzeit weniger...) Zukünftige Entwicklungen - Derzeit sind Computerviren relativ lästige Begleiterscheinungen im Alltag, die noch einigermaßen zu beherrschen sind. Allerdings sieht die Zukunft dagegen ganz anders aus. Zunächst tauchen derzeit täglich etwa 4-5 neue Viren auf. Die meisten davon haben schon Tarnkappen-Eigenschaften und sind polymorph, so dass eine Erkennung schwerfällt. Zudem gibt es laufend neue Varianten von bekannten Viren, die so abgeändert worden sind, dass Anti-Viren-Programme sie nicht mehr erkennen können. Auch sind immer wieder neue, heimtückischere Mutation Engines geschrieben, die das Leben der Virenforscher immer schwerer werden lassen. Mit Hilfe dieser Engines lassen sich primitive, unverschlüsselte Viren zu hochgradig mutierende polymorphe Viren umwandeln, die so nur schwer erkannt werden können. (Hinweis: Kleine Decryptoren Codeemu, Große AVR's besser.) Es sind auch immer wieder neue Viren Konstruktion Sets erhältlich, mit denen selbst Anfänger ohne Erfahrungen ihre eigenen Viren zusammensetzen können. Sie benötigen dazu auch keine Programmierkenntnisse mehr. Sogar bei Macro-Viren ist dies seit einiger Zeit möglich. Ein anderes Hindernis ist bei der Entwicklung von riesigen Computerviren, die Länge von 7 KB (Zhengxi) bis 18 KB (SSR mit Decryptor, reiner Virus: ca. 12 KB, drei verschiedenen Engines) haben. Oft sind diese mehrfach verschlüsselt und enthalten viele Anti-Debugging-Tricks. Solche Viren zu analysieren, kann teilweise eine Arbeit von Wochen werden lassen, weil sie enorm komplex sind. Es werden oft auch noch viele andere Gemeinheiten wie kalkulierte und viele unbedingte Sprünge eingebaut, Teil-Verschlüsselungen sowie eine langsame Virus-Mutation usw. Unter Windows gibt es auch die Möglichkeit, spezielle Viren zu programmieren, die als Gerätetreiber (Device-Treiber, VXD's) getarnt werden können. Damit können sogar sämtliche Dateizugriffe überwacht werden. Unter Windows 95 wird auch der Bootsektor von eingelegten Disketten automatisch verändert. Wozu das gut sein soll, scheint selbst Microsoft nicht zu wissen. (Disketten-Wechsel erkennen?) Allerdings kann sich so ein Virus in diese Funktion einklinken und damit auf weite Reisen gehen. Auch die internationale Vernetzung kann Viren schneller verbreiten, als es jemals mit Disketten möglich wäre. So werden über das Internet täglich mehrere hundert Gigabytes an Daten ausgetauscht. Allerdings ist es unbekannt, wie viele Viren im Netz der Netze zu finden sind, wenn man gezielt danach sucht. Wenn man nur Webseiten und Downloads von bekannten Firmen ansteuert kann man aber relativ sicher sein, dass kein Virus übertragen wird. (Naja, eventuell Vorsicht vor Microsoft... )

    Einige werden sich jetzt fragen, wieso ein Artikel über Netzteile? Ein Netzteil ist in jedem PC drin. Ohne es geht gar nichts. Das ist schon richtig – aber das Netzteil ist sehr oft auch eine unterschätzte Fehlerquelle. Der Rechner läuft nicht mehr stabil und es kommt in unregelmäßigen Abständen zu Systemabstürzen. Was nun? Begeben wir uns also auf die Suche nach dem vermeintlichen Verursacher des Problems. Wo suchen wir zuerst nach einem Fehler? Prozessor, Arbeitsspeicher oder Motherboard? Was ist mit den Einstellungen im BIOS? Um alles was möglich ist aus dem PC herauszuholen, sind CPU-Core-Spannung und Front-Side-Bus bis aufs letzte ausgereizt worden. Also erst mal alle Einstellungen wieder auf DEFAULT. Neustart und abwarten was passiert. Genau dasselbe Problem wie vorher. Daran hat's also nicht gelegen! Und nun? Jetzt kommt das Netzteil ins Spiel. Die häufigste Fehlerquelle ist nämlich ein unzureichend dimensioniertes Netzteil. Warum? Kennen wir das nicht fast alle aus eigener Erfahrung? Der Standard-PC, den wir am Anfang hatten, wird Komponente um Komponente erweitert. Nur was wird vergessen? Richtig! Das Netzteil an die neuen Bedürfnisse anzupassen. Vor dem Kauf eines neuen Netzteils ist der Leistungsbedarf des PC-Systems zu ermitteln. Hierfür muss der Energiebedarf des PC-Systems ermittelt werden. Bei Laufwerken und Komponenten ist die Leistungsaufnahme relativ einfach zu bestimmen. Meistens geben Hersteller den Strombedarf auf dem Produkt oder im Handbuch an. Schwieriger ist die Bedarfsermittlung bei dem Motherboard, beim Speicher und bei der CPU. AMD und Intel bieten mittlerweile Tabellen an, mit denen sich der Energiebedarf übersehen lässt. Bleibt der PC beim Einschalten still, ist der erste Gedanke: Das Netzteil ist kaputt. Kommt es aber im laufenden Betrieb öfter zu Systemabstürzen oder der Bildschirm friert ein, beginnt oft eine langwierige Fehlersuche an allen Komponenten. Bevor man aber hingeht und Motherboard oder Grafikkarte austauscht (Grafikkarten sind mittlerweile richtige Stromfresser geworden) sollte man das Netzteil überprüfen (oder überprüfen lassen). Damals hat man sich gefreut, ein neuer Tower für nur 39,90. Aber heute hat man das Nachsehen. Nicht selten sind gerade diese Schnäppchen als Fehlerquelle auszumachen. Die Spannungsstabilität hat ganz einfach nachgelassen. Neue Komponenten im Rechner, und das Netzteil hat sehr schnell seine Grenzwerte erreicht. Also muss ein neues Netzteil her. Natürlich können wir hier keine Herstellerempfehlungen geben. Aber einige Hinweise zur Beschaffenheit des Netzteiles. Neben der Gesamtleistung spielen die kombinierten Leistungen eine große Rolle. Die +3,3-Volt-, +5-Volt- und +12-Volt-Spannungen können nicht gleichzeitig beliebig belastet werden. So liegt beispielsweise bei einem 300-Watt-Netzteil die maximale Belastbarkeit der +3-Volt-Leitung in Verbindung mit der +5,5-Volt-Leitung bei etwa 180 Watt. Die wichtigsten Angaben zum Netzteil stehen auf dem Etikett und - sofern vorhanden - im Handbuch. Häufig fehlt jedoch die Angabe zur kombinierten Leistung. Weitere Entscheidungskriterien für ein Netzteil sind Ausstattungsmerkmale wie Anschlussmöglichkeiten für Festplatten und Laufwerke sowie die Länge der Anschlusskabel. In einem typischen System kommen mit DVD- und CD-RW-Recorder, Festplatten und Diskettenlaufwerk schon vier Verbraucher zusammen, die HDD-/FDD-Anschlüsse benötigen. Je nach Gehäuse muss zudem die Kabellänge gewählt werden. Die Differenz der benötigten Kabellänge zwischen einem Desktop-Gehäuse und einem Big Tower liegt im Schnitt bei 20 Zentimeter. Erklärung einiger Begriffe rund ums Netzteil: Aktive Lüfterregelung - Mit Hilfe eines Thermowiderstands passt die Lüfterregelung die Drehzahl automatisch an die Umgebungstemperatur an. Damit wird das bestmögliche Verhältnis von Kühlung und Betriebsgeräusch erreicht. ATX/12V - wichtig für P4-Systeme - Pentium-4-Systeme benötigen den ATX/12V-Stecker für die Stromversorgung der CPU. Das Netzteil muss mindestens der ATX-Norm 2.03 entsprechen. PFC - Leistungsfaktor-Korrektur - Powerfactor-Correction oder Leistungsfaktor-Korrektur. Seit Anfang 2001 legt die Energienorm 61000-3-2 Grenzwerte für Oberwellen des Laststroms fest. Realisiert wird die möglichst sinusförmige Stromaufnahme des Verbrauchers mittels aktiver oder passiver PFC.

    Ein neuer Wurm treibt seit kurzem sein Unwesen: W32.Bagle kommt wie viele andere Computerschädlinge auch per E-Mail ins Haus, versucht sich über seine eigene SMTP-Engine weiterzuverbreiten und öffnet eine Hintertür in infizierte Systeme. Gefährdet sind alle Windows-Betriebssysteme. Der Mail-Wurm kursiert seit dem Wochenende und verbreitet sich besonders in Deutschland ziemlich stark. Die Träger-E-Mails enthalten alle die Betreffzeile "Hi" und einen zufälligen Text im Body der Mail sowie als Namen des Attachments (.exe). Führt der Anwender das Attachment aus, überprüft der Schädling zunächst, ob das Systemdatum vor dem 28. Januar 2004 steht. Wenn nicht, beendet sich der Wurm selbst und hat damit ein Verfallsdatum ähnlich wie die Sobig-Varianten im vergangenen Jahr. Bei Infektion vor dem 28. Januar legt der Wurm eine Datei "bbeagle.exe" im Windows-Systemverzeichnis an und startet diese bei jedem Boot über die Windows-Registry. Der Schädling sucht in .wab-, .txt.-, .htm- und .html-Dateien nach E-Mail-Adressen, um sich weiterzuverbreiten, auch die Absenderadressen werden damit gefälscht. Ferner öffnet der Schädling den Port 6777 nach außen, vermutlich handelt es sich dabei um eine Backdoor-Funktion. Bagle versucht zusätzlich Kontakt zu knapp 40 Servern aufzunehmen, um ein PHP-Skript nachzuladen; nach Angaben von Network Associates sind diese Skripte zum derzeitigem Zeitpunkt aber auf keinem der Server vorhanden. Sowohl bei Network Associates als auch bei Trend Micro hat man bereits viele Bagle-Würmer registriert; Network Associates stuft das Risikopotenzial auf "Medium" ein, bei Trend Micro hat man "Yellow Alert" ausgerufen. Für die Scanner von Network Associates (McAfee) und Trend Micro gibt es bereits aktuelle Virensignaturen, andere Antiviren-Hersteller sollten ihre Signatur-Dateien im Laufe der Woche aktualisiert haben. http://www.heise.de/newsticker/data/pab-19.01.04-001/ - Quelle: Heise.de / https://www.avira.com/de/support-virus-lab und https://www.avira.com/de/support-vdf-update-info - Detailinformationen von AntiVir

    PCs bestehen aus vielen internen Komponenten. Damit diese Komponenten miteinander kommunizieren können, wird ein 'Bus' verwendet. Ein Bus ist eine gemeinsam benutzte Leitung, auf der die Daten von einer Komponente zu einer anderen übertragen werden können. Wenn von der Busarchitektur eines PCs gesprochen wird, ist normalerweise der I/O- oder Erweiterungsbus gemeint. In einem PC gibt es jedoch vier Bustypen:

    Prozessorbus: - die Kommunikationsleitung zwischen CPU und den sie unmittelbar unterstützenden Chips.

    Adressbus: - Ein zum Prozessorbus gehörender Bus, der zum Ausführen von Arbeitsspeichervorgängen verwendet wird.

    Datenbus(oder Speicherbus): - Dieser Bus wird zur Übertragung von Informationen zwischen der CPU und dem Arbeitsspeicher (System-RAM) verwendet.

    I/O-Bus oder Erweiterungsbus: - Eine interne Verbindung zwischen den Peripheriegeräten und dem Motherboard.

    Heute wollen wir uns auf den I/O- oder Erweiterungsbus konzentrieren, da er beim Installieren zusätzlicher Hardware die größte Bedeutung hat. Eine neue Netzwerkkarte oder eine Soundkarte würde beispielsweise auf einem freien Steckplatz des Erweiterungsbusses installiert werden.Durch den Erweiterungsbus des PCs kann das System ausgebaut werden - er bietet eine schnelle Verbindung zwischen den intern angeschlossenen Peripheriegeräten und dem Motherboard. Dabei verhalten sich die Komponenten wie ein Bestandteil des Systems. Daten und Informationen werden so schnell wie möglich übertragen. Der Bus verfügt über Adressleitungen, die denen des Prozessors entsprechen. Das ermöglicht eine Datenübertragung von und zu einer bestimmten Adresse im Speicher.<br /><br />Der Bus führt 5-Volt- und 12-Volt-Strom für die angeschlossenen Geräte und versorgt diese mit dem nötigen Strom. Laufwerke hingegen (Festplatte, CD-ROM) werden über ein direktes Anschlusskabel vom Netzteil versorgt. Damit die Schaltungen auf den Erweiterungskarten mit dem restlichen System synchronisiert werden, liefert der Bus ein Systemtaktsignal. Seit dem ersten PC wurden viele verschiedene Busdesigns entwickelt, und oft befinden sich mehrere verschiedene Bustypen auf demselben Motherboard.

    Zum Beispiel: ISA-Bus - Local Bus - MCA - EISA - PCI - AGP. Heute geläufig sind eigentlich fast nur noch PCI und AGP. Ältere Motherboards dürften noch über einen ISA Steckplatz verfügen. Selbstverständlich gibt es auch Boards, die über einen SCSI-Bus verfügen, diese sind aber eher im Profibereich angesiedelt. Nicht vergessen werden sollte der USB-Universal Serial Bus. Der USB ermöglicht den Anschluss von bis zu 127 verschiedenen Peripheriegeräten unter Verwendung eines einzelnen Standardsteckertyps. USB ermöglicht, das so genannte "Hot Insertion & Removal" Peripheriegerät jederzeit ohne Abschalten des Systems hinzuzufügen oder zu entfernen. Über den USB werden die Geräte auch mit Strom versorgt. Last but not least: 1394 Firewire (Fire on a wire) - Bei dem IEEE-Standard 1394 geht es um einen ähnlichen seriellen Bus wie den USB, der jedoch Datentransferraten von bis zu 400 MB/s unterstützt. Die höhere Transferrate ist für digitale Kameras, Camcorder und Video geeignet.

    Der Entwickler von Antiviren- und Antispam-Software Sophos warnt vor dem neuem Trojaner Mmdload (Troj/Mmdload-A). Der Schädling soll darauf abzielen, Kontendaten auszuspionieren. Die Malware wird offenbar über Spams verbreitet, teilte das Unternehmen gestern in München mit. Der Text in der E-Mail stellt den Empfängern einen Geldgewinn in Aussicht, das direkt auf das Bankkonto überwiesen werden soll. Dazu müsse nur das Formular mit den persönlichen Daten ausgefüllt werden. Sobald der komprimierte Anhang extrahiert und seine Datei PAYPAL.exe ausgeführt wurde, versucht der Trojaner die Website http://www.aquarium-fish.ru zu kontaktieren und eine Kopie des Mimail-N Wurms herunterzuladen. Dieser wurde in der Zwischenzeit um eine zusätzliche Funktion erweitert und kann nun auch einen Gateway-Schutz umgehen. Anschließend versucht der Mimail-N Wurm die ausgefüllten PayPal-Formulare an die gleiche Website zu übertragen. Sophos empfiehlt, keinerlei Ausführbare Programme zu starten, die per Mail zugesandt wurden. In Unternehmensnetzen können entsprechende Attachments außerdem direkt am Gateway ausgefiltert werden. http://de.internet.com/ Quelle: de.internet.com

    Absolute Vorsicht geboten! Soeben traf eine Mail mit folgendem Inhalt ein: "Habe mir extra einen falschen E-Mail Namen zugelegt um es dir nicht zu leicht zu machen! PS: War aber nicht meine Idee ! Darauf kommst DU nie!!! Dafür kenne ich Dich zu gut!! Löse das kleine Bilderrätsel und ..." Im Anhang befindet sich eine 85 kB große Datei namens "Bild.scr". Unser dringender Rat ist dazu (wie immer): Sofort löschen, auf gar keinen Fall den Anhang öffnen, da er verseucht ist! Die Dreistigkeit geht aber noch einen Schritt weiter. Vermutlich vom selben Absender ging soeben eine Mail folgenden Inhalts bei mir ein: "Ich bekomme ständig von Ihnen Spam Mails mit einem Virus im Gepäck. Sie sollten diesen Entfernen!! Wie es aussieht, ist bei Ihnen der ODIN Wurm aktiv! Sie sollten mit dem Patch-Programm testen, ob der Wurm bei Ihnen auf der Platte ist um Ihn dann automatisch löschen zu lassen! Niks wie ungut!" Im Anhang ist diesmal die Datei "Check-Patch.bat" mit 64 kB. Eines haben alle diese Mails (neben den Anhängen) gemeinsam: Sie kommen anscheinend von bekannten Absendern und haben einen deutschsprachigen Betreff. Wir möchten noch darauf hinweisen, dass die vermeintlichen Absender (wir haben sogar schon von uns selber 'Post' bekommen) mit Sicherheit nichts damit zu tun haben, sondern sich dieser Wurm aus den Adressbüchern infizierter PC's speist.

    Soeben erreichte unsere Redaktion an eine von uns schon lange nicht mehr genutzte Mailadresse folgende Mail mit dem Betreff "Hi, ich bin's": ----------Ursprüngliche Nachricht----- Von: Pssst@nl.ebay.ision.net - Gesendet: Donnerstag, 15. Januar 2004 22:56 / An: redaktion@xxx / Betreff: Hi, Ich bin's, Ich bin wahrscheinlich zu blöde, Ich kriegs nicht gebacken. Kannst du das mal testen! Ich ruf dich später mal an. Im Anhang befindet sich eine 72 kB große Datei namens "test.pif". Unsere dringende Empfehlung ist wie immer: Bitte sofort löschen und den Anhang nicht öffnen!

    Achtung: Neuer Virus im Umlauf W32/Sober.b - Und wieder einmal wird ein Wurm per Email verschickt. Dieses Mal getarnt als Meldung im Namen der Kriminalpolizei Düsseldorf. Alias-Namen: I-Worm.Sober.b, Win32.Sober.B, W32/Sober.B@mm, W32/Sober.c@MM, Win32/Sober.B.Worm Virentyp: Wurm (Größe 54 bis 60 KB - variiert) Betreff/Subject (bei E-Mail): In englischer und deutscher Sprache möglich. Hier einige Beispiele (mehr siehe weiterführende Links): Hihi, ich war auf deinem Computer - Du bist Ge-Hackt worden - Ich habe Sie Ge-Hackt - Der Kannibale von Rotenburg - You Got Hacked - George W. Bush plans new wars - George W. Bush wants a new war - Have you been hacked?. Offensichtlich werden hier aktuelle Themen oder die Angst der Empfänger zum Anlass genommen, damit der E-Mail überhaupt Beachtung geschenkt wird. Mailtext: Ebenfalls unterschiedlich, in deutscher und englischer Sprache möglich. Wir möchten noch einmal dringend darauf hinweisen, keine Attachments von fremden Personen, bzw. Attachments, welche Sie nicht erwarten zu öffnen! http://www.trojaner-info.de Quelle: trojaner-info.de / http://www.trojaner-info.de/archiv/w32_soberb.html - Information bei Trojanerinfo / http://www.antivir.de/vireninfo/soberb.htm#removal - kostenloses Removaltool von H+BEDV sowie kostenloser Download AntiVir.

    Internet-Wurm: E-Mail-Flut und Spam - Wie wir bereits berichteten, treten wieder vermehrt Würmer im täglichen Mailverkehr auf. Die Antiviren-Spezialisten von Sophos warnen vor zwei neuen Varianten des Wurms "Mimail". Die Schädlinge "Mimail-E" und "Mimail-H" verbreiten sich per E-Mail, in denen der Empfänger an ein verabredetes Treffen erinnert wird. An die Mails angehängt ist ein ZIP-Archiv, die laut Nachrichtentext eine Datei enthält, auf die der Empfänger schon wartet. Versucht der Nutzer die Daten auszupacken, verschickt sich der Wurm selbst an alle Mail-Adressen, die er auf dem infizierten PC findet, und kann den Angriff auf Websites auslösen. Die beiden neuen Varianten des Wurms "Mimail" haben laut Sophos bei den Angriffen Antispam-Organisationen im Visier. Mit einer "distributed Denial of Service"-Attacke sollen unter anderem die Websites von SpamCop, SPEWS (Spam Prevention Early Warning System) und Spamhaus lahm gelegt werden. Die Betreiber des Spamhaus mutmaßen, dass die neuen Varianten des Wurms von Aussendern unerwünschter Werbe-Mails stammen. Die Online-Vermarkter sorgten damit für die ungehinderte Verbreitung ihrer Mails. http://www.chip.de - Quelle: http://www.spamhaus.org/news.lasso?article=13 Beitrag auf http://www.spamhaus.org weitere ausführliche Informationen.

    Achtung: neuer Trojaner nistet sich nach einem einfachen Seitenbesuch am Rechner ein - Ein brandneuer Schädling sorgt für Aufregung. Gemeint ist ein Trojaner namens" QHosts-1 ". Im Grunde genommen nutzt dieser eine ungepatchte Sicherheitslücke im Internet Explorer und leitet den Browser auf falsche Webseiten um. Sicherheitsexperten sind sich einig, das bereits der Besuch einer manipulierten HTML-Seite ausreicht um sich mit dem Trojaner zu infizieren. Betroffen sind alle User des Internet Explorer in den Versionen 5, 5.5 und 6.0. Beim IE 6.0 können Sie als erste Sicherheitsmaßnahme Active Scripting und ActiveX deaktivieren, die älteren Versionen des Browsers sind jedoch nicht vor einer Attacke gefeit, da bislang kein Patch vorhanden ist. Und so arbeitet der Schädling: Der Trojaner ersetzt auf befallenen Rechnern den Eintrag des DNS-Servers durch neue IP-Adressen. Dadurch werden die Netzwerkeinstellungen modifiziert. "QHosts-1" generiert zusätzlich eine neue Hosts-Datei, um Anfragen an populäre Suchmaschinen wie etwa Google, Lycos, Altavista, Yahoo oder Ask an eine andere Adresse umzuleiten. Ab diesem Zeitpunkt wissen Anwender beim Aufrufen des Browsers nicht mehr genau wohin der Browser den Surfer leitet.Die Kontrolle über die Umleitung der Browser- und Netzwerkanfragen liegt nun bei der Person, die die Server kontrolliert; so sind auch Man-in-the-Middle-Attacken zum Mitlauschen von Verbindungen relativ einfach, auch wenn die Verbindungen für den Anwender mit SSL gesichert erscheinen. Der Trojaner schaltet zusätzlich auch die Proxyeinstellungen im Browser aus. Antiviren-Hersteller haben auf das Auftreten des neuen Schädlings bereits reagiert und ihre Signaturen aktualisiert und zum Download bereitgestellt. http://derstandard.at/?id=1438021 Quelle: Der Standard

    Neuer Virus: W32.Blaster.Worm - Auf einen neuen Wurm macht heute das Bundesamt für Sicherheit in der Informationstechnik aufmerksam. Betroffen sind vornehmlich Nutzer der Betriebssysteme Windows NT/2000 und XP. Der Wurm verbreitet sich über das Netzwerk. Falls es schon passiert sein sollte, wir haben bereits die Lösung: 1. Trennen vom Netzwerk 2. Registry Key: "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Runwindows auto update" mit einem Wert von msblast.exe. Wenn dieser da ist, löschen! (Start: "Ausführen" -> regedit) 3. Wenn Sie infiziert sind, dann beenden Sie die laufende Kopie von msblast.exe 4. Installieren Sie den Microsoft Patch. Das Herunterfahren des PCs verhindern "shutdown - a" ist das wichtigste Werkzeug, um diesen Virus zu bekämpfen. Damit verhindert man jedes Herunterfahren von Windows und kann sich ein bisschen mehr Zeit lassen, das Removal-Tool und die Patches herunterzuladen. https://www.heise.de/newsticke…x-zum-Download-83847.html - Wurm Fix zum Download - http://securityresponse.symantec.com/avcenter/FixBlast.exe - Auch Symantec stellt ein Tool zur Beseitigung zur Verfügung (FixBlast.exe) Warnmeldung und Beschreibung des BSI

    Es wird immer dreister - Wieder wird der Name AntiVir missbraucht - Soeben erreicht mich eine Mail, die auf den gerade in aller Munde befindlichen Virus Bugbear zurückgreift: -----Ursprüngliche Nachricht----- Von: C.Schorniken@t-online.de Gesendet: Samstag, 14. Juni 2003 23:30 / An: Nutzer / Betreff: Virus auf Deinem Computer ? / Wichtigkeit: Hoch - Hallo, Jgwqk kann es sein dass du den neuen Bugbear.B-Virus auf deinem PC hast und der irgendwelchen privaten Dateien von dir im Internet verschickt ? Ich würde an Deiner Stelle mal deinen PC schleunigst scannen !!! Hier kriegst du eine neue Software, mit der du zu einem guten Antivirus-Server kommst. Da gibt es ein Programm gegen Bugbear und viele andere Virenscanner zum download. Gruß, Carsten - Die Mail ist natürlich im HTML-Format, was alleine schon stutzig machen muss. Die URL, die sich hinter dem "Hier" (bei uns natürlich nicht!) verbirgt, lautet (bewusst unterbrochen): http:// antivir.tripod.com.br/antivir.exe. Sollte es diesen "Carsten" wirklich geben, so gehört dem lebenslänglich der Internetzugang gesperrt!

    Massenmail Wurm geht um Alarmstufe 3 wurde von von verschiedenen Antivirenherstellern ausgerufen. W32.Sobig.C@mm ist ein Massenmail-Wurm, der sich an alle E-Mail-Adressen die er in Dateien mit folgenden Endungen findet: .wab, .dbx, .htm, .html, .eml und .txt Weiters verbreitet er sich auch über Netzwerke. Sie finden auf virenportal.ch Detailinformationen sowie zwei Entferner. http://www.virenportal.ch/# - Virenportal.ch

    Wurm und Trojaner in Teamwork - Kaum ist einige zeit Ruhe, kommt schon wieder etwas neues unangenehmes. Ein Wurm und ein Trojaner - aber diesmal im Team. Eine Gruppe Backdoor Trojaner aus der "Troj/Sdbot"-Familie erlaubt Angreifern den infizierten PC über IRC-Channels fernzusteuern. Läuft nun der Trojaner, stellt er eine Verbindung mit einem Kanal eines IRC-Servers her und wartet auf Befehle. Das "Ungeziefer" nistet sich wie üblich im Windows- oder im System-Verzeichnis ein, startet sich selbst bei jedem Systemstart und läuft als Systemdienst im Hintergrund. Quelle: https://www.pc-magazin.de

    Leider Neuigkeiten von der Virenfront - Es war lange ruhig an der Virenfront, nun aber ist es wieder Zeit für aktuelle Warnungen: - Neuer Virus nutzt das Thema USA & Linux zur Verbreitung - Sicherheitslücke in Java-Machine vom Microsoft: Unbedingt Updaten! Neuer Virus nutzt das Thema USA & Linux zur Verbreitung. Es war nur eine Frage der Zeit, bis wiedermal Viren die aktuelle Weltlage als Thema ausnutzen. So treibt nun laut den Antivirenspezialisten von Sophos und Symantec der W32.Ganda-Virus sein Unwesen per Mails zum Thema USA, über den Presidenten Bush oder gar zum Thema Linux treibt. Wird der Virus aktiv, so versendet er sich fleißig an die Email-Adresse aus dem Adressbuch, HTML-Seiten und den Microsoft Outlook-Ordnerdateien über einen eigenen Mailserver weiter. Er nutzt auch dazu den eingestellten Standardmail-Server des Opfers. Wir empfehlen daher den kostenlosen SMTP-Server von Safer-Surf und Virus-Aktuell.de zu nutzen - dieser prüft jede ausgehende Mail von Ihnen auf einen Virusbefall: http://www.virus-aktuell.de - Desweiteren befällt er Programmdateien und startet sich jedesmal erneut. Daher ist seine Verbreitung aktuell stark steigend. Sicherheitslücke in Java-Machine vom Microsoft: Unbedingt Updaten! Eine neu gefundene Sicherheitslücke in der Microsoft VM Java-Machine erlaubt es, das Java-Applets vor dem Ausführen nicht auf gefährlichen Code geprüft und somit umgehend ausgeführt werden. Angreifer können somit volle Kontrolle auf den Rechner erhalten, in dem ein Besucher eine präparierte Homepage öffnet. Daher ist es unbedingt ratsam, das jeder Windows-Anwender welcher den Microsoft Internet Explorer oder Outlook nutzt dieses Update über die Windows-Update-Homepage durchführt. Weitere Informationen finden Sie auf der Homepage vn Virus-Aktuell: http://www.virus-aktuell.de - Quelle des Artikels: Virus-Aktuell

    Wurm versteckte sich in Virenwarnung - Hacker brachen in den Server des russischen Antiviren-Unternehmens Kaspersky Labs ein und missbrauchten deren Newsletter-Mailing-Liste für einen bösen Scherz. Kaspersky hat sich für einen verseuchten Virenalarm per E-Mail entschuldigt. Der in der vergangenen Woche versandte Brief enthielt genau den Internet-Wurm, vor dem das russische Unternehmen dringend warnte: den Braid-Erreger. Tatsächlich sei die Mail aber nicht von Kaspersky sondern von einem unbekannten Hacker verschickt worden. Dieser sei in das Firmennetz in Moskau eingedrungen und habe die Mailing-Liste geraubt. Daraufhin versandte er laut Konzernsprecher Denis Zenkin die Warnung, versehen mit dem fraglichen Wurm, an die darin aufgeführten Empfänger. Nach Angaben von Zenkin läuft das System auf der Unix-Variante FreeBSD und nutzt das E-Mail-Programm Postfix. "Wir tun alles, um die Quelle des Angriffs ausfindig zu machen und ergreifen alle erdenklichem Maßnahmen, dass so etwas nicht noch einmal vorkommen kann", beteuerte Firmenchef Eugene Kaspersky. Der in Visual Basic gehaltene Internet-Wurm Braid, Bridex oder Brid - je nach Nomenklatur der Virenexperten - nutzt eine eigene SMTP-Engine um sich selbst weiter zu verbreiten. Es handelt sich um eine Mutation des 1999 erstmals aufgetauchten Funlove-Virus. Ähnlich wie Klez setzt der Wurm dabei variable Absenderdateien ein. Noch einem anderen Vorgänger ist Brid nachempfunden: Parallel zu Bugbear versucht er durch eine bereits bekannte Sicherheitslücke im Internet Explorer zu schlüpfen. Der Anwender muss die erhaltene Mail nicht mal öffnen: Der Virus versucht selbstständig die 114687 Bytes große und verseuchte Readme-Datei des Anhanges auszuführen. Anwender dürfen dies aber keinesfalls zulassen, sondern sollten die Mail unbedingt ungelesen löschen. Und drittens verhält sich Brid in etwa wie Nimda, indem er einen infizierten EML-File zum Desktop hinzufügt. http://www.zdnet.de" target= Quelle: Bericht von Robert Lemos und Dietmar Mueller von ZDNet.de

    Vorsicht - Neue "Anti-Virus-Mail" aufgetaucht - Heute, am 25.10.02 um 08.54 Uhr, erhielt ich eine Mail, hinter der sich wieder mal eine unseriöse, betrügerische Masche verbirgt. Wie plump und dämlich die Betrüger sind, beweist schon, dass sie zu blöd sind, den Absender-Namen richtig zu schreiben. Rechtschreibfehler sind im Übrigen auch meistens ein sicheres Merkmal, woran man Mails erkennen kann, die man tunlichst sofort in den Papierkorb befördern sollte. Die Mail im Wortlaut: - Absender: cpmputersicherheit@sofort.com / Empfänger: Administrator / Betreff: Virenschutz / Seit einigen Wochen gehen fast täglich Emails mit neuen Würmern ein. Anders als der BadTrans Wurm, welcher noch vor wenigen Monaten Millionen deutscher Computer lahmlegte, ist der neue Klez Worm noch viel gefährlicher. Wir haben im Interesse aller Internetanwender auf unserem Download Server die nötige Software bereitgestellt um diesen gefährlichen Virus aufzuspüren und zu vernichten. Ist ihr PC schon infiziert und Sie wissen es noch nicht? Laden Sie sich auf unserem Download Server alle nötige Schutzsoftware runter. Auch kostenlose Virenscanner gibt es auf unserem Download Server. Laden Sie sich jetzt unsere Zugangssoftware runter, um auf unseren Download Server zugreifen zu können. http:// 213.76.131.85/?account=dce-10113&layout=ibsdialer2&land=de&exename=antivirus - Mit freundlichen Grüssen - Computer-Sicherheits-Team

    Wieder gefälschte Mail vom "AntiVirus Team" im Umlauf - Ein aufmerksamer Abonnent unserer AntiVirUpdate-Info teilte uns heute mit, dass er schon wieder eine gefälschte Mail erhalten hat, vor der wir bereits mehrmals in unserem Newsletter gewarnt haben. Wir nehmen dies nochmals zum Anlass, um eindringlich davor zu warnen, den Empfehlungen in dieser HTML-Mail zu folgen und den darin angepriesenen Download auszuführen! Die Mail im Wortlaut: ""From: AntiVirus (-> virus7732t41 @Hamburg.de) To: Mitglieder Sent: Saturday, October 19, 2002 5:57 AM Subject: Unbedingt lesen! (Wichtige Information!) 6420lwbr9-609kyfo6595aWAa9-8-26 Vorsicht - Seit einigen Wochen gehen fast täglich eMails mit neuen Würmern ein. Anders als der BadTrans Wurm, welcher noch vor wenigen Monaten Millionen deutscher Computer lahmlegte, ist der neue Klez Worm noch viel gefährlicher. Wir haben im Interesse aller Internetanwender auf unserem Download Server die nötige Software bereitgestellt um diesen gefährlichen Virus aufzuspüren und zu vernichten. Ist ihr PC schon infiziert und Sie wissen es noch nicht? Laden Sie sich auf unserem Download Server alle nötige Schutzsoftware runter. Auch kostenlose Virenscanner gibt es auf unserem Download Server. Laden Sie sich jetzt unsere kostenlose Zugangssoftware runter, um auf unseren Download Server zugreifen zu können >==> DOWNLOAD <==(-> netmails.com/members/dfgdsfdfjkhb/downloadtool.exe) Wir wünschen Ihnen viel Erfolg bei der Bekämpfung gefährlicher Viren. Schützen Sie sich, bevor es zu spät ist. Mit freundlichen Grüßen AntiVirus Team - Bearbeitungsnummer: 5845IsRw7-083HNto8338dyji3-l25"" Lasst also bitte unbedingt die Finger davon weg, denn hiermit fangt Ihr Euch einen betrügerischen Dialer ein! Das Team von AntiVir versendet außerdem keine Mails dieser Art!