Computerviren Arten - schulnote.de 
Akzeptieren

Unsere Webseite nutzt Cookies. Wenn Sie auf dieser Webseite bleiben, nehmen wir an, dass Sie damit einverstanden sind. Sie können unsere Cookies löschen. Wie das geht, erfahren Sie in unserer Datenschutzerklärung. Mehr erfahren



Impressum | Datenschutzerklärung Startseite




 Apache HTTP Server Test Page powered by CentOS

Apache 2 Test Page
powered by CentOS

This page is used to test the proper operation of the Apache HTTP server after it has been installed. If you can read this page it means that the Apache HTTP server installed at this site is working properly.


If you are a member of the general public:

The fact that you are seeing this page indicates that the website you just visited is either experiencing problems or is undergoing routine maintenance.

If you would like to let the administrators of this website know that you've seen this page instead of the page you expected, you should send them e-mail. In general, mail sent to the name "webmaster" and directed to the website's domain should reach the appropriate person.

For example, if you experienced problems while visiting www.example.com, you should send e-mail to "webmaster@example.com".

If you are the website administrator:

You may now add content to the directory /var/www/html/. Note that until you do so, people visiting your website will see this page and not your content. To prevent this page from ever being used, follow the instructions in the file /etc/httpd/conf.d/welcome.conf.

You are free to use the images below on Apache and CentOS Linux powered HTTP servers. Thanks for using Apache and CentOS!

[ Powered by Apache ] [ Powered by CentOS Linux ]

About CentOS:

The Community ENTerprise Operating System (CentOS) Linux is a community-supported enterprise distribution derived from sources freely provided to the public by Red Hat. As such, CentOS Linux aims to be functionally compatible with Red Hat Enterprise Linux. The CentOS Project is the organization that builds CentOS. We mainly change packages to remove upstream vendor branding and artwork.

For information on CentOS please visit the CentOS website.

Note:

CentOS is an Operating System and it is used to power this website; however, the webserver is owned by the domain owner and not the CentOS Project. If you have issues with the content of this site, contact the owner of the domain, not the CentOS Project.

Unless this server is on the centos.org domain, the CentOS Project doesn't have anything to do with the content on this webserver or any e-mails that directed you to this site.

For example, if this website is www.example.com, you would find the owner of the example.com domain at the following WHOIS server:

http://www.internic.net/whois.html





Titel:

Computerviren Arten


  Note: 1   Klasse: 10









Arbeit: Viele verschiedene Viren...

1.) 0190 - Dailer
0190 - Dailer sollten als unkomplizietes Zahlungsmittel eingesetzt werden. Es sollte so funktionieren, dass man eine Software online kauft, indem man sie sich auf den PC lädt und durch die Zeitdauer des Downloades, der unterschiedlich teuer ist, bezahlt. Doch es ist schief gegangen und nun wird man, wenn man eine falsche Seite öffnet ganz schnell illegal bei der "Abzocker-Mafia" sein Geld los. (nähere Infos unter www.trojaner-info.de/news/dailer_900euro.shtml.)

Die vollkommen legalen:
Schmuddelseitenbetreiber nutzen solche Nummern, da sie mit Kreditkarten schlechte Erfahrungen gemacht haben, doch das kennt man ja auch aus den mitternachts Werbungen. Denn da weiß jeder Anrufer genau das er ausgenommen wird.

Die vollkommen betrügerische:
Man wird nicht darauf aufmerksam gemacht, dass ein 0190-Trojaner den Anbieter gewechselt hat und man ohne es zu meken mit einem anderen Anbieter online geht und man wundert sich am Ende des Monats über eine viel zu hohe Rechnung, die im 4 bis 5 stelligem bereich liegt. Bei ISDN macht er das selbe dann nur auf 2 Kanälen gleichzeitig zum doppeltem Preis. Solche Seiten findet man im Umfeld von Hacking, Cracking, Security,Vieren und so weiter.( Denn die Leute die in diesem illegalem Bereich surfen würden nicht zur Polizei gehen, um eine eigen Anzeige zu vermeiden.)

Der halb betrügerische, halb legale:
Hierbei wird einem der 0190-Dailer einem ziemlich dreist untergeschoben, doch wird immerhin noch gefragt, ob man zu den wucher Preisen surfen möchte.

2.)Adware
Auf vielen Webseiten steht Adware als Synonym für Freeware mit Werbeeinbindungen. Doch Vorsicht: So einfach ist das nicht. Es gibt zwei unterschiedliche Definitionen des Begriffes Adware. Der ursprüngliche Name leitet sich von " Advertising Software" ab. Er beschreibt also nur die Programme, die die Werbung einblenden. Da es aber mittlerweile populär ist, Software mit Programm - Spionen auszurüsten, steht Abware auch als Synonym für "Advertising Spyware".

3.)Ad - aware
Ad-aware findet unter anderem die Spyware - Module von Aureate, Doubleclick, Timesink und Web 3000.Die gefundene Software wird erkannt und kann sofort gelöscht werden.


4.)ANSI - Bomben
ANSI - Bomben sind Sequenzen ( Wiederholungen, die immer wieder kommen)
welche in normalen Texten eingebunden sind. Wenn der Text angezeigt wird verändert sich damit die Tastaturbelegung. Dann erscheint auf dem Monitor ein "a" obwohl man ein "h" gedrückt hat oder wenn es ganz schlimm kommt drückt man die Taste "k", die aber mit " Format C" und "Return" belegt ist und er formatiert die Festplatte.

5.)Backdoors 1
Damit eine Backdoor funktioniert, muss auf dem "befallenen" PC des "Opfers" ein Server - Programm ( die eigentliche Backdoor) installiert sein. Dieses Programm arbeitet unbemerkt im Hintergrund und klickt sich wie ein Wurm in die Autostart - Funktion von Windows ein. Damit wird der Server bei jeben Systemstart aktiv. Wenn eine Verbindung zum Internet hergestellt ist überprüft der Server, ob an einem bestimmten Kanal, auch Port genannt ein Aktivierungssignal eintrifft.
Wie genau der Server reagiert, mit welchen Methoden er sich im windows einklinkt und viele andere Details können bei den meisten Backdoors im vornherein sehr umfangreich konfiguriert werden. So kann dann nämlich auch ein maßgeschneidertes Server - Modul entstehen. Manche Backdoor - Server können sogar wenn es nötig ist Antivieren - Software und Desktop - Firewalls deaktivieren.

Backdoors 2 - Infektion
Wie gelangt das Server - Programm auf den PC des Opfers?
Der simpelste Weg ist der über den persönlichen Zugriff auf den "Opferrechner", z.b. in Firmen unter Kollegen. Das ist garnicht so selten wie man glaubt. Oft wird aber auch die Verbreitung als Trojaner in der massenweise Verschickung von E-Mails an irgentwelche beliebigen Adressen. In der Mail wird dann der Anhang als neues Spiel, Tool, Windows-Update oder auch Erotik usw. angepriesen. Möglichkeiten der Verbreitung bieten auch Newsgroups, Tauschbörsen wie Peer-to Peer oder Downloads auf merkwürdigen Web-Seiten. Die Infektion erfolgt aber erst wenn der Empfänger die Programmdatei startet. Ist dies geschehen setzt sich die Backdoor im Betriebssystem fest und startet bei jedem Neustart automatisch. Um dem User die Möglichkeit der Enttartung zunehmen zeigen die meisten Server eine falsche Fehlermeldung und fahren runter. Es gibt Backdoors bei dehnen der Angreifer sogar einstellen die Fehleranzeige bzw. den angezeigten Fehler bestimmen kann.

Backdoors 3 - IP - Scanner
Hierbei wird der Start für den Server vom Client-Programm eines anderen Computers über das Internet gesendet. Dazu muß der Angreifer allerdings die IP-Adresse des Opfers kennen. Da normal die IP-Adresse unbekannt ist haben die Backdoor-CLients eingebaute IP-Scanner, d.h. der Angreifende gibt einen Adressbereich z.B. von 224.10.0.0 bis 224.10.255.255 an. Nun verschickt der Scanner jede Adresse mit passendem Port und das Einschaltsignal für den Server und wartet auf Antwort. Bei der Nutzung von Personal-Firewall, bei Einzelplatz-PC zu empfehlen, sind Ihnen sicher schon merkwürdige Einträge im Protokoll aufgefallen: Unbekannte Adressen schicken mehrfach hintereinander Datenpakete, die Firewall hat diese Pakete geblockt.

6.) Backdoor - Santas
Diese "Heiligen" geben vor einen nützlichen Dienst anzubieten, doch der wahre Zweck dieser Software ist es die Persönlichen Informationen auszuspieonieren oder Angriffe vor zu bereiten.Beispielsweise kann man von Meicrosoft die Regristration Winzard nehmen, die für die Online - Registrirung des Betriebssystems ist. Die Winzard schaut hier bei nach ob man Systeme von Konkurenten auf dem Rechner hat, diese Informationen werden dann alle an Bill Gates & Co. geleitet.

7.) BAT- Viren
-BAt-Viren bei Windows 9x und ME mit der Endung .bat oder bei Windows NT, 2000 oder XP mit der Endung .cmd sind Spapelverarbeitungsdateien die mehrere Befehle zusammennehmen. Da durch diese Batches verschiedene vorhandene Tools genutzt werden können um Viren zu schreiben und Daten zu löschen geht von ihnen eine große Gefahr aus. Da es aber nur wenige Batchviren gibt, aufwendige Gebilde aus einigen Dateien, die mit viel Anstrengung durch den PC laufen sind die meisten nur Probebasteleien von Hackern und Freaks.

8.)Boot-virus
Der Bootvirus befindet sich in einem so genannten Bootsektor einer Diskette oder Festplatte im Partitions - Record (auch Master - Boot - Record oder Partition - Sektor genannt) einer Festplatte. Diesen Virus gibt es kaum noch, da der Hauptverbreitungsweg , die Diskette so gut wie gar nicht mehr benutzt wird.

9.) Bootsektorviren
-Da ein Rechner beim Start die ersten Anweisung, d.,h. die ersten Bytes vom ersten Sektor, einer Diskette liest( Bootsektor) dieser aber vom User verändert werden kann wurden schon sehr früh Viren entwickelt die sich dort festschrieben und den eigentlichen Bootsektor nach hintenverlegt. Daraus folgte der Das Virenprogramm bei jedem Start als erstes ausgeführt wurde.
Weil Festplatten einen vorgetzten Masterbootsektor haben (MBR) wurden hierfür spezielle Viren entwickelt die aber in der Funktion gleich sind.

10.)CMOS - Viren
COMS ist ein externer Speicher bei einem Rechner, der durch Strom oder einer extra Batterie inbetriebgenommen wird. Auf diesen Speicher werden wichtige Dateien, Uhrzeit, Datum, Größe des DOS - RAM, Festplattenwerte und noch vieles mehr gespeichert. Ein Virus kann sich in diesem Bereich nicht aktiv speichen oder starten. Doch der CMOS - Virus kann das, indem er das CMOS löscht oder manipuliert, aus diesem Grund wird dieser Virus auch als sehr gefährlich eingestuft.

11.)Construction - Kits
Construction - Kits sind keine Viren, sonden 'Programme (Generatoren), mit denen als Hilfe, können auch "normale" Computerbenutzer "eigene" Viren konstruieren bzw. sie können ihn generieren. Allerdings sind diese Viren sehr primitiv und können von jedem Viren - Sanner erkannt und vernichtet werden. Trotzdem kommen immer wieder viele von diesen Viren in den Umlauf und richten Schäden bei den Usern ohne Viren - Scanner an.

12.)Companion - Viren / Split - Viren
Dieser Virus benutzt die DOS - Eigenschaften und zwar das Programm mit der Endung .com stets vor einem gleichen Progam mit der Endung .exe zu gestarten. Doch häufig fallen solche Dateien nicht auf, da sie als "hidden" versteckt werden und solche Dateien werden meist nicht angezeigt.
Diese Viren können jedoch einfach entfernt werden und zwar, indem man die COM - dateien einfach löscht.

13.)Dailer
Dailer sind kleine Programme, die es den Anwendern nicht erleichtern sollen, eine gewünschte Onlineverbindung herzustellen. Häufig werden Dailer von Internetanbietern angeboten, die meist unerfahrenen potenziellen Kunden isnd vereinfachen soll eine passende Internet Verbindung einzurichten.


Legale Dailer:

- Es wird kein automatischer Download gestartet
- Der Anbiter weißt vor dem Bowenload deutlich auf den Preis der Nutzung hin.
- Der Dailer installiert sich nicht als Standartverbindeung
- Die Tastenvorbelegung ist so, dass ein Druch auf Return oder Enter keine Verbindung aufbaut
- Der Dailer weißt vor der Einwahl deutlich auf den Preis der Verbindung hin
- Der jeweils aktuell aufgelegte Preis wird wärend der Verbindung ständig ungezeigt
- Der Dailer läßt sich restlos wieder deinstallieren

Zweifelhafter Dailer:

- Der Dailer installiert sich selbst ohne Hinweise als Standartverbindung
- Der Dailer baut selbstständige Verbindungen auf
- Der Dailer weißt vor der Einwahl nicht auf den Preis der Verbindung hin
- Der jeweils aktuelle aufgelaufene Preis wird während der Verbindung nicht angezeigt
- Der Dailer ist nicht oder nur mit erheblichen Aufwand zu deinstallieren

14.)Datenviren
Es werden nur ausführbare Dateien mit diesen Viren befallen. Häufig steht am Anfang einer "infizieten" Datei ein Zeiger ( Sprunganweiser). - Wird diese Datei nun gestartet, springt der Zeiger an den Anfang des Viruscodes ( dieser befindet sich normalerweise am Ende der "infizierten" Datei) führt das Virusprogramm aus und springt wieder zum Anfang des eigentlichen Programmes zurück, um es zu starten. Generell fällt es dem Anwender nicht auf, da dieser Vorgang sehr schnell von statten geht. Häufig hängen die Viren ihre Codes, doch nicht immer, da einige auch "alte Programmcodes" löschen und durch diese Datei weiter kommen.

15.)Direct Action Viren
Der Virustyp ist nicht speicherresistent. Er läuft nicht ständig im Hintergrund eines Systems mit. Ein solcher Virus ist immer auf der Suche nach anderen Programmen um diese zu "infizieren". Es gibt sehr viele Direct Action Viren, da man keine große Gachkenntnise zum erstellen braucht. Das ist auch ein Grund, warum sie in ihrer Verbreitung sehr zahlreich sind.

16.)Denial of Service Tools (DoS)
-Der Begriff kommt aus dem englischen und heißt soviel wie Dienstverweigerung.
Es ist eine schlecht abwehrbare Variante von Hackerangriffen die die Überlastung des Systems zurfolge haben die zum zusammenbruch des Servers führen sollen.
Bekannte Beispiele sind die Angriffe auf E-Bay, Yahoo usw. wodurch die Server für Stunden ausfielen. Durch diese ÜBERFLUTUNGSANGRIFFE durch von Hacker genutzte DÄMONEN werden die Server mit scheinbar legale Anfragen gleichzeitig angegriffen bis zur Überlastung.

17.)DIR - Viren / Verzeichnis - Viren
Dieser Virus greift und manipuliert das DOS - Verzeichnis an, dafür aber keine Sektoren oder Dateien. Es reicht ein einzelner DIR - Befehl aus das Verzeichnis komplet zu "infizieren", aus diesem Grund kann der Virus sich auch rasend schnell ausbreiten.

18.)Distriebuted Denial of Service Tools (DDoS)
Im Februar 2000 legten Denial - of Service - Attacken die Server von Firmen wie Yahoo und eBay lahm. Diese Firmen leben von ihrer Netzpräsenz. Die Webanschläge entsprechen deswegen einem Sprengstoffanschlag auf traditionelle Produktionsstätten, ist gleichsam Wirtschaftsterrorismus. Im Falle der beiden Netzgiganten gab es sogar eine sogenannte Distributed - Denial - of - Service - Attacke.
Ein Beispiel: Pizzaservice Um dem Opfer das Geschäft zu vermiesen, rufen zwei Dutzend Ihrer Freunde an, geben denen die Nummer des Pizza - Dienstes und bitten sie, dort ununterbrochen per Wahlwiederholung anzurufen. Sie können sich nun leicht vorstellen, dass nun kein Kunde mehr die Chance hat anzurufen. Diese Art der Angriffe müssen lange vorbereitet sein und lassen sich nicht ad hoc einfädeln da es hierbei notwendig ist erst in vielen Server die notwendigen Cyberwaffen zu hinterlegen und diese dann gezielt zum gleichen Zeitpunkt abzurufen. Politische Gruppen haben im Jahr 2001 zu einen manuellen Angriff auf die Lufthansa aufgerufen um gegen die Abschiebung von Asylbewerbern zu protestieren. ( Die Surfer sollten sich zur gleichen Zeit über den normalen Browser auf die Lufthansa-Seiten einloggen und dann immer wieder auf aktualisieren klicken, hierzu gab es sogar extra Tools die verhindern sollten das kein zwischengeschalteter Cache oder Proxy die Datenmenge vermindert.

19.)Fast Infector - Viren
Die Dateien werden durchs öffnen oder schließen mit Fast Infektor - Viren "infiziert". Wird vom Anwender ein Virenscanner verwendet, während ein solcher Virus aktiv auf dem PC ist, können nach einem Scannvorgang fast alle Dateien "infiziert" sein, weil dabei jedes Programm gestartet und beendet wird. Fast Infector verbreiten sich aus dem Grund auch wie ein Lauffeuer auf einem betroffenem System.

20.)HackTools
-Unter Hackertolls versteht mit Tools zum downloaden, hacken ist angeblich einfach.
Tatsache ist es gibt wirklich einfache Tools die normal auf den Trojaner aufgebaut sind. Das händeln damit ist aber sehr gefährlich.

21.)Header - Viren
Dieser Virus greift gleich den Sektor an um ihn durch "INT13h" zu manipulieren. Aolso nicht wie sonst mittels des "INT21h". Der Virus greift nur EXE. Dateien an, die Kleiner als46 KB sind und die einen "leeren" Programmkopf besitzen. Von diesen gibt es in der heutigen Zeit allerdings nur noch sehr wenige und deswegen hat der Virus schlecht aussichten sich zu verbeiten.

22.)HLL - Viren
Zu diesem Viren - Typ gehören alle Viren, die mit Hochsprache angefretigt werden. Bei ihnen unterscheidet man zwischen HLLT ( Trojaner), HLLP (Companion) und HLLO (Overwriting) - Vieren. Sehr häufig treten HLLO - Viren auf, da diese recht einfach zu erstellen sind. HLLE - Viren sind im gegensats dazu sehr selten, weil sie durch die Codes in Hochsprache sehr schwer zu Programieren sind.

23.)Hoaxe
Der PC - Benutzer kann Hoaxe an vielen Eigenschaften erkennen:
1. Es fordert auf, die Meldung an möglichst viele andere Nutzer weiter zu leiten.
2. Dieser Virus ist so neu, dass ihn kein momentanes Antivirenprogramm aufspüren kann und er fängt schon beim lesen der E - Mail an Dateien zu löschen.
3. Die Informationen stammen von einer Autorität beispielsweise AOL, Microsoft, Polizei, Rundfunk und so weiter.
4. Eine konkrete www. - Adresse oder eine orginal E- Mail - Adresse ist nicht vorhanden.

Das Einzige, was andauernt verändert wird ist der Name dieser äußerst gefährlichen Datei.
Diese Meldung darf auf gar keinen Fall sofort weiter geleitet weder, falls jeder Anwender oder nur viele dieses machen, wird das E - Mail - System überlastet und blockiert. Dass ist dann die Schadensfunktion die der Urheber dieses Programmes bezwecken wollte.

24.)HTML - Viren
Diese Viren werden in Scriptsprache gechriben und sind auf HTML - Seiten, was bedeutet, dass sie nicht in HTML gechrieben werden. Diese Viren funktionieren nur, wenn man den Scripting Horst auf seinen System installiert hat. Es können jedoch nicht nur HTML - Seiten infiziert werden, sondern auch HTA - ,VBS - und DOC - Dateien. Dieses ist abhängig von jedem einzelnem Virus und kann deswegen auch mit unter die Katigorie Mokroviren fallen.

25.)Internet Würmer
-Internet Würmer sind in anhängen von Mails versteckt, meisten werden sie von privat Usern geöffnet bzw. weitergeleitet. Anwender im privaten Bereich gehen meist sehr sorglos mit Ihrem PC um ohne sich gedanken zumachen, z.b. wird fast jeder E-mail Anhag ( auch unbekannter Herkunft geöffnet), wer würde schon eine offenen Dose Cola auf der Strasse aufnehmen und trinken, kein normaler. Mails jedoch stellen scheinbar einen unergründlichen Reiz zum öffnen dar.

26.)IRC - Würmer
-Internet Relay Chat (IRC) ist ein Tummelplatz für Anwender mit leicht kriminellen Eingenschaften, doch wegen gewisser Eigenheiten haben sich dort auch skriptfähige IRC-Clients durchgesetzt. Diese Skripte können im Prinzip nützlich sein, doch man kann mit ihnen auf User aus dem Chat drängen. Schon vor Jahren bildete sich eine Szene mit Kampfskripten die sich gegenseitig in schach hielten.

27.)Java - Scripts
-Java Script bezeichnet man auch als Java für Arme. Die Fähigkeiten des Scripts sind geringer als Active X oder Java. Sie können Browsertypen erkennen und somit JTML Code abhängig vom Browsertyp erzeugen, Formulare auswerten usw.

28.) Java Viren
Der erste Java - Virus hatte den Namen "Strange - Brew". Von Diesem Virus ging jedoch keine große bedrohung aus, da er mit zu vielen Java - Einfügungen inkompatibel war. Java hat ein recht gutes Sicherheitssystem, darum sind Java -
Viren viel zu komplex und zu ineffektiv um reizvoll für Vierenprogrammierer zu sein.

29.)Keylogger
Der Name Keylogger kommt noch aus Dos - Zeiten, wo die eingabe noch fast ausschließlich über die Tastatur ( Key - board) passierte. Zu der zeit haben die Keylogger "nur" den Tastendruck verändert, zu einem späterem Zeitpunkt konnten sie schon als Spion fungieren und durch einen physiklischem Zugriff auf den Computer und die Logs zu einem späteren Zeitpunkt einsehen.
Moderne Keylogger haben sich weiter entwickelt und zeichnen nicht nur Tastendruck auf, sondern auch Informationen über die benutzer Programm, manche Bilder von der Arbeitsoberfläche und noch vieles mehr. Der Spion braucht nun keinen direkten zugriff mehr, da ihm die Logs beispielsweise per E - Mail zugesand werden.

30.) Kernel - Vieren
Diese Vierensorte "infiziert" zunächst bestimmte Programme eines Betriebssystems. Es handelt sich um eine Art Mischung aus DIR- und Bootsektorviren.

31.)Killerprogramme
Killerprogramme sind Viren, die nach einer bestimmten Anzahl von Infektionen auslösen. Ihr "eigene Zähler" zählt von einem voher festgelegtem Wert bis auf "null" herunter. Dann kommt es auf den jeweiligen virus an was passiert. Häufig werden die Dateien eines Systems Gelöscht oder für den Gebrauch untauglich gemacht. Beispielsweise der "Format -" Befehl wird aufgerufen und durch den Virus bestätigt. Andere Viren hingegen löschen ohne Nachfrage irgend welche Dateien. Noch andere Versionen sind aufgetaucht, bei denen dann die FAT - Einträger der Festplatte geändert haben und somit konnten die Dateien nicht mehr gelesen oder Verwendet werden.

31.)Laborviren / Research - Viren
Hiermit werden die Viren gemeint, die in "freier Wildbahn" fast nie auftreten. Diese Viren findet man nur in Loboratorien, da sie ihnen zugesand wurden. Der Größte Teil aller Viren sind die Laborviren.

32.)Linuxviren
-Eigentlich sieht die Gemeinschaft der Linux-User auf die Windows-User herab, Abstürze, Viren, Exploits- alles Microsoft Probleme. Übersehen wird hierbei allerdings das auf der Unixebene die ersten Viren und Würmer, Trojaner usw. auftauchten. Weiterhin beschäftigen sich Hacker und Angreifer immer mehr mit Linux und es gibt im moment ca. 60 Schädlinge auf dieser Plattform. Das größte Aufsehen erregte 2002 der Virus Winux alis Lindose der sowohl Windows alsauch Linux befallen kann.

33.)Mailbombe-Spamming
-Unter Mailbombe versteht man Mails mit besonders großer Datenmenge die das Postfach des Empfängers verstopfen weil hierdurch die maximale Speicherkapazität überschritten wird. Wird die MB nicht entfernt kann der User keine neuen Mails empfangen. Früher wurde, meist um den Empfänger zu ärgern, ein Anhang, der Sourcode einer speziellen X-Windows-Distribution (x11 genannt) angehängt.

34.)Makro - Viren
Makroviren gibt es noch nicht so lange, wie die "normalen" Virenarten. Meistens benutzen Texstverarbeitungs programme beispielsweise MS Word zur Automatisierung von Aufgaben die an Basic angelehnte Makrosprache. Dieser Programmiersprache ist ziemlich einfach zu erlernen. Was auch der grund dafür ist, das Makroviren weit aus häufiger anzutreffen sind als andere Viren, allerdings werden hier nur Dokumente und keine Programme "infiziert". Doch nicht nur Makroviren greifen Word - Dokumente, also doc - Daeiten, an, sondern auch Exel - Viren und viele andere mehr. Wer die Makrosprache beherscht kann recht viele Aufgaben automotisch erledigen.

35.)Nucker
-Die kriminelle Energie im Volk schein groß, sonst würde die Masche kaum ziehen. Tatsache ist: Wenn in socherart benannten Produkten 0190-Dialer versteckt sind, dann in den meisten Fällen als Trojaner. Die meisten PC sind heute gegen IP-Nukes gefeit, SNs Bomber sind einfach Unfug und einen Mailbomber zu benutzen ohne meterbreite Spuren zu hinterlassen, das setzt Fachkenntnisse voraus, die ein ganzes Buch füllen würden.

36.)Partitionsviren
Partitionsviren verändern die Patition oder die Angaben des ersten logischen Sektors, diese werden bei jedem Systemstart sofrt aktiv. Diese Virenart kann man nicht durch das Formatieren einer Festplatte los werden, doch wenn man von einer "sauberen" Bootdiskette "FDISK/MBR" lädt.

37.)PC - Schrecken
PC - Schrecken sind Programme, die den PC für einige zeit ziemlich wüst aussehen lassen, wie z. B. das auf einmal alles vom Desktop verschwunden ist, oder es kommen häufig Felermeldungen beispielsweise "Sie können nun keinerlei Hilfe mehr erwarten. Klicken sie auf Hilfe um mehr zu erfahren.". Diese Meldungen sie zwar sehr nervent, doch sie richten keinen Schaden an.

38.)Ploymorphe Viren
Am anfang der Virenzeit reichte es den Herstellern der Anti - Viren - Programme, wenn der Code, d.h. die Beitfolge eines Virus amalysirt wird und in einer Datenbank des Virenscanners als "Vergleichsliste" für Scannvorgänge abgelegt wurde. Aus diesem grund wurde das Scannprogramm immer aktualisiert und somit war die Virenerkennungsrate ziemlich hoch.
Die Virenprogrammierer entwickelten daraufhin ihrerseits Methoden, damit man "ihre" Viren nicht oder nur sehr schwer fand.
In Polymorphen Viren werden Codveränderungen oder Codeverschlüsselungen verwendet, somit verschlüsseln die Viren den eigentlichchen Code dabei mit einem anpassbarem Schlüssel, die Verschlüsselungsroutine wird dabei nicht verschlüsselt, damit Virenscanner einen Virus nicht anhand seiner entschlüsselungsroutine identifizieren können, deswegen werden diese Routinen automatisch bei jeder erfolgenen "infektion" soweit verändert, das ein Virenscanner sie nicht mehr an hand ihrer Bytfolge erkennen kann. Die Funktion der Verschlüsselungsroutine wird durch diesen Vorgang selbstverständlich nicht beeinträchtigt.

39.)Retroviren
Dieser spezielle Virus ist so programmiert, dass er Antivierenprogramme angreift. Hierbei gibt es Möglichkeiten, vom "außergefecht setzen" bis zur " gezielten Manipulation der einzelnen Software". Die Retroviren können einen Virenscanner so manipuliern, dass er einen Scannvorgang macht, doch nicht mehr nach viren sucht oder sie "zerstört", um den benutzer in dem glauben zu lassen, dass sein PC ohne viren ist. Es gibt auch normale viren, die sich mit retroviren verknüpfen um den scannern nicht aufzufallen.

40.)Script - Viren
Der erste virus, dieser art heißt " winscript Rabbit" und benutzt die Script - Sprache VB - Script von Microsoft. Die Neueren Viren "infizieren", nicht nur VB - Scripts, sondern auch Netscapes , die sich mit Java Scripts "vertragen".
Hat man erstmal einen solchen Virus auf seinem System, "infiziert" dieser alle Script - Dateien im Browser - Cache und der Virus kopiert sich sogar auf den Desktop. Der darüber "erstaunte" Benutzer bekommt beispielsweise lustige Icons auf seinem Bildschierm zu sehen. Script - Viren funktionieren allerdings nur unter dem Windows - System bzw. auf Rechnern, die mit Windows Scripting Host "bestückt" wurden.

41.)Slack - Viren
Der Slack - Bereich ist der Platz eines Clusters*, der durch eine Datei nicht ausgefüllt wurde. Beispielsweise ist ein Cluster jetzt 8823 Bytes gross, die Datei ist aber nur 7520 Bytes, also bleiben noch 1303 Slack übrig. Diesen Bereich nutzen dann die sogenannten Slack - Viren um sich unauffellig einzunisten. Wiel die Dateigröße nicht verändert wird fallen sie dem Benutzer nicht so schnell auf. Man kann deisen Virus aber einfach durch eine Defragmentierung los werden.

* Unter enem Cluster versteht man einen Bereich, den das Betriebsystem MS - Dos als kleinste unteilbare logische Zuordnungseinheit für die Speicherung von Dateien auf einem magnetischen Datenträger behandelt.

42.)Slow Infector - Viren
Slow Infect - Viren sind eigentlich das genaue Gegenteil von den "Fast Infector - Viren", weil diese sich im gegensatz nur langsam verbreiten. Diese Virenart können Dateien nur "infizieren", wenn Dateiprogramme geschrieben oder erstellt werden. Das ist so entwickelt worden, damit Prüfsummenprogramme und residente Wächterprogramme ausgetrixt werden können.
Aus dem Grung, dass die Datei erstellt wird ligt keine Prüfsumme vor. Doch diese Viren sind ziemlich selten, da liber die Fast Infector - Viren genommen werden.

43.)Spyware
Spyware beschreibt Software, die eine Internetverbindung ohne Wissen und Erlaubnis des Eigentümers / User nutzt. Doch das ist nicht das einzige, denn sie übermitteln häufig persönliche Informationen an die Hersteller lizensierter Programme. Diese erhalten dadurch ein sehr genaues Profil, des Surf - Verhaltens der betroffenen Person.

44.)Steathviren / Tarnkappenviren
Hierbei unterscheidet man zwischen Semi- und Vollstealth - Viren. Durch Vollstealth - Viren werden infizieret Dateien verlängert oder verändert, was den "Vorteil" hat, dass Virenprüfungsprogramme und Prüfsummen - Checker getäuscht werden. Semistealth - Viren verbergen lediglich die Dateiverlängerungen und nicht die Datenveränderung, im gegensatz zum Vollstealth - Virus.

45.)Spam
Zu Spam kann man auch Massen - Mail sagen und es sind häufig Werbungen, die im Internet unaufgefordert an Millionen von E-Mailadressen gesendet werden. Die Adressen, an die die E-Mails geschickt werden, werden von Von spezielen Programmen im Internet gesucht oder kommen von Adressenhändlern. Selbst die Versendung von Spams geschieht über spezielle Rechner.

46.)TSR - Dateiviren
Dieser Virentyp ist sehr häufig, denn in über 99% der Fälle werden .com und .exe Dateien befallen, doch es werden manchmal auch Gerätetreiber und Überlagerungsdateien "infiziret". TSR - Virus verbreiten sich suf Systemen, indem ein infiziertes Programm ( es kann durch einen Download, Disketten/CD´s von bekannten oder wo man sonst auch welche bekommen könnte)ausgeführt werden. Der Virus wird deswegen gespeichert und befindet sich dann auf dem Arbeitsspeicher, wo er dann immer im hintergrund mitlaufen kann. Dann wartet der Virus nur noch, das der Benutzer ein noch nicht "infiziertes" Programm öffnet um es dann ebenfalz "infizieren" zu können und das geht so lange weiter, bis alle Programme auf dem PC "infiziert" sind.

47.)Trojanisches Pferd/Trojaner
Trojaner sind Programme, die neben scheinbar nützlichen Dokumenten, schädliche Funktionen enthalten und diese bei jedem Computer und ohne des Wissen des Anwenders ausführen. Trojanische Pferde können sich nicht selbstständig wie Viren ausbreiten. Meistens kommen diese durch irgend welche gratis software auf den PC beispielsweise mit Trojanern wie Back Orifice. Hierbei handelt es sich nicht um spyware, sondern um richtig bösartige Hacker - Tools.

48.)Unix - Viren
-Sind Viren in alten Betriebssystemen die vorwiegend auf Unirechner und Großrechner der Vergangenheit vorkamen. Die Nutzer von Großrechner ,die sich heute über die vielen Viren aus privatem Bereichen beschweren, waren die ersten System mit Virenbefall.

49.)Update - Viren
Update - Viren sind in der Regel einer ganzen Viren - Familie zu geortnet und häufig werden sie von einer Programmierergruppe oder einem einzelnen Programmierer erstellt. Neben der eigentlichen Funktion, die sie als Viren haben sind noch Viren - Routinen bei ihnen zu finden. Das ist so, damit der Virus überprüfen kann, ob das Virus - programm schon auf dem Rechner ist und falls ja welche Version auf gespielt ist , um falls notwendig eine Neuere aufzuspielen. Es gibt von fast allen Viren unterschiedliche Versionen.

50.)Überschreibende Viren (Overwriting)
Von der Struktur aus sind diese Viren die simpelsten. Doch diese Overwriting - Viren sind sehr gefährlich und nicht zu unterschätzen, da sie stets Dateien zustören, oder sie entweger teils oder ganz überschreiben. Diese Viren sind noch nicnt mal sehr groß, denn winige von der gattung sind nicht mal 23 Byts lang.

51.)VBS-Scripts
-VBS ist eine neue Art von Skripten im Windows. VBS ist leicht zu erlernen und deshalb bei Virenprogramierern sehr beliebt geworden. Es handelt sich hierbei fast immer um Würmer. Viele die Scripts verseuchen nicht einzelne Programme sondern in der Regel das gesamte System. Sie richten ihre Schäden durch Vermehrung an und verbreiten sich durch Outlook. Sie sind seit Windows 98 SE zur großen Gefahr geworden.

52.)Viren - Construktion KIT
- Sind Viren zum selbstbasteln, man kann sie zusammen klicken. Doch vorsicht meist sind diese Konstruktionen zum selbstbauen selbst Viren oder Trojaner und nicht sehr einfach zubewältigen. Gefahr den eigenen Rechner zuzerstören.

53.)Viren
-Sind selbständige Programme die in Computer von außen eingeschleust werden.
Sie hängen sich unsichtbar an andere Programme und können großen Schaden anrichten. Ihre Form ist vielfältig und die Zahl auf ca. 2000 geschätzt. Mitlerweile werden sie international bekämpft.

54.)Viren in freier Wildbahn (ITW) - In the wild
ITW - Viren sind Viren, die in "freier Wildbahn" auftreten. Das heißt, man findet diese Viren sehr häufig auf infizirten Rechnern. Es gibt zwar vile tausend Viren, doch findet man zum größten Teil diese Viren nicht auf den "infizirten" Rechnern, sondern die Viren, dich nicht neu sind oder trickreich. Viele von diesen Viren werden durch Anti - Viren - Programme erkannt. Trots dessen sind diese Viren aus irgend welchen Gründen nicht zu auszurotten.

55.)Virus
Ein Computer - Virus ist ein Program, welches nicht alleine rotieren kann. Es kann sich selbst erneuern und dadurch von Anwerder nicht kontrolliert werden. Dieses Programm nimmt Manipulationen im Systembereich, an anderen Programmen oder deren Umgebung vor, die vom Anwender nicht zu kontollieren sind.

56.)Wurm
Würmer sind im Gegensatz zu Viren eigenständige Programmen. Sie "infizieren " genau so wie Trojaner und Kettenbriefe keine anderen Objekte. Diese Programme verteilen sich übers Netzwerk und können automatisch im Zielrechner comprimiert und gestartet werden. Am bekanntesten ist der Internet - Wurm, der eine hohe Anzahl an von Arbeitsspeichern, Servern und Netzwerken ausfallen ließ.

57.)Zipbomben
-Sind stark komprimierte Dateien die im Anhang einer E-Mail versendet werden, beim öffnen des Anhangs entfallte sich eine riesige Datenmenge die den Rechner zum Überlauf bzw. absturz bringt.

58.)Zeitzünder
Diese Viren haben spezielle Auslösemechanismen, die eine Routine im eigentlichem Virus enthalten. Normaler weise rehagiren diese Viren auf einer Systemzeit beispielsweise Uhrzeit ; Datum oder sonstige angaben um aktiv zu werden. Ist das festgelegte Datum ereicht, wird der Virus aktiv, wie zum Beispiel beim CIH - Virus, der am 26. eines Monats aktiv wird und dann Daten aus dem Bios - Chip Überschreibt.
Rein Theoretisch wäre es möglich einen Virus Monate oder sogar Jahre auf seinem PC zu haben, ohne ihn zu bemerken.









Quelle: keine Angaben




ähnliche Referate Computerviren
Malware
Computervirus
Computerviren Arten
Geschichte der Computerviren



Hier könnt Ihr die DRUCKANSICHT für das Referat öffnen




Tipp:







(c) schulnote.de 2004-2018

MEDIADATEN --- Besucher seit dem 01.09.2006
gesamt: 6726427 - heute: 1087 - gestern: 1082 - online: 9 - Rekord online: 340 - Rekord Tag: 2801


ID: 156      Aufrufe seit dem 02.08.2011: 1645