Computing

 

Bugs &Viren

Computer-Schädlinge

Die Ausbreitung von Bugs und Viren werden unter Windows besonders begünstig, weil insbesondere bei den Windows Home Editions von 95 über Me bis zu XP eine möglichst hohe Bedienfreundlichkeit auf Kosten der Sicherheit implementiert wurde. Seither hat sich Windows insbesondere wegen seiner quasi Monopolstellung im PC-Bereich in den letzten 10 Jahren zur beliebten de facto Plattform für Virusprogrammierer gemausert, zumal die graphische Bedienoberfläche größtenteils von technischen Laien verwendet wird, die mit der Sicherheits-Problematik schnell überfordert sind.

Hauptangriffpunkte sind der beliebte Internet Explorer, Outlook und neuerdings XP.

1999 war ein Milliardengeschäft für die Software-Industrie, die zuvor lauter Programme vertrieben hatte, die den Jahrtausendwechsel nicht überstehen würden. Praktisch alle DOS-Programme, die Jahreszahlen prinzipiell zweistellig speicherten, waren von dem Y2K- Bug betroffen. Obwohl der vorhergesagte Computer-Gau ausblieb, weil man die meisten Systeme gerade noch rechtzeitig gepatcht hatte, gab es dennoch den ein oder anderen Ausfall.

Beispielsweise verkrafteten die EKG-Geräte in drei schwedischen Krankenhäusern den Wechsel in das Jahr 2000 nicht. Die Systeme zur Überwachung des Herzschlags von Patienten in den Kliniken von Uppsala, Karlstad und Linköping mißinterpretierten den 1. Januar 2000 und stellten sich darauf sicherheitshalber selbst ab.

Während Bugs in der Regel unbeabsichtigt, aus Nachlässigkeit oder schlichter Dummheit ins Programm geraten, handelt es sich bei Viren um Programmmodule von erstklassigen Computerspezialisten, die in der böswilligen Absicht geschrieben wurden, möglichst großen Schaden anzurichten.

In der Regel niestet sich ein Virus unbemerkt in Dateien oder Programme selbstständig ein, um eine möglichst große Verbreitung zu erreichen, um zu einem späteren Zeitpunkt möglichst viele Rechner gleichzeitig lahmzulegen. Beliebte Verbreitungsmedien sind Floppies, CDROMs und heutzutage freilich das Internet.

 

Virus-Arten

Sowohl bei Bugs als auch bei Viren handelt es sich nur um einen Oberbegriff ihrer mannigfaltigen Gattung .

Typische Bugs, die in einem Programm vorkommen können, sind Endlosschleifen, Laufzeitfehler und Programmabstürze.

Typische Viren sind einfache Makro-Viren, heimtückische Trojaner und hinterlistige Würmer, die sich übers Netzwerk verteilen. Beispielsweise ist es leicht, in eine Excel-Datei ein Makro-Virus einzufügen, das alle Programme auf der Festplatte löscht.

Bereits 1995 hatte Microsoft geschäftig für die Verbreitung des ersten Makro-Virus mit dem Namen "Concept" über offizielle Microsoft CDs gesorgt. Der Makro Virus wurde in Word Basic für Microsoft Word geschrieben und zeigt ein harmloses Ok-Fenster mit dem Wert "1" an. Der Word-Schädling mit Übersetzungsschwierigkeiten, der sich deshalb anfangs nur in englisch verbreitete, infiziert das Master Template 'Normal.dot' und anschließend jedes Dokument, das geladen wird. 3 Jahre später verbreitet sich der "Chernobyl"-Virus" im World Wide Web. Beim CIH handelt es sich um den ersten Virus, der Hardware in Mitleidenschaft zieht: Während andere Viren sich damit vergnügen, nur die Festplatte zu löschen, überschreibt der bösartige Virus das BIOS, was den Austausch des Chip nach sich zieht.

Der Virus "Loveletter", der etwa 45 Millionen Computer infizierte, gilt als der bösartigste Vertreter seiner Art in der Computergeschichte. Geschickt als Liebesbrief getarnt, verbreitet sich der Computer-Schädling im Jahr 2000 über das Microsoft-Programm "Outlook". Autor ist ein philippinischer Student, der nicht bestraft werden kann, weil in seiner Heimat Virenschreiben nicht einmal verboten ist.

Der Email-Virus, wurde aktiv, nachdem der blonde blauäugige Empfänger der freundlichen Aufforderung nachgekommen war, ein Attachment mit dem lieben Titel "I LOVE YOU" zu öffnen. Alsbald durchstöberte der Wurm das Adreßbuch des infizierten PCs und verschickte sich ungefragt an die dort enthaltenen Adressen, natürlich unter Verwendung der Email-Adresse des Opfers. Parallel hierzu lud der Virus Dateien von einem philippinischen Server herunter.

 

 

Hacker Angriffe

Im Gegensatz zu Viren starten Hacker einen direkten Angriff auf den Rechner, mit dem Ziel, ihn zu kapern. Das ist einfacher als man denkt, weil viele Unix-Standard Dienste, wie <rlogin>, <telnet> oder <ftp> offen wie ein Scheunentor sind und Paßwörter beliebig oft probiert werden können. Natürlich setzen auch Hacker entsprechende Software ein, um den Zielrechner auszuspionieren, anzugreifen und zu übernehmen. Beliebte Tools sind Sniffer, Portscanner und Password-Cracker.

 

Wie leicht es ist, eine Domain zu übernehmen, bewies in der Nacht vom 22. auf den 23.Januar 2007 ein ausgebuffter Hacker. Er veranlaßte die DENIC über einen Online-Antrag "seine Website <www.google.de>" auf einen anderen Host umzuziehen. Eine Bitte, die die DENIC einfach nicht abschlagen konnte. Für über 12 Stunden war <google.de> lahmgelegt und die Internet-User wurden über die DENIC auf eine gefälschte Website gelenkt.

Hinterlistige Trojaner

Trojaner sind äüßerst hinterlistige Viren, weil sie Ports öffnen, die es einem Hacker ermöglichen, die Remote Control des Rechners zu übernehmen. In Kombination mit einem Keylogger sind Trojaner besonders gefährlich, weil Paßwörter unverschlüsselt von der Tastaur abgegriffen werden, und in einer einfachen Textdatei gespeichert werden können.

 

Drive-By Downloads

Drive-By Downloads sind besonders heimtücksich. Alleine das Besuchen einer infizierten Webseite reicht aus, um seinen Rechner zum willigen Slaven eines Hackers zu machen. Der Drive-By Download ist ein exklusives Feature des Internet Explorers. Mit dem Firefox Browser funktioniert der heimtückische Angriff nicht.

Denial of Service Attacken

Programme, deren einziges Ziel ist, Computer lahmzulegen, sind eigentlich keine Viren, sondern basieren auf der Ausnutzung von Bugs im Betriebssystem, das solche Fehler verkraften sollte. Bei den Bugs handelt es sich meist um nicht abgefangene Fehlersituationen in der TCP/IP Implementierung. Nachdem viele Fehler in der Version 4 des IP-Protocols in den aktuellen Betriebssystemversionen behoben wurden, konnte Cisco erst jüngst neue DoS Bugs in der Version 6 vorweisen. Im November 2005 beichtet Microsoft zudem eine unbekannte Schwachstelle, vor der nur eine Firewall schützt. Betroffen sind mindestens die TCP Ports 135, 139, 445 und 593.

Ping of Death

Beim Ping of Death werden einfach übergroße Ping-Pakete auf den Zielrechner geschickt. Mit einem einzigen Schuß konnte man ab 1997 einen Windows-Rechner killen.

 

Teardrop

Überlappende Ping-Pakete brachten Windows zum Crashen.

Out of Band- Angriff

Wegen Fehler in der NetBIOS-Implementierung von Windows 9x crashte eine Rechner bereits, wenn über Port 139 Daten oder wirre Zeichen eintrafen.

Smurf

Smurf überschüttet den Ziel-Rechner mit Pings, die zuvor mit gefälschter Absenderadresse des Opfers an die Broadcastadresse eines möglichst großen Subnetworks geschickt wurden.

 

SYN-Flooding

Beim Syn-Flooding werden jede Menge TCP-Verbindungen nur halb aufgebaut, bis dem Zielrechner der Kernel platzt.

Software Schutzimpfungen

Bereits 1982 hatten Forscher in den Labors der Firma Xerox fünf Würmer entwickelt, die eigentlich nützliche Dienste im Netzwerk verrichten sollten. Doch einer der Diener leidet unter einem Programmfehler und lässt die Computer abstürzen, woraufhin die wahrscheinlich erste Software Schutzimpfung entwickelt wurde.

Zur Standard-Impfung gehört heute eine Firewall, die verhindert, daß Hacker aus dem World Wide Web auf ihren Computer zugreifen können und ein aktuelles Anti-Virus-Programm, das geöffnete Dateien unmittelbar auf Virusbefall prüft.

Außerdem sollten Sie statt dem Internet-Explorer einen anderen Browser verwenden, weil der Internet Explorer wegen seiner weiten Verbreitung die höchste Hacker-Rate aufweist und wegen seiner Active-X Unterstützung die geringste Sicherheit bietet. Viele Experten empfehlen heutzutage den Firefox-Browser, der auf den Mozilla-Bibliotheken aufbaut. Die abgespeckte Funktionalität und die häufigen Hänger des Firefox haben meinen Komplettumstieg bisher allerdings verhindert. Alternativ verwenden Sie deshalb den Internet Explorer mit deaktivierter Active-X Unterstützung und meiden unbekannte URLs.

Personal Firewalls

In der einfachsten Konfiguration blockiert eine Firewall, wie die, die bei XP SP2 vorinstalliert ist, prinzipiell alle Zugriffe aus dem Internet auf ihren Rechner. AlarmZone hingegen macht erst mal alles dicht und fragt sie bei jedem Zugriff, ob dieser erlaubt sein soll oder nicht. Während dedizierte Firewall-Rechner auf Protokollebene Zugriffe erlauben oder verbieten, arbeiten Personal Firewalls programmorientiert. Beispielsweise können Sie über die Firewall von Zonelab den Zugriff aufs Internet für den Firefox Browser erlauben und für den Internet Explorer verbieten, obwohl beide das Http-Protokoll verwenden.

 

Antivirus-Software

Über Antvirus-Software wird ihr Rechner permanent auf Virenbefall überprüft und infizierte Dateien angezeigt. Die Dateien können im einfachsten Fall einfach gelöscht werden. Hauptproblem von Antivirus-Software ist, daß sie den Viren immer hinterherläuft. Deshalb sollte man auch bei Einsatz von Antivirus Software nur vertrauenswürdige Software installieren.

 

 

Browser

Das wichtigste Sicherheitsmerkmal von Firefox ist, daß der Browser kein Active-X kann. Active-X ist nämlich das Einfallstor für Hacker, Trojaner und Dialer, die unbemerkt ihren Rechner kapern, Paßwörter klauen und ihr Bankkonto plündern wollen.

 

 

Sicherheits-Empfehlung

Leisten Sie sich für den Internet-Anschluß am besten einen dedizierten abgespeckten Zweitrechner, der möglicht keine Serverdienste startet. Da auf dem Internet-Rechner nur die Firewall, ein Browser und ggf. die Software ihres Service Providers laufen muß, kann es sich um ein äußerst preisgünstiges Modell handeln. Datenaustausch mit Ihrem Erstrechner erfolgt beispielsweise über eine externe USB-Festplatte. Und statt Windows XP, fahren Sie am sichersten Linux Personal !

 

 

Anbei die Links für freie Antivirus, Firewall und Browser Software:

 

http://www.antivir.de

http://www.zonelabs.de/

http://www.firefox-browser.de/

 



© 2004 Ralf Steffler. All Rights Reserved.
 The World of modern Physics

... shows You the World of modern Physics