Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Computerviren

und ihre Vermeidung

Kapitel 5

Copyright (C) 04/1993 by Howard Fuhs

5 Theoretisch denkbare Computerviren

Diese theoretisch denkbaren Computerviren sind entweder noch nicht programmiert worden oder einfach unsinnig in der Praxis anzuwenden. Ich werde in diesem Abschnitt nur sehr grob auf solche Viren eingehen, da ich niemanden auf dumme Gedanken bringen möchte. Die wirklich "guten" Ideen schreibe ich nicht in diesem Buch nieder.

 

 

5.1 Batch Viren

Da eine Batch Sprache eine Programmiersprache darstellt, könnte man in dieser Sprache auch einen Computervirus schreiben bzw. programmieren. Diese Art von Computerviren wäre allerdings sehr groß und plump. Außerdem bietet eine Batch Sprache in der Regel eine nicht so große Auswahl an Befehlen wie z.B. eine Hochsprache. Dennoch sollte man sie nicht außer acht lassen. So gibt es einige Anwenderprogramme, die eine eigene Batch Sprache haben, um damit besser auf die Belange des Anwenders angepaßt werden zu können. So wäre es zumindest theoretisch denkbar, daß in einer solchen Batch Sprache ein Virus für ein bestimmtes Anwenderprogramm programmiert wird. Bei einigen Anwenderprogrammen spricht man auch von einer Makro Sprache. Effizient wäre diese Art der Programmierung allerdings nicht. Sie wäre jedoch im Rahmen einer Sabotage in einem Unternehmen durchaus denkbar, obwohl es bessere Mittel und Wege gibt. 

 

5.2 Komponenten Viren

Bei Komponenten Viren würde die Funktionsweise wie folgt aussehen. Der Computervirus besteht aus zwei oder mehreren Teilen (der Einfachheit halber bleibe ich bei der folgenden Beschreibung bei zwei Teilen). Jeder dieser beiden Teile verfügt über die Möglichkeit, sich selbst zu vermehren, doch keiner der beiden Teile für sich alleine gesehen verfügt über die Möglichkeit einen Schaden anzurichten (Payload).

Erst wenn beide Computerviren auf einem Rechner zusammenkommen, kann die Routine, die einen Schaden anrichten soll, ausgelöst werden. So kann die Schadensroutine z.B. zu gleichen Teilen auf den ersten und zweiten Teil aufgeteilt werden, und erst wenn beide Viren zusammentreffen, kann die Schadensroutine funktionsfähig zusammengesetzt werden.

Denkbar wäre nun folgendes Szenario. Der erste Teil dieses Computervirus wird in anderen Computern ausgesetzt, um sich auf andere Computer zu verbreiten. Diesem ersten Teil gibt man z.B. 4 Wochen Vorsprung zum Verbreiten. Nach diesen 4 Wochen wird der zweite Teil des Computervirus freigesetzt. Dieser zweite Teil überprüft bei jedem Vermehren nun erst, ob der erste Teil bereits in der Wirtsdatei vorhanden ist. Ist er vorhanden, wird er aufgerufen, die Schadensroutine wird zusammengesetzt und ausgelöst. Ist der erste Teil nicht vorhanden, vermehrt sich der zweite Teil bis irgendwann das System vom ersten Teil infiziert wird. Man kann davon ausgehen, daß diese Art von Computervirus nicht sehr effizient ist.

 

 

5.3 Update Viren

Ein Update Virus funktioniert ähnlich wie ein Komponenten Virus. Der Virusautor setzt seinen Computervirus in anderen Computern aus, damit sich der Virus vermehrt und andere Computer infiziert. Dieser ausgesetzte Virus verfügt aber in diesem Fall über eine komplett integrierte Schadensroutine. Nach einer gewissen Zeit hat der Virusautor diverse Fehler in seinem ersten Computervirus entdeckt und behoben. Er schickt nun einen zweiten Computervirus, um seinen ersten Computervirus zu korrigieren (Update). Auch diese Möglichkeit macht für einen Virusautor eigentlich keinen Sinn. Diese Technik könnte aber in etwas abgewandelter Form von Herstellern kommerzieller Software angewendet werden, um bei Kunden nach updatefähiger Software zu suchen und das Update gleich durchzuführen. Allerdings ist auch dies sehr unwahrscheinlich, da hier doch einige moralische und auch rechtliche Bedenken bestehen.

 
zurückvorheriges Kapitel   |   Inhaltsverzeichnis   |   nächstes Kapitelzurück

 

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 04/1993 - 08/1998 - 03/2003 by Howard Fuhs

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher