Virusverbreitung via mail und Internet

Computer VirenComputerviren haben sich in den letzten Jahren stark verändert. Steckten anfangs noch rein kriminelle Energien dahinter, die auf die Zerstörung fremder IT-Systeme aus waren, geht es heute um knallharte Geschäftsinteressen. Auch die Verbreitungsmethoden entwickeln sich immer weiter.

Viren und andere Schädlinge

Virus ist gemeinhin ein Sammelbegriff, mit dem in der Regel mehrere Arten von Computerschädlingen gemeint werden. Doch zwischen ihnen gibt es einige wichtige Unterschiede.

Würmer

Ein Computerwurm ist ein Skript, das sich selbst vervielfältigen kann. Es siedelt sich auf dem Computer an, jedoch ohne andere Dateien zu beschädigen. So ist ein Wurm zwar an sich keine Gefährdung für Soft- oder Hardware eines Computers, durch seine hohe Verbreitungsgeschwindigkeit stellt er aber eine Belastung für Netzwerke dar. Die Speicherkapazität wird durch den Wurmbefall an ihre Grenzen getrieben. So sorgten Würmer in der Vergangenheit immer wieder dafür, dass große Netzwerke ausfielen. Einer der spektakulärsten Fälle war das Computernetzwerk der Bundeswehr, das durch den Wurm „Conficker“ über mehrere Tage „außer Gefecht“ gesetzt war.
Würmer werden bevorzugt über e.mails verbreitet und an merkwürdigen Dateianhängen erkannt. Neueste Versionen können die Anzeige dieses Dateianhangs jedoch verstecken und sind daher noch heimtückischer.

Klassische Viren

Im Unterschied zu Würmern beinhalten Viren ein eigenständiges Programm, das sich in verschiedener Weise schädigend auf den Computer auswirkt. Die sogenannte „Schadroutine“ wird immer wieder aufs Neue ausgelöst und zerstört systematisch Dateien, verändert oder behindert Programmabläufe, schlimmstenfalls kommt es zur Totalzerstörung der Festplatte. Klassische Viren werden seit über zwanzig Jahren entwickelt und verbreitet. Die Motivation ihrer Autoren bestand zunächst darin, fremde Computer arbeitsunfähig zu machen. Die Hacker machten sich einen Spaß daraus, die Computersysteme großer Firmen durcheinander zu bringen. Das Einschleusen von Computerviren wurde und wird auch in Kriegskonflikten als Waffe eingesetzt. Eine der gefährlichsten Virenattacken wurde auf eine Raumstation ausgeübt, das geplante Raumfahrtprogramm musste unter hohen zusätzlichen Kosten gestoppt werden.

In den letzten Jahren ist die Verbreitung von reinen Schadviren tendenziell zurück gegangen. Die Entwicklung neuer Virensoftware zielt vor allem auf den Gewinn durch kriminelle Geschäfte ab. In mehrerer Hinsicht haben Virenprogrammierer den Internetkriminellen selbst als Kunden entdeckt. So existieren im Internet Software-Hersteller für Computerviren. (Besonders verbreitet die Software „ZEUS“) Mit solcher Software ist es auch IT-Laien möglich, einen Computervirus herzustellen und auf fremde Computersysteme zu schleusen. Die Lizenzgebühr für eine solche Software ist hoch, und so wird das Virus selbst zum Geschäft. Mit ihm ist praktisch eine Art Waffenhandel im Cyber-War entstanden.
Doch inzwischen haben die Virenhersteller entdeckt, dass es neben der Zerstörung noch viel interessantere Programme gibt, die von Viren ausgeführt werden können.

Wer sich genauer über die Wirkungsweise klassischer Viren informieren möchte, findet auf folgender Seite Beschreibungen über viele verschiedene Virentypen.
http://www.trojaner-info.de/viren/virentypen.shtml

Spyware

Spyware folgt zunächst dem Prinzip des Computervirus: Von einem fremden Server werden Programme auf Computer geschickt, um dort wirksam zu werden.
Allerdings ist der Effekt nicht mehr der, den betroffenen Computer zu zerstören. Bei der Spyware wird die Verbindung zum fremden Server aufrechterhalten. So können Spyware-Programme dafür sorgen, dass sensible Daten an den fremden Server übermittelt werden. Hinzu kommt, dass Spyware eine hohe Verbreitungsgeschwindigkeit erreichen kann. So baut sich in einer Art Schneeballsystem ein Empfängernetz aus, das Benutzerinformationen übermittelt und den Boden für alle Arten von Spam- bzw. Scam-Attacken vorbereitet.
Über Spyware wird die Arbeitsgrundlage für kriminelle Internetbetrüger ausgespäht. Virusautoren verdienen an diesen Internetkriminellen weltweit Millionen. Mehr über die einzelnen Möglichkeiten der Spyware erfahren Sie in unserem Bereich Identitätendiebstahl.

Verbreitungsformen von Viren

Virus per e.mail

Zu Beginn der Virenverbreitung war die e.mail die klassische Verteilungsform. Man erinnert sich wohl noch an merkwürdige e.mail-Anhänge, die durch bloßes Öffnen dem Computer schaden konnten. Mit einem Klick wurde das Programm-Download für eine Schadsoftware ausgelöst. Antivirusprogramme, Anti-SPAM-Ordner und die erhöhte Wachsamkeit der Benutzer setzen der Virenverbreitung per e.mail jedoch immer größeren Widerstand entgegen.
Inzwischen sind sichtbare Virenanhänge auch selten geworden. Der e.mail-Zugang ist jedoch immer noch die Schleuse für Viren, die nicht im Postfach sichtbar werden, sondern sich während des e.mails-downloads unsichtbar auf den Computer schmuggeln können. Gegen die allermeisten dieser unsichtbaren Bedrohungen schützen „firewalls“ und Antivirus-Programme. Der Zugang über e.mail-Kontakte ist für Virenattacken also immer schwieriger geworden. Dennoch bemühen sich die Virenautoren stets um neue Viren, die von den Antivirusprogrammen noch nicht erkannt werden. Auch wenn diese häufig nur wenige Stunden schädlich sein können, bevor sie von einer aktualisierten Programmversion erkannt werden, ist der Schaden oftmals immens. Im Allgemeinen kann man jedoch sagen, dass der Datenkanal zwischen PC und e.mail-Server mit einem aktivierten Antivirus-Programm weitgehend sicher ist. Aus diesem Grund beschreiten die Verbreiter von Viren auch zunehmend neue Wege.

Virenverbreitung über social networks

Damit das Schadprogramm eines Virus wirksam werden kann, ist ein Download in irgendeiner Form erforderlich. Ziel der Virenverbreiter ist es demnach, Benutzer zu diesen Downloads zu verführen. Des weiteren sind sie an einer möglichst schnellen Verbreitung ihrer Schadsoftware interessiert. Ist ein Computer einmal infiziert, können Viren auch über e.mail-Kontakte verbreitet werden. Ein idealer Boden zur Virenverbreitung sind soziale Netzwerke.
In ihnen werden massenweise dauerhafte Kontakte hergestellt. Der Reichtum an solchen Kontakten gehört zum sozialen Prestige, je mehr „Freunde“ ein Profil hat, umso attraktiver wirkt es. Für Virenverbreiter ein gefundenes Fressen. Die müssen nur noch zusehen, wie sie von dem schönen vorbereiteten Schneeballsystem Gebrauch machen können.

Dies gelingt zum Beispiel mit Angeboten für die gesamte Community. So geschehen auf „facebook“, wo Virenverbreiter ein erotisches Video mit dem Titel „the hottest video ever“ angeworben haben. Um es anzuschauen war (angeblich) ein Software-Download notwendig. Für viele Benutzer eine Routine-Angelegenheit. Dass Medien in verschiedenen Formaten erscheinen und deshalb spezielle Leseprogramme benötigen, ist schließlich nichts Ungewöhnliches. Allein, bei diesem Download holte man sich einen gemeinen Virus auf den Computer.

Generell gilt, Downloads in jeglicher Form ist zu misstrauen. Mit den gängigen Programmen wie Java-Script und Flash-Player kann man die meisten Medien im Internet öffnen. Sollte man zum Download einer Software aufgefordert werden, von der man noch nie gehört hat, ist skeptisches Zögern angebracht. Im Zweifelsfall noch mal per Internet recherchieren oder einfach die Finger davon lassen.

Die „Freundeskreise“ in social communities sind außerdem hervorragend geeignet, um Würmer zu verbreiten, die nicht einmal einen Download-Vorgang benötigen. Solche Würmer dienen dazu, sogenannte „Bot-Nets“ aufzubauen. Gemeint sind miteinander vernetzte Computer, die man zur Einspeisung weiterer Daten nutzen kann. So entstehen z.B. SPAM-Verteiler. Manche Würmer haben auch eine „Backdoor“-Funktion. Sie öffnen eine datendurchlässige Schwachstelle auf dem Computer. Nachgesendete Spyware bekommt nun die Möglichkeit, Daten auszuspähen. (siehe dazu auch: Phishing im Internet)

Virenverbreitung über aktuelle Surfwellen

Auch große internationale Medienhöhepunkte eignen sich hervorragend, um neue Virenattacken in die Computerwelt zu schicken. So hängen sich Virusverbreiter gern an die Begeisterung für Olympiade, Fußballweltmeisterschaft oder US-Wahlen, um themenverwandte Seiten ins Netz zu stellen, auf denen sie dann ihre hinterhältigen Downloads platzieren. Gerade hier kann die Euphorie zum entsprechenden Thema dafür sorgen, dass sich jemand, der sonst vorsichtig ist, zu einem leichtsinnigen „Klick“ verleiten lässt.

Virenverbreitung über den Browser

Die nächste Stufe der Virenverbreitung ist es, den Internetbrowser als Virenschleuse zu benutzen. Zwar funktionieren auch hier die Firewalls und Antivirusprogramme, dennoch sind über die Browserverbindungen noch mehr Übertragungsmöglichkeiten offen als beim e.mail-Kontakt. Und es entwickeln sich immer mehr Formen des unsichtbaren Virentransfer. So gelang es Virenverbreitern bereits, die vertrauenswürdige Seite eines regionalen Anbieters so zu infizieren, dass jeder, der die Seite aufrief, ein unsichtbares Virendownload startete. In der Regel versuchen solche Virenverbreiter jedoch, sich in größere Verteilersysteme einzuhacken. Besondere Zielscheiben sind daher auch marktführende Provider für e.mail-Konten und Internetbrowser. Experten raten daher, von großen Marktführern auf kleinere Anbieter umzusteigen.

Checkliste für den Schutz vor Viren und Spyware

  • Nutzung effektiver Antivirusprogramme mit automatischen Updates neuer Virusinformationen
  • Regelmäßiger Virenscan / Systemprüfung
  • Nutzung der Firewall des Betriebssystems, hohe Sicherheitseinstellungen
  • e.mail-Anhänge, die nicht zugeordnet werden können, NICHT öffnen und löschen! Wenn der Absender bekannt ist, der Anhang dennoch merkwürdig erscheint, lieber noch mal nachfragen.
  • Vorsicht bei Downloads im Internet. Download-Vorgänge sind besonders gut für den versteckten Virentransfer geeignet. Von unbekannten Software-Angeboten die Finger lassen. Im Zweifelsfall vor dem beabsichtigten Download eine Internetrecherche starten
  • Große Provider meiden. Für marktführende Anbieter kostenloser e.mail-Accounts und Webbrowser gibt es meist kleinere Mitbewerber, die einen ebenso zuverlässigen Service bieten, aber weniger ins Visier von Viren- und Spam-Attacken geraten.
  • Social networking in Maßen! Wie viele Internetkonten in Foren und Communities brauchen Sie wirklich?

Linkempfehlungen

Virenverbreitung in social networks
http://www.spiegel.de/netzwelt/web/0,1518,569822,00.html

Fußball-WM und Virenverbreitung
http://www.virenschutz.info/beitrag-Internet-Kriminelle-manipulieren-WM-Suchmaschinenergebnissen--3449.html

Wie ein Wurm die Bundeswehr lahm legte
http://www.spiegel.de/netzwelt/web/0,1518,609722,00.html

Computervirus auf Raumstation
http://www.manager-magazin.de/unternehmen/it/0,2828,574922,00.html

Der Erfinder des Virus war ein fünfzehnjähriger Schuljunge
http://www.spiegel.de/netzwelt/tech/0,1518,494306,00.html

Viren-Bestenliste 2008
http://www.netzwelt.de/news/77958-viren-bestenliste-zehn-originellsten-schaedlinge.html

Das Geschäft mit der Virus-Software
http://www.welt.de/die-welt/vermischtes/article7121476/Wie-Sie-ganz-einfach-das-Internet-lahmlegen.html

Links zum Thema Web-Sicherheit

  • Link zur Webseite von www.buerger-cert.de

    Das Bürger-CERT informiert und warnt Bürger schnell und kompetent vor Viren, Würmern und Sicherheitslücken in Computer- anwendungen.

  • Link zur Webseite von www.onlineschutz.org

    Onlineschutz.org ist ein nicht kommerzielles Projekt, welches sich zum Ziel gesetzt hat, Computerlaien das Thema Internet-Sicherheit näher zu bringen und ihm bei Problemen zu helfen.

  • Link zur Webseite von www.sicher-im-netz.de

    Der Verein 'Deutschland sicher im Netz e.V.' versorgt Verbraucher mit Informationen zu sicherheits- relevanten Themen und bietet direkte Schutzmaßnahmen an.