SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Computerviren, Aufbau
eines Virus und Virenarten
    Von Christian Beuster
Inhaltsverzeichnis
   Begriff Virus, Computervirus
   Aufbau eines Virus
   Arten von Viren
   Infektionsarten
   Mögliche Schäden
   Quellen
Begriff Virus, Computervirus
   von lat. virus -> „Gift, Saft, Schleim“
   sich selbst verbreitendes
    Computerprogramm -> Einschleusen
    in andere Computerprogramme ->
    Vermehrung
   Veränderungen am Status der
    Hardware am Betriebssystem oder
    Software
   zählen zur Malware
Aufbau eines Virus

   Infektorteil
    • Kernteil des Computervirus
    • sorgt für korrektes Identifizieren und
      Infizieren -> Entschlüsselungsroutine
    • trägt Triggerbedingung und
      Schadensroutine
    • sucht Wege für Infektion und
      Entdeckung zu vermeiden ->
      Tarnungsteil -> Stealthviren
Aufbau eines Virus
   Wirtsteil
    • Wirtsprogramm
    • Bedingungsteil
   Kopierroutine
    • kopiert Virus in andere Wirtsdateien. Diese
      Kopierroutine
    • oder Speicherung von verlagerten Daten
   Statusroutine
    • soll mehrfaches Infizieren verhindern
Arten von Computerviren
   Bootviren
   Dateiviren/Linkviren
   Makroviren
   Skriptviren
   Mischformen
   EICAR-Testdatei
Bootviren
   älteste Computerviren
   infiziert den Bootsektor von
    Disketten und Festplattenpartitionen
    oder den Master Boot Record
   können maximal 444 Bytes
   Heutzutage Ausgestorben
Dateiviren/Linkviren
   häufigster anzutreffende Virentyp
   infizieren ausführbare Dateien oder
    Programmbibliotheken auf einem
    Betriebssystem
   eingliedern in Datei (meistens am
    Ende) verändern -> für Virusaufruf
Makroviren
   benötigen Anwendungen, die
    Dokumente mit eingebetteten
    Makros verarbeiten
   befallen Makros in nicht-infizierten
    Dokumenten
   fügen entsprechende Makros ein
Skriptviren
   Def.: Skript = Programm -> keine
    Übersetzung vom Kompilierer in
    Maschinensprache sondern Ausführumg
    durch Interpreter Schritt für Schritt
   Beispiel HTML-Dateien: Einfügen des
    Skriptvirus in speziellen Bereich, dem
    Skriptbereich, einer HTML-Datei ein (oder
    erzeugt diesen)
   ahnlich Makroviren
Mischformen
   Verbindung zweier Viren
   Z.B.: Kernelviren, sowohl
    Dateischäden als auch Schäden im
    Bootsektor
EICAR-Testdatei
   Datei zum testen von Virenscanner
Infektionsarten
   Companion-Viren
   Überschreibende
   Prepender
   Appender
   Entry Point Obscuring
Companion-Viren
   infizieren nicht die ausführbaren
    Dateien
   benennt die ursprüngliche Datei um
    und erstellt Datei mit ursprünglichen
    Namen
   Erstellen Datei mit ähnlichem Namen
    -> wird von ursprünglicher Datei
    ausgeführt
Überschreibende
   Suchen des Virus nach neuen
    infizierbaren Dateien ->
    überschreibt entweder ganze Datei
    oder einen Teil derselben (meist den
    Anfang) mit benötigter Länge
   Wirtsdatei wird irreparabel
    beschädigt
Prepender
   fügt sich am Anfang der Wirtsdatei
    ein
   Beim Ausführen -> erste Aktivierung
    des Virus
   danach im Arbeitsspeicher
    Wiederherstellung des
    Originalzustand des Wirtsprogramms
    und Ausführung
Appender

   fügt sich an das Ende einer
    infizierenden Wirtsdatei an
   Manipulierung der Wirtsdatei ->
    Ausführung
   Virus = aktiv Ausführung des
    Wirtsprogramm aus
Entry Point Obscuring
   „Verschleierung des
    Einsprungspunktes“
   suchen sich bestimmten Punkt in ->
    nicht am Anfang oder am Ende
   variiert von Wirt zu Wirt
   sucht speziellen Ort (z.B.
    Programmfunktion)
Mögliche Schäden
   Löschen oder Überschreiben von
    Daten
   Manipulation von Daten
   Reduzierung von Systemleistung
   Hardwareschäden verursachen
Quellen
   Wikipedia
   hausarbeiten.de

Weitere ähnliche Inhalte

Andere mochten auch

Contabilidad gubernamental
Contabilidad gubernamentalContabilidad gubernamental
Contabilidad gubernamentaltelveralfredo
 
Googledrive 131227164751 phpapp01
Googledrive 131227164751 phpapp01Googledrive 131227164751 phpapp01
Googledrive 131227164751 phpapp01enksantiago
 
Questionnaire results nishat
Questionnaire results nishatQuestionnaire results nishat
Questionnaire results nishatFazzy Shawt
 
Vie à Lasne - septembre 2015 - 1/2
Vie à Lasne - septembre 2015 - 1/2Vie à Lasne - septembre 2015 - 1/2
Vie à Lasne - septembre 2015 - 1/2comlasne
 
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...arotino
 
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y..."COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...Dinora Hernandez Arias
 
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden Kim Lembeck
 
Vie à lasne de septembre 2014 partie 1 de 2 - site
Vie à lasne de septembre 2014   partie 1 de 2 - siteVie à lasne de septembre 2014   partie 1 de 2 - site
Vie à lasne de septembre 2014 partie 1 de 2 - sitecomlasne
 
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTASNUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTASJavier Alvendas
 
La comunicacion
La comunicacion La comunicacion
La comunicacion edicho17
 

Andere mochten auch (18)

Cynthia compu
Cynthia compuCynthia compu
Cynthia compu
 
Tarea 3.5 r
Tarea 3.5 rTarea 3.5 r
Tarea 3.5 r
 
Contabilidad gubernamental
Contabilidad gubernamentalContabilidad gubernamental
Contabilidad gubernamental
 
Googledrive 131227164751 phpapp01
Googledrive 131227164751 phpapp01Googledrive 131227164751 phpapp01
Googledrive 131227164751 phpapp01
 
Questionnaire results nishat
Questionnaire results nishatQuestionnaire results nishat
Questionnaire results nishat
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vie à Lasne - septembre 2015 - 1/2
Vie à Lasne - septembre 2015 - 1/2Vie à Lasne - septembre 2015 - 1/2
Vie à Lasne - septembre 2015 - 1/2
 
Cesar l
Cesar lCesar l
Cesar l
 
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...Analisis timbres fiscales. estados cojedes   yaracuy - delta amacura y amazon...
Analisis timbres fiscales. estados cojedes yaracuy - delta amacura y amazon...
 
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y..."COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...
"COMERCIALES VENEZOLANOS LANZADOS AL AIRE EN 1990 HASTA PRINCIPIOS DEL 2000 Y...
 
Unbenannt 1
Unbenannt 1Unbenannt 1
Unbenannt 1
 
Landwirtschaft in Halle studieren
Landwirtschaft in Halle studierenLandwirtschaft in Halle studieren
Landwirtschaft in Halle studieren
 
Prueba unica periodo
Prueba unica periodoPrueba unica periodo
Prueba unica periodo
 
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden
Transfer Pricing: Transferpreise optimieren – Transferpreis-Risiken vermeiden
 
Vie à lasne de septembre 2014 partie 1 de 2 - site
Vie à lasne de septembre 2014   partie 1 de 2 - siteVie à lasne de septembre 2014   partie 1 de 2 - site
Vie à lasne de septembre 2014 partie 1 de 2 - site
 
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTASNUEVAS IMÁGENES DE EVENTOS DETALLISTAS
NUEVAS IMÁGENES DE EVENTOS DETALLISTAS
 
La comunicacion
La comunicacion La comunicacion
La comunicacion
 
Réseauter efficacement
Réseauter efficacementRéseauter efficacement
Réseauter efficacement
 

Ähnlich wie Computerviren

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
High Security PHP Applications
High Security PHP ApplicationsHigh Security PHP Applications
High Security PHP Applicationsguest0e6d5e
 

Ähnlich wie Computerviren (10)

Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
High Security PHP Applications
High Security PHP ApplicationsHigh Security PHP Applications
High Security PHP Applications
 

Mehr von CBeuster

Kulturförderabgabe
KulturförderabgabeKulturförderabgabe
KulturförderabgabeCBeuster
 
Ergebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsErgebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsCBeuster
 
Demographie
DemographieDemographie
DemographieCBeuster
 
Heinrich heine
Heinrich heineHeinrich heine
Heinrich heineCBeuster
 
Projektpräsentation
ProjektpräsentationProjektpräsentation
ProjektpräsentationCBeuster
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Das internet
Das internetDas internet
Das internetCBeuster
 
Bertolt brecht
Bertolt brecht  Bertolt brecht
Bertolt brecht CBeuster
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenCBeuster
 
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikMöglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikCBeuster
 

Mehr von CBeuster (10)

Kulturförderabgabe
KulturförderabgabeKulturförderabgabe
Kulturförderabgabe
 
Ergebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum BongsErgebnisse BPT2012.2 Bochum Bongs
Ergebnisse BPT2012.2 Bochum Bongs
 
Demographie
DemographieDemographie
Demographie
 
Heinrich heine
Heinrich heineHeinrich heine
Heinrich heine
 
Projektpräsentation
ProjektpräsentationProjektpräsentation
Projektpräsentation
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Das internet
Das internetDas internet
Das internet
 
Bertolt brecht
Bertolt brecht  Bertolt brecht
Bertolt brecht
 
Sortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlenSortierverfahren und zufallszahlen
Sortierverfahren und zufallszahlen
 
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitikMöglichkeiten und perspektiven der arbeit der ag kommunalpolitik
Möglichkeiten und perspektiven der arbeit der ag kommunalpolitik
 

Computerviren

  • 1. Computerviren, Aufbau eines Virus und Virenarten Von Christian Beuster
  • 2. Inhaltsverzeichnis  Begriff Virus, Computervirus  Aufbau eines Virus  Arten von Viren  Infektionsarten  Mögliche Schäden  Quellen
  • 3. Begriff Virus, Computervirus  von lat. virus -> „Gift, Saft, Schleim“  sich selbst verbreitendes Computerprogramm -> Einschleusen in andere Computerprogramme -> Vermehrung  Veränderungen am Status der Hardware am Betriebssystem oder Software  zählen zur Malware
  • 4. Aufbau eines Virus  Infektorteil • Kernteil des Computervirus • sorgt für korrektes Identifizieren und Infizieren -> Entschlüsselungsroutine • trägt Triggerbedingung und Schadensroutine • sucht Wege für Infektion und Entdeckung zu vermeiden -> Tarnungsteil -> Stealthviren
  • 5. Aufbau eines Virus  Wirtsteil • Wirtsprogramm • Bedingungsteil  Kopierroutine • kopiert Virus in andere Wirtsdateien. Diese Kopierroutine • oder Speicherung von verlagerten Daten  Statusroutine • soll mehrfaches Infizieren verhindern
  • 6. Arten von Computerviren  Bootviren  Dateiviren/Linkviren  Makroviren  Skriptviren  Mischformen  EICAR-Testdatei
  • 7. Bootviren  älteste Computerviren  infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record  können maximal 444 Bytes  Heutzutage Ausgestorben
  • 8. Dateiviren/Linkviren  häufigster anzutreffende Virentyp  infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem  eingliedern in Datei (meistens am Ende) verändern -> für Virusaufruf
  • 9. Makroviren  benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten  befallen Makros in nicht-infizierten Dokumenten  fügen entsprechende Makros ein
  • 10. Skriptviren  Def.: Skript = Programm -> keine Übersetzung vom Kompilierer in Maschinensprache sondern Ausführumg durch Interpreter Schritt für Schritt  Beispiel HTML-Dateien: Einfügen des Skriptvirus in speziellen Bereich, dem Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen)  ahnlich Makroviren
  • 11. Mischformen  Verbindung zweier Viren  Z.B.: Kernelviren, sowohl Dateischäden als auch Schäden im Bootsektor
  • 12. EICAR-Testdatei  Datei zum testen von Virenscanner
  • 13. Infektionsarten  Companion-Viren  Überschreibende  Prepender  Appender  Entry Point Obscuring
  • 14. Companion-Viren  infizieren nicht die ausführbaren Dateien  benennt die ursprüngliche Datei um und erstellt Datei mit ursprünglichen Namen  Erstellen Datei mit ähnlichem Namen -> wird von ursprünglicher Datei ausgeführt
  • 15. Überschreibende  Suchen des Virus nach neuen infizierbaren Dateien -> überschreibt entweder ganze Datei oder einen Teil derselben (meist den Anfang) mit benötigter Länge  Wirtsdatei wird irreparabel beschädigt
  • 16. Prepender  fügt sich am Anfang der Wirtsdatei ein  Beim Ausführen -> erste Aktivierung des Virus  danach im Arbeitsspeicher Wiederherstellung des Originalzustand des Wirtsprogramms und Ausführung
  • 17. Appender  fügt sich an das Ende einer infizierenden Wirtsdatei an  Manipulierung der Wirtsdatei -> Ausführung  Virus = aktiv Ausführung des Wirtsprogramm aus
  • 18. Entry Point Obscuring  „Verschleierung des Einsprungspunktes“  suchen sich bestimmten Punkt in -> nicht am Anfang oder am Ende  variiert von Wirt zu Wirt  sucht speziellen Ort (z.B. Programmfunktion)
  • 19. Mögliche Schäden  Löschen oder Überschreiben von Daten  Manipulation von Daten  Reduzierung von Systemleistung  Hardwareschäden verursachen
  • 20. Quellen  Wikipedia  hausarbeiten.de