Teil von  SELFPHP
Professional CronJob-Service

Suche

:: Anbieterverzeichnis ::

Globale Branchen

Informieren Sie sich über ausgewählte Unternehmen im Anbieterverzeichnis von SELFPHP  

 

:: SELFPHP Forum ::

Fragen rund um die Themen PHP?
In über 130.000 Beiträgen finden Sie sicher die passende Antwort!  

 

:: Newsletter ::

Abonnieren Sie hier den kostenlosen SELFPHP Newsletter!

Vorname: 
Name:
E-Mail:
 
 
 
Virus Enzyklopädie

Internet Security / Virus Enzyklopädie / Die Geschichte der Schadprogramme / 2000

2000

Das Jahr begann mit einer unangenehmen Überraschung für die Anwender von Windows 2000 und Visio, ein populäres Programm zur Erstellung von Diagrammen und Flussdiagrammen. Noch bevor Microsoft das Erscheinen der voll funktionalen kommerziellen Version des neuen Betriebssystems bekannt geben konnte, brachten Mitglieder der Untergrundgruppe 29A den Virus Inta in Umlauf - der erste, der Windows 2000-Dateien infizieren konnte. Nur kurze Zeit später erschienen fast zeitgleich die Viren Unstable und Radiant, die Visio außer Gefecht setzten. Die Ironie des Schicksals wollte es, dass Microsoft kurz vor Auftauchen der letztgenannten Viren Visio aufgekauft hatte, so dass sich zeigte: Nichts zu Microsoft Gehörendes bleibt von Viren verschont.

Im April wurde erstmals das Erscheinen eines Makrovirus für MS Word russischer Herkunft - Proverb - registriert und zwar im Büro des britischen Premierministers, Downing Street 10. Es bleibt zu hoffen, dass die britischen Behörden sich das russische Sprichwort 'Verschiebe nicht auf morgen, was du heute kannst - trinken!' zu Herzen genommen haben.

Der 5. Mai steht für den Ausbruch einer Epidemie, die es in das Guinessbuch der Rekorde schaffte, hervorgerufen durch den Skriptvirus LoveLetter. Alles trat exakt so ein, wie es Ewgenij Kaspersky schon im November 1998 vorhergesagt hatte. Naive Anwender konnten sich noch nicht einmal vorstellen, dass die harmlosen VBS- und TXT-Dateien gefährliche Viren enthalten sollten. Einmal installiert, zerstörte LoveLetter verschiedene Dateien und verschickte Kopien seiner selbst an alle im Adressbuch von Outlook enthaltenen Adressen. Die Transparenz des Quellcodes machte das Erscheinen von neuen Modifikationen im Laufe des Jahres sehr wahrscheinlich und tatsächlich sind noch am heutigen Tag mehr als 90 von ihnen in Umlauf.

Am 06. Mai wurde der Timofonica-Virus entdeckt, der erste der die Mobilfunktechnologie zu einem gewissen Grade ausnutzte, um sich auszubreiten. Neben dem Ausbreitungsweg via E-Mail verschickte der Virus Nachrichten an zufällig ausgewählte Telefonnummern innerhalb des Mobilfunknetzes MovieStar, welches zu dem Telekommunikationsgiganten Telefonica gehörte. Andere Auswirkungen hatte der Virus allerdings nicht auf die Mobiltelefone. Trotzdem wurde Timofonica schnell von den Massenmedien als der erste Handyvirus bezeichnet.

In Bezug auf Mobilfunkviren gab es 2000 einen heißen Sommer. Während diese Jahreszeit sowohl für Virusautoren als auch für Antivirenexperten üblicherweise Ferienzeit ist, beschlossen in diesem Jahr die erstgenannten den Letzteren eine Überraschung zu bereiten. Im Juli entwickelte eine Gruppe mit dem Namen Cult of Death Cow im Verlauf der jährlichen DefCon-Konferenz (in Anlehnung an die DevCon der Firma Microsoft) eine neue Version des Back Orifice-Virus (BO2K). Dadurch wurde eine Flut von Schreiben besorgter Anwender an die Hersteller von Antivirensoftware ausgelöst. Allerdings stellte die neue Version des Virus nur eine geringfügig größere Gefahr dar als sein Vorgänger und sie wurde umgehend in die Datenbanken der führenden Unternehmen der Antivirenbranche aufgenommen. Das Besondere an BO2K war seine Neigung zu kommerziellen Instrumenten der entfernten Administration - das Programm war während der Installation sogar sichtbar. Trotzdem war es doch für ungesetzliche Zwecke einsetzbar und wurde von Experten als Backdoor-Trojaner eingestuft.

Im Juli erschienen drei außergewöhnlich interessante Viren. Star war der erste Virus für das AutoCAD-Paket. Dilber zeichnete sich dadurch aus, dass er die Codes von gleich fünf anderen Viren enthielt, darunter CIH, SK und Bolzano. Je nach Art der Daten aktivierte Dilber die destruktiven Prozesse der einen oder anderen seiner Komponenten und erhielt daher den Spitznamen Shuttle-Virus. Bei dem dritten interessanten Virus handelte es sich um einen Internetwurm, Jer, der sich einer recht schwerfälligen Technik bediente, um in Computer einzudringen. Ein Skript-Programm (der Wurmkörper) wurde auf eine Web-Site geladen und das Programm wurde mit dem Öffnen der entsprechenden HTML-Seite automatisch aktiviert. Daraufhin erhielt der Anwender eine Warnung, dass sich ein unidentifiziertes Programm auf der Festplatte befinde. Der menschliche Faktor spielte hier eine große Rolle, denn es wurde davon ausgegangen, dass der Anwender nun ohne weitere Überlegungen auf 'ja' klicken würde, um das Skript-Programm los zu werden. Dieser Virus begründete eine neue Mode bezüglich der Verbreitung von Viren via Internet. Ein Wurm wurde zunächst auf einer Web-Site platziert und dann wurde eine Werbekampagne gestartet, um die Anwender anzulocken. Das kalkulierte Risiko zahlte sich aus - von einigen tausend Anwendern infizierten sich mehrere Dutzend mit dem Virus.

Das erste Schaden verursachende trojanische Pferd für das PalmOS Betriebssystem von Palm Pilot wurde im August entdeckt. Während der Installation zerstörte es Dateien, verfügte allerdings über keine Selbstvervielfältigungsfunktionen. Im September wurde mit dem ersten echten Virus für PalmOS, Phage, die Reihe dieses neuen Virustyps fortgesetzt. Hierbei handelte es sich um einen typischen parasitären Virus, der nach der Installation die infizierten Dateien löschte und mit seinem eigenen Code überschrieb.

Anfang September tauchte ein Virus namens Stream auf, der in der Lage war, die ADS (Alternate Data Streams) des NTFS-Dateisystems zu manipulieren. Der Virus selbst stellte keine Gefahr dar, doch die Technologie des Eindringens in die ADS an sich war sehr Besorgnis erregend. Keinem Antivirenprogramm war es nämlich möglich, diesen Bereich nach Schadprogrammen zu durchsuchen. Leider löste dieser Virus eine unangemessene Reaktion seitens einiger großer Antivirenunternehmen aus, die Kaspersky Lab Panikmache unter den Anwendern vorwarfen. Allerdings konnte keiner der Opponenten neben diesen Anschuldigungen schlüssige Argumente liefern, die ihre Theorie bezüglich der Sicherheit von ADS in NTFS untermauerten. Bis zum heutigen Tag stellt der Antivirenschutz für NTFS ein ernsthaftes Problem dar, da nur einige wenige Antivirenscanner in der Lage sind, Schadprogramme in ADS aufzuspüren.

Im Oktober erschienen der erste Virus für PIF-Dateien, Fable, und der erste in der Skriptsprache PHP verfasste Virus, Pirus. Beide Viren wurden allerdings bis zum heutigen Tag nicht in freier Wildbahn ausgemacht. Zur gleichen Zeit kam es zu einem Skandal, als das interne Netz von Microsoft gehackt wurde und einer Gruppe von unbekannten Hackern, vermutlich aus St. Petersburg, über Monate offen stand. Sie hatten sich über ein einfaches Schlupfloch Zutritt verschafft, indem sie den Internetwurm QAZ einsetzten. Sonderbar war die Tatsache, dass zur Zeit des Eindringens in das System der fragliche Wurm bereits in fast allen Antiviren-Datenbanken vorhanden war. Dieser Umstand ließ Zweifel an der Kompetenz der Microsoft-Mitarbeiter aufkommen, bzw. Spekulationen über eventuelle böse Absichten. Zum Zeitpunkt des Verfassens dieses Buches sind die Schuldigen an den o.g. Vorkommnissen noch nicht gefunden worden.

Im November geschieht Erwähnenswertes: Kaspersky Lab, welches innerhalb dreier kurzer Jahre zu einer entscheidenden Figur in der Antivirenbranche geworden ist, ändert den Namen seines Zugpferdes, AntiViral Toolkit Pro (AVP), in Kaspersky Anti-Virus.

Im selben Monat wurde auch der gefährliche und technisch vollkommene Virus Hybris entdeckt, der von dem brasilianischen Virenautoren Vecna geschaffen worden war. Er hatte den von ihm geschriebenen sich selbst aktualisierenden Virus Babylonia weiterentwickelt, indem er frühere Fehler ausmerzte. Die entscheidende Innovation bestand in der Ausnutzung von Web-Sites und List-Servern (insbesondere alt.comp.virus) zur Installation neuer Viren-Module auf den infizierten Computer. Da es unproblematisch war, Web-Sites aus dem Netz zu nehmen, bildeten List-Server ein ideales alternatives Ausbreitungsmedium, denn diese waren nicht ohne weiteres außer Betrieb zu setzen. Außerdem benutzte Hybris einen 128-bit RSA-Key zur Identifizierung der tatsächlich vom Autor stammenden Module.

Insgesamt gesehen lieferte das Jahr 2000 erneut den Beweis, dass E-Mail das ideale Übertragungsmedium für Computerviren darstellt. Der Statistik des Technischen Support von Kaspersky Lab zufolge wurde in ca. 85% aller registrierten Fälle von Infizierungen der Virus via E-Mail übertragen. Auch die auf Viren für Linux spezialisierten Autoren waren in diesem Jahr sehr aktiv. Insgesamt wurden 37 neue Viren und Trojaner für das Betriebssystem Linux registriert, womit die Gesamtsumme der Linux-Viren auf 43 anstieg. Das bedeutete allein für das Jahr 2000 eine Versiebenfachung. Schließlich gab es auch eine Veränderung in der Art der am weitesten verbreiteten Viren. Bis zu diesem Jahr führten die Makroviren die Hitlisten an, aber im Jahr 2000 nahmen die Skriptviren deren Platz ein.

Copyright © 1996 - 2017
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

 
 




:: Premium-Partner ::

Webhosting/Serverlösungen

Profihost AG weitere Premium-Partner
 

:: SELFPHP Sponsor ::

DM Solutions e.K. weitere Sponsoren
 


:: Buchempfehlung ::

Fortgeschrittene CSS-Techniken

Fortgeschrittene CSS-Techniken zur Buchempfehlung
 

:: Anbieterverzeichnis ::

Webhosting/Serverlösungen

Suchen Sie den für Sie passenden IT-Dienstleister für Ihr Webhosting-Paket oder Ihre Serverlösung?

Sie sind nur ein paar Klicks davon entfernt!


 

Ausgewählter Tipp im Bereich PHP-Skripte


Dateien/Verzeichnisse mit ZIP entpacken

Weitere interessante Beispiele aus dem SELFPHP Kochbuch finden Sie im Bereich PHP-Skripte
 

SELFPHP Code Snippet


Mehrwertsteuer, Netto- oder Bruttobetrag errechnen

Weitere interessante Code Snippets finden Sie auf SELFPHP im Bereich PHP Code Snippets
 
© 2001-2017 E-Mail SELFPHP OHG, info@selfphp.deImpressumKontakt