Viren sind seit über 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gefährlicher sind allerdings Würmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, Würmern, Trojanern und Rootkits sind jedoch sehr verschieden.
Viren
Viren sind kleine Programme, die oft als Anhang einer E-Mail auf den Computer eingeschleust werden, sich aber auch in Programmen verstecken können. Die meisten Viren sind darauf programmiert, sich selbst zu vervielfältigen und anschließend weiter zu verbreiten. Manche Viren machen sich aktiv bemerkbar, etwa durch Meldungen auf dem Bildschirm, Piepstönen oder Musik. Weitaus weniger harmlos sind Viren, die wichtige Daten auf dem Rechner überschreiben, manipulieren oder die Ausführung von Programmen blockieren.
Würmer: Die Nachfolger der Viren
Würmer verbreiten sich selbstständig über Emails oder durch Sicherheitslücken innerhalb eines Netzwerks/Internet, ohne Dateien direkt zu befallen und praktisch ohne Nutzereingriff. Dafür durchforstet der Wurm zum Beispiel sämtliche Adressbücher und Adresslisten, die er im E-Mail-Programm Ihres Computers entdeckt. An die gefundenen Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang. Auf den ersten Blick sieht es tatsächlich so aus, als seien Würmer im Gegensatz zu ihren “Brüdern” noch harmlos. Allerdings überlasten Würmer oft Emailserver, Datenleitungen und ganze Netzwerke aufgrund ihres selbst initiierten Massenversandes.
Die “klassischen” Computerviren, die darauf angelegt sind, Computer-Systeme zu zerstören oder zu beschädigen, werden in jüngster Zeit immer mehr von Würmern ersetzt.
Trojaner, DDoS-Angriffe und Bot-Netze
Trojaner werden gerne in einer Reihe mit Viren und Würmern genannt. Allerdings sind Trojaner nicht unmittelbar schädlich – im Gegensatz zu Viren und Würmern legen sie beispielsweise nicht den Computer lahm, verbreiten oder reproduzieren sich auch nicht selbst.. Ihre Schadensroutine reicht viel weiter – und ist weitaus perfider als die von Viren.
Die Schadensroutinen bei Trojanischen Pferden können sehr unterschiedlich sein. Daher sollen an dieser Stelle nur die Wichtigsten genannt werden:
- Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu Eingaben über die Tastatur. Diese Daten können dann über das Internet an den “Lenker” des Trojaners übermittelt werden. Programme, die die Tastatureingaben aufzeichnen, nennt man auch Keylogger.
- Mindestens ebenso gefährlich sind die so genannten “Server-Programme”. Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies möglich zu machen, öffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangstüren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.
- Trojan-Downloader sind – wie oben schon geschildert – kleine Programme, die sich auf einem PC einnisten und dann von sich aus bei passender Gelegenheit weitere schädliche Programme nachladen. Zu diesen nachgeladenen Komponenten gehörten in der Vergangenheit oftmals teure 0900-Dialer, also Einwählprogramme, die den PC des Betroffenen über eine hochtarifierte Telefonnummer mit dem Internet verbinden. Dies geschah in vielen Fällen unbemerkt vom Betroffen.
- Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu “bombadieren”, teure 0900-Dialer zu installieren oder Betroffene auf entsprechende Seiten zu entführen.
Trojaner sind oft so programmiert, dass sie automatisch mit dem Betriebssystem starten. Sie laufen also automatisch im Hintergrund mit, was die Entfernung für den unerfahrenen PC-Nutzer sehr schwierig macht. Andere Trojanische Pferde starten erst, wenn der Nutzer auf ein bestimmtes Programm auf den Rechner zugreift.
Folgen einer Malware Infektion
Eine Viren, Wurm, Trojaner Infektion des Computers kann die verschiedensten Auswirkungen haben. Oft erkennt man die Aktivität eines Malware Programms daran, dass sich das gesamte Computersystem verlangsamt, dass Programme verzögert starten oder “Aussetzer” stattfinden. Bekannt sind Viren, die Schutzprogramme oder Desktop-Firefalls ausschalten.
Virenscanner für Linux – Sinn oder Unsinn ?!
Viren, Würmer und Trojaner gefährden Linux allerdings wenig, da Linux Betriebssysteme auf einer strickten Trennung der Rechte beruhen. Wird einem Mailclient unter Linux ( Thunderbird z.B. ) eine Email mit Malwareinhalten geschickt so kann diese Emial maximal die Benutzer Spezfischendaten des Systems schädigen oder verändern, jedoch nicht Daten des Betriebssystems selber. Es ist höchst unwahrscheinlich, dass sich die Schadsoftware ins System einnistet, da dies nur mit Administratorenrechten möglich ist, die man ohne die Eingabe des Passwortes nicht freischalten kann. Um ein System per Trojaner kontrollieren oder Software installieren zu können, gibt es noch einige andere Möglichkeiten, die im Grunde genommen Fehler der auf dem System installieren Programme ausnutzen um so administrative Rechte und die Kontrolle über das System zu erlangen ( Exploits ). Auf Linuxsystemen kommen daher Rootkits zur Anwendung, dessen Installation aber ungleich schwerer zu realisieren ist und sich teilweise erheblich von der bei Viren und Trojaners genutzten Praxis unterscheidet. Durch einfaches Anklicken oder Öffnen von/mit Malware infizierten Dateien oder Internetseiten ist eine Kompromittierung eines Linuxsystems bis auf wenige Ausnahmen ( Javascript, falsch konfigurierte Rechteverwaltung, Administrator (root) Passworteingabeaufforderungen unbekannter Anwendungen oder Programme) ohne weiteres nicht möglich
Für Sicherheit im Netz kann man, unter Linux vor allem sorgen indem man seinen Browser und sein Mail-Programm mit entsprechenden Plugins (NoScript, Ghostery, Better Privacy…) erweitert und eine gewisse Umsicht beim Surfen und der Nutzung seiner Passwörter pflegt.
Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) ist ein Antiviren-Programm sowie eine Firewall derzeit nicht erforderlich (Stand: 20.08.2013).
Weiterführende Informationen :
Ubuntu als sicherstes Betriebssystem ausgezeichnet Sicherheitskonzepte