Computerviren: eine Geschichte von harmlosen Hausspionen bis hin zu Bankkartendieben



HAFTUNGSAUSSCHLUSS: Der Artikel wurde zu Informations- und Bildungszwecken verfasst und erhebt keinen Anspruch auf ein hohes Maß an "technischer" Komponente. Die im Artikel angegebenen Diagramme sind nicht werblicher Natur.

Die Geschichte der Computerviren besteht seit fast 40 Jahren. Einer der allerersten Viren wurde für einen Apple-Computer entwickelt (führte jedoch später nicht zu einer massiven Infektion von Apple-Computern). Dies geschah 1981 und wurde als "Pionier" Elk Cloner bezeichnet (in der freien Übersetzung "Elchklon"). Dieser „wackelige“ war ziemlich harmlos, aber ärgerlich: Bei jedem Start sah der Benutzer des infizierten Computers einen lustigen (aber nicht für den Besitzer des PCs) Reim auf dem Bildschirm, wonach der Computer im normalen Modus wieder zu arbeiten begann.

Elk Cloner infizierte Computer von einer Diskette: Beim Booten von einer infizierten Diskette startete das System eine Kopie des Virus. Er hatte keine ernsthaften Auswirkungen auf den Computer, wie er von einem amerikanischen Schüler Richard Skrent zum Spaß geschrieben wurde. So legte Elk Cloner, besser gesagt ein Scherzprogramm, den Grundstein für eine umfangreiche Kategorie von „Boot-Viren“, wie sie im Apple II-Boot-Sektor vorgeschrieben war. Interessanterweise finden Sie im Netzwerk häufig die Aussage, dass unter OS X und iOS keine Viren vorhanden sind. Neben dem „Elchklon“ gibt es also moderne Viren für die „Yabloko“ -Software , obwohl zugegeben werden muss, dass sie um ein Vielfaches kleiner sind als unter Windows und Android.

Der erste verbreitete Virus für PCs mit dem MS DOS-Betriebssystem erschien 1986 und hieß Brain (übersetzt aus dem Englischen als „brain“). Die Entwickler dieses Virus, die pakistanischen Brüder Farouk Alvi, wollten den Menschen jedoch keinen Schaden zufügen: Sie schrieben Brain, um das von ihnen geschriebene medizinische Programm vor nicht lizenziertem Kopieren zu schützen.

Es funktionierte folgendermaßen: Wenn ein Raubkopienprogramm erkannt wurde, verlangsamte der Virus die Diskette etwas und begrenzte auch den Speicher bei der Interaktion mit dem Programm. Es ist interessant, dass die Entwickler des „Gehirns“ dafür gesorgt haben, dass der Benutzer beim Herunterladen nicht nur eine Infektionsnachricht erhielt, sondern auch eine Telefonnummer von Entwicklern, die versprachen, eine „Heilung“ zu senden (es gab natürlich noch keine üblichen Antivirenprogramme). Und vorerst hielten die Brüder ihr Wort, aber es gab so viele Infektionen, dass man von einer ganzen Epidemie sprechen konnte: Benutzer aus aller Welt begannen, die unglückliche pakistanische Nummer anzugreifen, und die Brüder hatten keine andere Wahl, als einfach das Telefon auszuschalten. So überlebte die Welt die erste "Pandemie", die durch einen Computervirus verursacht wurde.

Was sind Viren?


Computerviren haben seit ihrem Erscheinen einen langen Entwicklungsweg zurückgelegt, und moderne Malware funktioniert viel dünner als Programme der 80er und 90er Jahre, und es ist viel schwieriger, sie zu erkennen. In dieser Hinsicht sind Computerviren ihren "älteren Brüdern" biologischer Viren sehr ähnlich. Heutzutage bemerken Benutzer möglicherweise jahrelang nicht, dass auf ihrem Computer ein Programm ausgeführt wird, das entweder leise Informationen über einen PC oder ein anderes elektronisches Gerät sammelt oder den Computer des Benutzers zwingt, bestimmte Aktionen auszuführen, oder die Aktionen anderer, viel gefährlicherer Programme verschleiert. Jede Art solcher Programme hat ihren eigenen Namen und ist für Angreifer gedacht, um verschiedene Söldnerziele zu erreichen.

Würmer oder Würmer


Die ältesten Viren waren genau „Würmer“. 1961 erfanden Mitarbeiter der American Bell Labs ein Spiel namens "Darwin", das darin bestand, dass "Organismen" eines Typs "Organismen" eines anderen Typs erfassen mussten und derjenige, dessen "Organismen" den gesamten Speicher des gewonnenen Computers erfassten. Es war dieses harmlose Spielzeug, das die Grundlage des Prinzips des Wurmprogramms bildete, das den Speicherplatz eines Computers erfasst, um seine Arbeit zu verlangsamen und in einigen Fällen vollständig zu lähmen.

Eine besondere und häufigste Gruppe sind heute Netzwerkwürmer. Durch die Verwendung von Sicherheitslücken in Netzwerksoftware werden solche Programme automatisch von einem Computer auf einen anderen verschoben, wodurch eine zunehmende Anzahl von PCs infiziert wird. Einige Würmer können Passwörter aus kompilierten Wörterbüchern sortieren und, indem sie Postfächer und Konten aufbrechen, weiter verbreiten und unabhängig nach neuen Opfern suchen. Die Ziele der Schöpfer der Würmer mögen unterschiedlich sein, aber meistens werden sie gestartet, um Spam zu senden oder die Arbeit von Computernetzwerken von Wettbewerbern bis zu einem vollständigen Block zu behindern.

Trojaner oder Trojaner


Wie die alten Trojaner, die sich in einem Holzpferd verstecken, um das Danai-Lager zu betreten, dringen diese Viren als Teil anderer völlig harmloser Programme in den Computer ein. Bis der Benutzer das Programm startet, in dem sich der Trojaner versteckt, verhalten sie sich leiser als Wasser unter dem Gras. Mit dem Start der ausführbaren Datei des Programms aktivieren Sie jedoch diesen gefährlichen Gast, der Ihnen je nach Typ Schaden zufügt: Informationen stehlen, andere, nicht weniger gefährliche Viren verbreiten, bestimmte Dateien beschädigen. Mit seltenen Ausnahmen wissen die Trojaner nicht, wie sie sich vermehren sollen, aber aufgrund des Schadens sind sie viel gefährlicher als Würmer und können dem Besitzer des Computers enormen Schaden zufügen.

Rootkits oder Masker


Das Hauptziel dieser scheinbar harmlosen Programme ist es, die Aktivitäten anderer Schadprogramme und die Aktionen von Angreifern zu verbergen. Zu diesem Zweck werden Rootkits mit einer Vielzahl von Tricks ausgestattet: Sie ändern die Betriebsmodi des Betriebssystems, schalten verschiedene Funktionen leise aus oder ein, und die fortschrittlichsten können den Betrieb von Antivirenprogrammen sogar fast unmerklich blockieren, sodass sie keine durch Rootkits maskierten elektronischen Schädlinge oder sogar gefährlichere Bösewichte in menschlicher Form finden Stöbern Sie auf Ihrem PC.

Zombies oder Zombies


In der Natur gibt es sogenannte Dementorwespen, deren Gift den Willen der Kakerlaken vollständig lähmt und die Wespen ihren Nestern unterwirft, um dann ihre Eier in sie zu legen - und die Zombiekakerlake wird zum Futter für kleine Esel. Zombies sind auch in der virtuellen Welt verbreitet. Solche Zombie-Viren verhalten sich wie Wespen und zwingen das Computersystem, Befehle auszuführen (z. B. massive Angriffe auf verschiedene Ressourcen, Senden von Spam usw.). Gleichzeitig merkt die Mehrheit der PC-Besitzer nicht einmal, dass ihr eiserner Freund „zombiert“ ist und führt die Befehle des Angreifers aus.

Spyware oder Spyware


Die Hauptaufgabe des Spions ist es, wertvolle Informationen in dem Land zu stehlen, in das der Besitzer ihn geschickt hat. In ähnlicher Weise versuchen Spyware-Programme, Anmeldungen und Kennwörter für Benutzerkonten zu stehlen, und ein erheblicher Teil von ihnen zielt darauf ab, Informationen über Bankkarten und Konten an ahnungslose Benutzer an die Virenersteller zu senden.

Eine besondere Art von Spyware sind Keylogger(aus dem Englischen. Keylogger), dh Programme, die die Eingabe von Zeichen über die Tastatur erfassen und die eingegebenen Informationen in das Protokoll schreiben und diese Protokolle direkt an den Hostserver senden können. Solche Programme können fast alle Eingabeinformationen abfangen - von Anmeldungen und Passwörtern auf Websites bis hin zur Korrespondenz in Instant Messenger und sozialen Netzwerken, einschließlich der vollständigen Aufzeichnung von Tastatureingaben. Keylogger sind eine ziemlich verbreitete Art von Spyware, und zwar nicht nur unter Hackern, sondern auch unter Fans, die ihre "Hälften" oder Haushaltsmitglieder ausspionieren.



Adware oder Adware-Viren


Solche Viren sind nicht für den Computer, sondern für den Benutzer schädlicher, da plötzlich eine Werbung auf dem Bildschirm erscheint und die Häufigkeit der Anzeige sehr unterschiedlich sein kann. Wir stießen auf Programme, die täglich Anzeigen zur gleichen Zeit enthielten, und ein mit Adware infizierter Browser änderte ständig die Startseite oder ging regelmäßig zur Website des Eindringlings.

Winlocks oder Blocker


Eine der unangenehmsten Arten von Viren, die den PC durch das Erscheinen eines Fensters lähmt, das ohne Neustart nicht geschlossen werden kann. Blocker zeigen Informationen darüber an, was der Benutzer tun muss, damit der Virenersteller seinen Computer entsperrt. In 100% der Fälle sind dies die Zahlungsdaten des Angreifers, aber nehmen Sie sich Zeit, um Geld zu senden - niemand wird die Sperre für Sie aufheben.

Bootkits oder Bootviren


Im Gegensatz zu Blockern, die den Benutzer explizit über ihre Ziele informieren, verhalten sich Bootkits leise, was für PC-Besitzer viel gefährlicher ist. Bei der Registrierung in den Bootsektoren von Festplatten übernehmen Bootkits leise die Kontrolle über das Betriebssystem und erhalten Zugriff auf persönliche Informationen von Computerhosts. So greifen die Angreifer auf Benutzerkonten zu, sehen die gesamte Korrespondenz, einschließlich verschlüsselt (Verschlüsselungsschlüssel, Bootkits wissen auch, wie man stiehlt) und können sogar Dateien stehlen.

Aktuelle Bedrohungen


Moderne Viren werden nicht nur für PCs geschrieben, sondern auch für Geräte mit Android, iOS und anderen mobilen Betriebssystemen. Das Prinzip ihres Handelns ist jedoch immer noch dasselbe, und im Allgemeinen passen sie in die obige Klassifizierung.

Cyberkriminelle nutzen immer noch jede Gelegenheit, um anderen zum persönlichen Vorteil Schaden zuzufügen. Die kürzlich angekündigte COVID-19-Pandemie ist daher die Grundlage für Angreifer geworden, die die Kontrolle über wertvolle Benutzerdaten erlangen möchten. Daher wurde im März eine neue Anwendung gestartet, die Benutzerdaten unter dem Deckmantel einer Anwendung der WHO zum Thema Coronovirus stiehlt. Durch das Starten wird ein Trojaner aktiviert, der Informationen über Benutzerkonten sammelt und an seinen Ersteller sendet.

Es wurden auch mehrere Cyber-Angriffe auf medizinische Einrichtungen organisiert - einige Angreifer versuchten, die Arbeit von Krankenhäusern zu lähmen, während andere (Entwickler des Maze-Ransomware-Programms) versuchten, durch Erpressung Geld zu verdienen. Ransomware erhielt kein Geld, daher wurden die Daten aller ehemaligen Patienten veröffentlicht.

Von anderen interessanten Neuigkeiten stellen wir am 26. März 2020 die Entführung der neuen AMD-GPUs durch einen der Quellcode-Hacker fest. Im Netzwerk erschien eine Anzeige eines Hackers, der besagte, dass er diese Informationen öffentlich zugänglich machen würde, wenn er keinen Käufer finden könnte. Darüber hinaus wurde eine Gruppe von Cyberkriminellen entdeckt, die das Milum-Bootkit entwickelt haben, das seinen Besitzern vollen Zugriff auf infizierte Website-Hosts bietet.

Legenden mit Minuszeichen


Trotz der Tatsache, dass Computerviren noch nicht einmal ein halbes Jahrhundert alt sind, haben sie es in so kurzer Zeit bereits geschafft, gute Geräusche zu machen, und haben bei Benutzern auf der ganzen Welt wiederholt Angst ausgelöst.

Eine der allerersten Epidemien eines Computervirus ereignete sich 1988, als der "große Wurm" oder Morris-Wurm, benannt nach seinem Schöpfer, Robert Morris, begann, im Arpanet-Netzwerk in den USA zu laufen. Der Wurm, der Passwörter auffing, überflutete die Computer der Netzwerkbenutzer mit seinen Kopien und schaffte es, auf diese Weise etwa 6.000 PCs zu infizieren, was zu Schäden in Höhe von etwa 100 Millionen US-Dollar führte - eine enorme Menge für diese Zeit, insbesondere für ein Computerprogramm. Der Schöpfer des Virus gab freiwillig alles zu, so dass er 3 Jahre Bewährung erhielt, eine hohe Geldstrafe und wurde zum Zivildienst geschickt. Dies war die erste Strafe für Computerbetrug. Die Morris-Wurm-Epidemie leistete jedoch einen guten Beitrag zur Computersicherheit - nach dem Angriff des "großen Wurms" dachten Informatiker darüber nachNach Eingabe des falschen Passworts wäre es schön, eine Pause einzulegen. Morris selbst ging nicht verloren und schuf danach mehrere erfolgreiche Projekte im Bereich Software.

Im April 1999 erfuhr die virtuelle Welt von einer neuen Bedrohung - dem taiwanesischen CIH-Virus, der für Informationen tödlich ist, und dem Betriebssystem, das unter dem anderen Namen bekannt wurde: Tschernobyl (wurde am 26. April gestartet). Tschernobyl zerstörte nicht nur Dateien auf den Festplatten der Benutzer, sondern beschädigte sogar das vorinstallierte BIOS und infizierte damit weltweit etwa 500.000 PCs. Vor der massiven Verbreitung seines Virus trainierte ein taiwanesischer Student, Chen Inhao (er wurde im Jahr 2000 verhaftet, aber dann freigelassen), zunächst an Katzen, infizierte im Juni 1998 die Computer seiner Heimatuniversität und dann wurde das amerikanische Virus nicht mehr vom Virus kontrolliert. Verteilungsserver für Computerspiele. Wie sich später herausstellte, plante Chen nichts Schlechtes und der Virus wurde nur zum Spaß erstellt.und nach der Masseninfektion war er so besorgt, dass er sich sogar öffentlich bei den chinesischen Internetnutzern entschuldigte, die am meisten unter Tschernobyl litten.

Im Mai 2000 drang der philippinische ILOVEYOU-Virus per E-Mail in die Computer von mehr als drei Millionen Benutzern weltweit ein, wurde jedoch nicht für Liebeserklärungen erstellt. Ahnungslose Benutzer öffneten Anhänge und stellten nach einer Weile fest, dass wichtige Dateien entweder zerstört oder hoffnungslos beschädigt wurden. Gleichzeitig tarnte sich die listige ILOVEYOU als Textprogramm (die Virendateien hatten eine doppelte Erweiterung), so dass es nicht leicht war, sie zu erkennen. Diese "Aufnahme" verursachte Schäden in Höhe von ungefähr 10 Milliarden US-Dollar - mehr als jeder andere Computervirus.

Einer der am längsten laufenden Viren, der sich bisher verbreitet hat, ist das Backdoor.Win32.Sinowal-Bootkit. Dieser Startvirus wird in das System geschrieben und übernimmt die Kontrolle darüber sowie auf der Ebene der Festplattensektoren. Dieser Virus stiehlt sogar Verschlüsselungsschlüssel und sendet dem Entwickler persönliche Daten sowie Daten von Benutzerkonten. Es ist jedoch noch nicht möglich, den genauen Schaden daraus zu berechnen, da Antivirenprogramme diesen Schädling mehrere Jahre lang nicht einmal erkennen konnten (Backdoor.Win32.Sinowal wurde 2009 entwickelt), kann der Verlust von Benutzern viele Millionen und sogar Milliarden von Dollar betragen .

Einer der häufigsten Netzwerkwürmer, die Windows-Sicherheitslücken verwendeten, war Conficker (eine nicht ganz so anständige englisch-deutsche Abkürzung für Config Ficker, die mit „Konfigurationen“ übersetzt werden kann), die im November 2008 gestartet wurde. Zwei Monate später infizierte der Wurm mehr als 12 Millionen Computer. Es war nicht einfach, den Bösewicht zu berechnen, da die Entwickler gelernt hatten, die Server, von denen aus sich die Bedrohung ausbreitete, schnell zu wechseln. Zusätzlich zum Netzwerkzugriff kann der Wurm auch über infizierte Flash-Laufwerke in Computer eindringen. Conficker bereitete den Benutzern viele Unannehmlichkeiten: Erstens konnte es Updates und Windows Defender deaktivieren und den Zugriff auf Antivirensoftware-Websites blockieren, wodurch es unmöglich wurde, aktuelle Virendatenbanken abzurufen. Die größte Unannehmlichkeit war eine ernsthafte Verlangsamung des PCs: Der Wurm lud den Prozessor zu 100%,nicht geben, um normal zu arbeiten. Außerdem organisierte dieser Schädling Netzwerkangriffe von infizierten Computern.

Festi, der König des elektronischen Spam, der 2009 ins Leben gerufen wurde, verschickte täglich etwa 2,5 Milliarden E-Mails von 250.000 IPs, dh 25% aller weltweiten Spam-Mails. Um die Erkennung zu erschweren, haben die Entwickler ihre Malware verschlüsselt, sodass die signaturbasierte Suche mit Antivirenprogrammen unbrauchbar wird und nur ein gründlicher Scan helfen kann. Dieser Virus verbreitet sich durch die Installation eines kostenpflichtigen Codes (PPI), wenn ein Webmaster Geld für jemanden erhält, der eine Datei von seiner Website herunterlädt.

Der Stuxnet-Virus schädigt im Gegensatz zu den meisten seiner „Brüder“ nicht die virtuelle, sondern die reale Infrastruktur, dringt in digitale Steuerungssysteme ein und verursacht Sabotage in industriellen und anderen wichtigen Einrichtungen: zum Beispiel Kraftwerken und Flughäfen. Es wird angenommen, dass Stuxnet von den Amerikanern und Israelis entwickelt wurde, um das iranische Atomprogramm zu beschädigen, aber nicht nur iranischen Einrichtungen Schaden zugefügt hat. Dieser Wurm verbreitet sich über USB-Laufwerke und funktioniert auf Computern, auf denen verschiedene Windows-Versionen ausgeführt werden.

Das Carbanak-Virus wurde zu einem echten Albtraum für Banker, der 2014 russischen, amerikanischen, schweizerischen, niederländischen, japanischen und ukrainischen Banken Schäden in Höhe von insgesamt 1 Milliarde US-Dollar zufügte. Carbanak handelte langsam, aber zuversichtlich, sammelte zuerst Daten von normalen Bankangestellten, die er durch Investitionen in E-Mails erhielt, und drang dann in die Spitze ein und zog große Beträge ab. Vom Eindringen in das Bankensystem bis zu einer erfolgreichen Auszahlung können 2 bis 4 Monate vergehen.

Mehr als 500.000 Computerbenutzer weinen bereits wegen des WannaCry-Blockers (was „Ich möchte weinen“ bedeutet), der im Mai 2017 erschien. Diese in Russland, der Ukraine und Indien weit verbreitete Ransomware verschlüsselt den Inhalt des PCs und zeigt Informationen auf dem Bildschirm an, in denen Sie um Geld zum Entsperren gebeten werden. Das Eindringen in das System erfolgt über die offenen TCP-Ports des PCs. Der Wurm selbst wählt die Opfer nicht nach irgendwelchen Kriterien aus und lähmt daher die Arbeit der normalen Benutzer und verschiedener Institutionen. So verursachte WannaCry die Verzögerung bei wichtigen Operationen in mehreren Krankenhäusern in Großbritannien, und für einige Zeit waren die Online-Aktivitäten des Mobilfunkbetreibers Megafon und des russischen Innenministeriums gelähmt. Obwohl der Wurm selbst „blind“ ist, kann WannaCry absichtlich von Hackern verwendet werden: zum BeispielIm selben Jahr 2017 wurden mit Hilfe dieses Wurms Hackerangriffe auf die Netzwerkinfrastruktur der Sberbank gestartet, die jedoch vom Sicherheitsdienst der Bank erfolgreich abgewehrt wurden.

Interessanterweise wurde dieser Blocker nicht von Grund auf neu geschrieben: WannaCry ist eine modifizierte Version von Eternal Blue - einem Virus, der für die Bedürfnisse der US National Security Agency (NSA) geschrieben wurde. Die Amerikaner werfen den nordkoreanischen Sonderdiensten die Verbreitung des Virus vor. Die russische Regierung ist zuversichtlich, dass die US-Sonderdienste zur Verbreitung von WannaCry beigetragen haben, während Microsoft eine optimierte Sprache verwendet und von "Sonderdiensten aus verschiedenen Ländern" spricht.

Wie können Sie Ihren Computer nicht mit Viren infizieren?


Wir wenden uns der Überschrift des Kapitäns zu, um die Offensichtlichkeit zu gewährleisten :)

Zunächst müssen Sie auf die Verfügbarkeit zuverlässiger Firewall-, Antiviren- und Antispyware-Programme achten (letztere sind effektiver beim Erkennen und Entfernen von Viren der Kategorien Spyware und Adware). Es gibt auch integrierte Antivirenlösungen für Browser. Wir halten es jedoch für unnötig, dass das Antivirenprogramm in Echtzeit geschützt funktioniert.

Wenn sich auf Ihrem PC oder Telefon wichtige Dateien befinden (z. B. für die Arbeit), vergessen Sie nicht, diese regelmäßig zu sichern („Backup“). Die Kopien sollten nicht auf dem Gerät selbst gespeichert werden, sondern auf externen Laufwerken oder in zuverlässigen Cloud-Speichern Im Idealfall sollten sie durch End-to-End-Verschlüsselung geschützt werden, damit niemand, auch nicht die Eigentümer dieses Repositorys, auf Ihre Dateien zugreifen können.

Achten Sie beim Surfen im Internet auf die Sicherheit und verlernen Sie die Gewohnheit, gedankenlos auf Banner und Links zu klicken (insbesondere in E-Mails!). Es ist besser, nur auf die Links zu klicken, bei denen Sie sich zu 100% sicher sind. Vor relativ kurzer Zeit (2014-2016) war die Methode des Diebstahls von Skype-Konten sehr verbreitet: Der Benutzer erhielt eine Nachricht von einem gehackten Konto aus der Kontaktliste, die nur einen Link enthielt. Nachdem Sie auf den Link mit Ihrem Konto geklickt haben, können Sie sich verabschieden.

Auch Werbeblocker, die unter anderem aktiv gegen Popups kämpfen, die möglicherweise schädlichen Code enthalten, können helfen. Denken Sie daran, den Browser-Cache regelmäßig zu bereinigen. In diesen Dateien sind möglicherweise Spyware und Adware versteckt.

Besuchen Sie keine zweifelhaften Seiten, auch wenn Sie es wirklich wollen. Mit hoher Wahrscheinlichkeit enthalten solche Ressourcen schädlichen Code, mit dem der Websitebesitzer versucht, Spyware oder andere Malware in Ihrem Browser zu installieren. Besonders hervorzuheben sind die sogenannten Phishing-Sites, also gefälschte Sites. Auf der Benutzeroberfläche sehen sie eins zu eins wie echte aus, aber der Teufel steckt wie immer im Detail, in diesem Fall im Domainnamen. Zum Beispiel senden sie Ihnen einen Link zur Website eines bekannten sozialen Netzwerks, aber anstelle des richtigen facebook.com gibt es faceboook.com (haben Sie den Unterschied bemerkt?). Ein unaufmerksamer Benutzer besucht eine solche Website und gibt dort seinen Benutzernamen und sein Passwort ein. Dies ist für einen Angreifer erforderlich, der auf einem echten Facebook Zugriff auf Ihr Konto erhält. Stellen Sie sich jetzt vordass Sie die Details Ihrer Bankkarte auf einer gefälschten Website der Bank eingegeben haben, auf der es eine ordentliche Summe gibt ... Im Allgemeinen werden Phishing-Methoden ein paar Dutzend einfallen lassen, aber dies ist das Thema eines separaten Artikels. Natürlich ist das Blockieren selbst kein Signal dafür, dass die Site gefälscht und infiziert ist, aber eine Reihe blockierter Sites stellen wirklich eine Gefahr für Benutzer dar.

Wenn Sie unter einer Piratenflagge durch die Ozeane des Internets surfen, seien Sie vorsichtig, wenn Sie gehackte kostenpflichtige Programme herunterladen und installieren: Nicht alle Hacker sind Altruisten und veröffentlichen gehackte Programme aus Freundlichkeit. Wenn ein Antivirenprogramm laut auf einen Riss schwört, überlegen Sie daher, ob dieses Programm für Sie wirklich wichtig ist, da niemand mit Sicherheit sagen kann, dass dieser Vorgang falsch ist. Laden Sie keine Programme von fragwürdigen Softwareverteilungsseiten herunter - sie schieben normalerweise Spyware und andere Software in Installationsprogramme (exe ausführbare Dateien). Die beste Lösung besteht also darin, Anwendungen direkt auf die Websites von Entwicklern herunterzuladen.

Dateien aus Quellen von Drittanbietern sollten auf Übereinstimmung mit der Erweiterung überprüft werden. Eine doppelte Erweiterung weist beispielsweise mit ziemlicher Sicherheit darauf hin, dass wir über ein Virenprogramm verfügen. Vergessen Sie daher nicht, die Anzeige von Erweiterungen in Windows zu aktivieren. Machen Sie es sich außerdem zur Gewohnheit, immer alle heruntergeladenen Dateien mit einem Antivirenprogramm zu überprüfen und keine Dateien zu öffnen, bei denen Sie sich nicht sicher sind. Übrigens müssen Sie Plug-in-USB-Laufwerke scannen.



Harmlose Viren - das passiert auch


Es gab in der Geschichte Computerviren und Beispiele für lustige harmlose Programme, die technisch gesehen Viren waren, aber den Benutzern keinen Schaden zufügten. So wurde bereits 1997 der HPS-Virus entwickelt, der darauf abzielte, grafische BMP-Dateien vorübergehend zu ändern, die verkehrt herum angezeigt oder reflektiert werden konnten. Dies könnte jedoch Benutzern älterer Windows-Versionen Unannehmlichkeiten bereiten, da sie mit erstellt wurden mal bmp grafiken. HPS hat jedoch keinen wirklichen Schaden angerichtet, so dass es zu Recht als harmloser Comic-Virus bezeichnet werden kann.

"Fürsorge" Welchia


Der Welchia-Wurm behauptet, der nützlichste in der Geschichte zu sein: Dieses Programm, das 2003 nach dem automatischen Herunterladen über das Netzwerk erschien, überprüfte die PC-Infektion mit einem gefährlichen Netzwerkwurm (das Programm wurde geschrieben, um den Blaster w32.blaster.worm-Wurm, auch als LoveSan bekannt, zu eliminieren), löschte ihn und auch im Auto-Modus versucht, Updates für Windows zu installieren, die Netzwerkschwachstellen abdecken. Nachdem alle diese Aktionen erfolgreich abgeschlossen wurden, hat sich Welchia ... selbst entfernt. Es stimmt, auch mit Welchia lief nicht alles reibungslos - Tatsache ist, dass der Wurm nach der Installation der Windows-Updates einen Befehl ausgegeben hat, um den PC zum Neustart zu zwingen. Und wenn der Benutzer zu diesem Zeitpunkt an einem wichtigen Projekt arbeitete und es nicht schaffte, die Datei zu speichern? Um einige Schwachstellen zu beheben, fügte Welchia weitere hinzu - zum Beispiel ließ einige Ports offen,die dann für Netzwerkangriffe verwendet werden könnten.


All Articles