RUB » Stabsstellen » Stabsstelle für Informationssicherheit

Bild1 Bild2 Bild3 Bild4

Viren & Trojaner

Was sind Schadprogramme?

Schadprogramme, auch Malware genannt, sind bösartige Computerprogramme, die auf befallenen Systemen unerwünschte und oftmals schädliche Funktionen ausführen. Dabei können sie den Arbeitsablauf am Computer erheblich stören, indem sie Daten zerstören oder verfälschen. Man unterscheidet Schadprogramme je nach Funktion unter anderem in Viren, Computerwürmer, Trojaner und Spyware. Die meisten Schadprogramme sind multifunktional, so dass sie nicht einer einzelnen Kategorie zugeordnet werden können.

Viren sind sich selbst ausbreitende Computerprogramme. Führt ein Benutzer versehentlich einen solchen Virus aus, so infiziert er andere Dateien (z.B. Programmdateien) des Systems. Er hängt sich an diese an und verändert sie so, dass bei Aufruf der Virus mit ausgeführt wird und weitere Infektionen stattfinden können. Computerviren verhalten sich also in etwa so wie ein biologisches Virus. Ohne aktiven Eingriff des Benutzers kann sich ein Virus nicht auf einem System installieren und ausbreiten. Da Viren aber als scheinbar harmlose Programme daherkommen, oder Huckepack an andere Programme angehängt sind, führen Benutzer sie gutgläubig aus und infizieren damit ihr System. Als Folge der Infektion lässt sich z.B. beobachten, dass seltsame Texte/Iconen angezeigt oder Dateien bis hin zur ganzen Festplatte gelöscht werden. Über das Internet verteilen sich Viren mit rasanter Geschwindigkeit.
Tatsächlich können sich nicht nur hinter ausführbaren Programmen, sondern auch hinter Dokumenten (z.B. *.doc und *.xls) Viren verbergen. Nahezu jedes Applikationsprogramm unter Windows wie Word, Excel, Internet Explorer etc. ist in der Lage, sogenannte Skriptsprachen zu interpretieren. Skripte wie Java-Skript, Visual Basic Skript etc. sind im Wesentlichen auch kleine Programme, die zusammen mit dem Dokument gespeichert sind. Wenn Skripte von einem Angreifer kommen, können sie großen Schaden anrichten. Solche sogenannten Makro-Viren werden ausgeführt, wenn ein Benutzer ein Dokument in dem entsprechenden Anwendungsprogramm öffnet.

Würmer ähneln Viren, infizieren aber keine anderen Dateien. Sie verbreiten sich selbständig über das Netzwerk. Beispielsweise kann sich ein Computerwurm im Anhang einer E-Mail befinden. Wird der Anhang ausgeführt, so versucht er sich selbstständig an alle E-Mail-Kontakte zu verschicken. Schwachstellen in E-Mail-Programmen können dazu führen, dass sich auch ohne Zutun des Benutzers der bösartige Anhang ausführt.

Trojaner tarnen sich, indem sie sich hinter scheinbar nützlichen Programmen (Tools) verstecken. Installiert ein Benutzer solch ein "Tool" auf seinem System, so installiert sich unbemerkt auch der Trojaner. Das heimlich installierte Schadprogramm kann unter anderem ein Spionageprogramm sein, das Passwörter oder andere Daten ausspäht, löscht oder manipuliert. Sogenannte Remote Access Trojaner (RAT) öffnen Hintertüren in ein System, sodass ein Angreifer volle Kontrolle über das Betriebssystem erlangt und den Rechner über das Internet fernsteuern kann. In letzter Zeit sind Ransomware-Trojaner in Erscheinung getreten, die die gesamten Daten eines PCs mit einem geheimen Schlüssel verschlüsseln, sodass der Benutzer auf diese nicht mehr zugreifen kann. Gegen ein Lösegeld wird angeboten die Daten wiederherstellen zu können. Sind die Daten nicht zuvor an anderer Stelle gesichert worden, droht hier meist der komplette Datenverlust.

Spyware und Adware sind Programme, die den Computer und das Nutzerverhalten ausspionieren. Die gewonnenen Daten werden an den Hersteller der Spyware, Werbefirmen oder andere Dritte weitergeleitet. Auch können Änderungen am System hervorgerufen werden, wie z.B. die Änderung der Standardsuchmaschine beim Webbrowser mit dem Zweck, in den Suchergebnissen vermehrt Werbung einzublenden.

Gemäß Lagebericht des BSI (Bundesamt für Sicherheit in der Informationstechnik) vom April 2015 werden täglich mehr als 400.000 neue Schadprogramm-Varianten gesichtet. Nur ein Teil davon ist in Umlauf. Wegen fehlender oder unzureichender Schutzmaßnahmen erleben leider von Zeit zu Zeit auch "alte" Schadprogramme wieder eine Renaissance. Unter dem Menüpunkt Viren in Umlauf wird vor besonders aggressiven Schadprogrammen gewarnt, die zurzeit im Umlauf sind.

Anti-Virus-Toolkit

Ein Anti-Virus Toolkit ist neben der Installation von Systemupdates und Beherzigung von Verhaltensregeln die beste Maßnahme zum Schutz gegen Viren. Die Ruhr-Universität bietet zentral die Antivirensoftware von Sophos im Rahmen eines Campus-Vertrags an. Die Nutzung der Software ist für Studenten und Institute der Ruhr-Universität kostenlos.
Damit ein Anti-Virus-Programm zuverlässig funktioniert, muss es regelmäßig gepflegt werden. Das heißt zum Beispiel, daß die Virendefinitionsdateien, aufgrund derer das Programm einen Virus identifiziert, regelmäßig ersetzt werden müssen.
Die Software, sowie Anleitungen zur Konfiguration sind über IT.SERVICES erhältlich.

Schutzmaßnahmen und Verhaltensregeln

Schadprogarmme aus dem Internet
Infektionen eines Systems entstehen oftmals dadurch, dass Benutzer scheinbar nützliche Programme aus dubiosen Quellen des Internets installieren. Durch Sicherheitslücken in Browsern kann die Installation von Schadcode aber auch automatisch erfolgen, wenn eine speziell präparierte Webseite aufgerufen wird. Heutzutage erfogt ein Großteil der Infektionen über diese sogenannten Drive-by-Downloads.
Halten Sie daher Ihr System mit Sicherheitsupdates für Betriebssystem und Anwendungssoftware aktuell.

Schadprogramme auf Wechseldatenträger
Bitte beachten Sie, dass sich auch über Wechseldatenträger wie CDs, USB-Sticks, Speicherkarten oder Fileshares Schadcode verbreiten kann. Über Schwachstellen im Betriebssystem können solche Schadprogramme auch schon beim Einstecken bzw. Einlegen des Wechseldatenträgers automatisch ausgeführt werden.
Legen Sie keine unbekannten Wechseldatenträger wie z.B. CDs, DVDs oder USB-Sticks in Ihren PC ein.

E-Mail-Anhänge
Schadprogramme verteilen sich häufig über E-Mail-Anhänge. Normalerweise installieren sie sich nicht automatisch auf einem System, quasi beim Anschauen der E-Mail, sondern müssen vom Benutzer ausgeführt werden. Dies ist aber nur dann richtig, wenn keine Schwachstelle im E-Mail-Programm ausgenutzt werden kann.
Vergewissern Sie sich daher, bevor Sie einen E-Mail-Anhang ausführen, dass die Sendung aus sicherer Quelle stammt und von Ihnen erwartet wird. Führen Sie nie einen E-Mail-Anhang aus, den Sie nicht angefordert haben, selbst wenn es von Bekannten kommt. Halten Sie Ihr System mit Sicherheitsupdates für Betriebssystem und Anwendungssoftware aktuell.

Falschmeldungen
Per E-Mail werden auch häufig Falschmeldungen (Hoax) verbreitet. Anders als bei den oben genannten Viren, die ernstliche Schäden anrichten, sind solche Falschmeldungen äußerst dumme Streiche. Informationen über derartige Schwindel-E-Mails finden Sie zum Beispiel unter: http://www.symantec.com/avcenter/hoax.html oder beim Hoax Info Service der TU Berlin.
Senden Sie derartige E-Mails keinesfalls weiter. Sollten Sie im Zweifel sein, ob es sich bei einer Virenwarnung um eine Falschmeldung handelt, so fragen Sie einfach bei uns nach.

Bild: iStockphoto.com/Henrik5000