You are on page 1of 19

Facharbeit zum Thema:

Die Entstehungsgeschichte und Arten von Computerviren

Schule: Gymnasium Verl

Schuljahr: 2022/2023

Kurs: Grundkurs Informatik (Q1.2)

Betreuender Lehrer: Herr Jansen

Vorgelegt von:

Jahvis Noel Fiekens


Inhaltsverzeichnis
1. Einleitung ............................................................................................................................................ 3
1.1 Begründung der Themenwahl .......................................................................................... 3

1.2 Ziel der Facharbeit ............................................................................................................ 3

1.3 Inhaltlicher Aufbau der Facharbeit ................................................................................... 3

2. Was ist ein Computervirus .................................................................................................................. 4


2.1 Definition .......................................................................................................................... 4

2.2 Die Theorie und Anfänge von Viren ................................................................................ 4

2.3 Aufbau von Computerviren .............................................................................................. 5

2.4 Die Entstehungsgeschichte und Entwicklung................................................................... 6

3. Arten von Computerviren und deren Schutz ..................................................................................... 10


3.1 Arten von Computer-Anomalien .................................................................................... 10

3.1.1 Boot-Sektor-Viren ................................................................................................................ 10


3.1.2 Polymorphe Viren ................................................................................................................ 11
3.1.3 Stealth Viren ......................................................................................................................... 11
3.1.4 Würmer................................................................................................................................. 11
3.1.5 Trojaner ................................................................................................................................ 12
3.2 Antivirenprogramme ...................................................................................................... 12

4. Intention hinter Computerviren ......................................................................................................... 13


4.1 Wer schreibt Viren? ........................................................................................................ 13

4.2 Beispiel kommerzielle Zwecke ...................................................................................... 13

4.3 Beispiel politische Zwecke ............................................................................................. 14

5. Schluss ............................................................................................................................................... 15
5.1 Zusammenfassung .......................................................................................................... 15

5.2 Persönliche Stellungnahme............................................................................................. 15

Literaturverzeichnis ............................................................................................................................... 16
Schlusserklärung ................................................................................................................... 19
1. Einleitung
1.1 Begründung der Themenwahl

Computerviren haben mich schon immer fasziniert und ich konnte mir nie ein Bild davon
machen, wie so ein Computervirus eigentlich funktioniert. Als ich also nach einem Thema für
eine Facharbeit in Informatik gesucht habe, kamen mir Computerviren sofort in den Sinn.
Computerviren sind interessant, nicht nur in der Hinsicht, dass sie aktueller denn je sind, weil
Viren nach aktuellen Meldungen einen immer größer werdenden wirtschaftlichen Schaden
anrichten,1 sondern auch, weil jeder schon einmal mit Viren konfrontiert wurde und mit
ziemlicher Sicherheit schon einmal einen Virus, Wurm oder Trojaner auf seinem System hatte.
Daher finde ich es interessant, wie einfache Zeilen von Code so komplex arbeiten können, dass
sie teilweise großen Schaden anrichten und zum Beispiel Webseiten von großen Firmen
lahmlegen können.

1.2 Ziel der Facharbeit

Vor einigen Jahren war das Internet und der E-Mail-Verkehr noch nicht so weit verbreitet. Doch
heute ist es nicht mehr wegzudenken und das Internet ist für die Mehrheit ein Teil des Alltags
geworden. Deshalb ist das Ziel meiner Facharbeit auf die ständige Gefahr von Computerviren
und deren Risiken aufmerksam zu machen. Dafür werde ich verschiedene Virentypen erläutern,
deren Verbreitung offenlegen und beschreiben, wie man sich und seinen Computer schützen
kann.

1.3 Inhaltlicher Aufbau der Facharbeit

Der Inhalt meiner Facharbeit beginnt mit der Definition des Begriffs Computervirus, danach
beschreibe ich die Anfänge von Viren, deren Aufbau und gehe dann genauer auf die
geschichtlichen Hintergründe und Entwicklungen ein. Im Anschluss erläutere ich, welche
einzelnen Virustypen, Trojaner und Würmer es gibt und wie man den Computer mit

1
Vgl. https://de.safetydetectives.com/blog/antivirus-statistics-de/
Seite 3 von 19
Antivirenprogramme vor ihnen schützen kann. Anschließend gehe ich auf die Relevanz des
Themas ein, indem ich die Intentionen der Programmierer von Viren beleuchte und hierzu auch
aktuelle Beispiele mit einbeziehe. Zum Schluss gebe ich noch eine kurze Zusammenfassung
und eine persönliche Stellungnahme.

2. Was ist ein Computervirus


2.1 Definition

„Ein Computervirus ist ein selbstvermehrendes Segment von ausführbaren Computercode, der
in ein Wirtsprogramm eingebettet ist2.“ Dadurch kann auch eine „infizierte“ Wirtsdatei andere
Dateien angreifen und das gesamte Laufwerk „infizieren“3. Zu einer „normalen“
Anwendungsdatei unterscheidet sich der Virus dahingehend, dass er kein eigenständiges
Programm ist und daher nur Befehlsfolgen enthält2.1. Computerviren fügen sich somit
ausführbaren Dateien ein (der Virus modifiziert diese Datei)2.1. Sobald die Datei nun ausgeführt
wird, wird neben der Datei auch der eingefügte Computervirus aufgerufen und mit ausgeführt2.1.
Unterscheiden lässt sich außerdem zwischen bösartige und harmlose Viren. Es gibt Viren, die
sich lediglich vermehren, ohne Angriffe auf den Computer auszuüben2.1. Diese sind aber
trotzdem unerwünscht und können gegebenenfalls zum Vermehren die Kapazität der CPU,
Festplatte oder Netzwerke beinträchtigen4. Schädliche Viren werden so programmiert, dass sie
den Zielcomputer Schaden zufügen, wie zum Beispiel Dateien beschädigen oder zerstören oder
persönliche Informationen stehlen4. Computerviren können sich über E-Mail Anhänge,
infizierte heruntergeladene Dateien oder über das Netzwerk verbreiten3.

2.2 Die Theorie und Anfänge von Viren

1980 begann Jürgen Kraus an der Universität Dortmund mit einer Facharbeit in Informatik die
Möglichkeit bestimmte Programme so zu schreiben, dass sie analog zu biologischen Viren

2
S. Howard Fuhs, S.11
2.1
Vgl. Howard Fuhs, S.11
3
Vgl. https://de.wikipedia.org/wiki/Computervirus
4
Vgl. Howard Fuhs, S.12
Seite 4 von 19
Programme infizieren kann5. Zu Beginn war es die Intention von Herrn Kraus Programme mit
der Fähigkeit der Selbstproduktion zu konstruieren und zu schreiben5. Nachdem er sich mit
Algorithmen der selbstreproduzierenden Programme beschäftigt hat, kam Jürgen Kraus zu der
Erkenntnis, dass man dem Programm schädliche Funktionen hinzufügen kann5.

1983 hat der Student Fred Cohen der University of Southern California ein Programm
geschrieben6. Mit diesem Programm infizierte er einen Computer während seines
Computersicherheitsseminars mit dem Ziel, Systemautorisierung zu erhalten6. Nach 30
Minuten hat er das Ziel erreicht und erhielt die Autorisierung6. Diese wurde ihm wieder
entzogen, jedoch bewies er hierdurch das Gefahrenpotenzial von Viren im Zusammenhang mit
Computern6.

2.3 Aufbau von Computerviren

Abbildung 1: Allgemeiner Aufbau eines Virus und Beispiel

Die Abbildung 1 stellt den allgemeinen Aufbau eines Computervirus dar, welcher aus einer
Viruskennung, einem Infektionsteil, einem Schadensteil und einem Sprung besteht7. Die
Viruskennung (hier 4711)8 (auch Flag-Bit genannt) ist eine einzigartige Integer/String9, welche
dazu dient zu erkennen, ob ein Programm bereits infiziert ist und verhindert in dem

5
Vgl. https://www.tu-dortmund.de/nachrichtendetail/detail/50-jahre-50-koepfe-drei-fragen-an-juergen-kraus-zu-
leben-in-computern-763/
6
Vgl. Hedwig Brobeil, S.42
7
Vgl. Prof. Dr. Claudia Eckert, S.56
Seite 5 von 19
Infektionsteil die erneute Infizierung8. Der Schadensteil ist für die Infektion des Wirtsprogramm
verantwortlich und ist ebenfalls Träger des Schadens (payload)9. Dieser Schadensteil kann an
Bedingungen geknüpft sein, welche zur Zeit der Ausführung des Wirtsprogramms erfüllt sein
muss, damit der Schaden (payload) ausgeführt wird8. In diesem Beispiel muss zur Zeit der
Ausführung Freitag der 13. Sein7. Wenn dies nun der Fall ist, wird der Schadensteil ausgeführt
wie zum Beispiel eine Formatierung der Festplatte7. Der Sprung oder Kopierroutine genannt
sorgt für die Selbstvermehrung, indem der Virus sich selbst erneut aufruft. Hierbei wird der
Computervirus in eine weitere Wirtsdatei kopiert9.

2.4 Die Entstehungsgeschichte und Entwicklung

Der „Brain“ Virus war der erste schädliche Computervirus, welcher 1986 zuerst entdeckt
wurde10. Er wurde für das MS-DOS Betriebssystem geschrieben und konnte über Disketten
verbreitet werden10. Im Umlauf gebracht wurden die Disketten von zwei pakistanischen
Studenten, welche illegale Software auf der Diskette verkauft haben, jedoch auch ihren selbst
entworfenen „Brain“ Virus10. Ihre Intention hinter dem Virus war ein Machbarkeitsnachweis,
nachdem MS-DOS entwickelt wurde. Die zwei Partner wollten beweisen, dass MS-DOS nicht
sicher ist und daher schlecht ist10.

11

Abbildung 2: Hexdump eines mit dem Brain Virus infizierten Boot-Sektors

8
Vgl. Prof. Dr. Claudia Eckert, S. 55
9
Vgl. Howard Fuhs, S.12
10
Vgl. https://www.youtube.com/watch?v=gDaiox3sA6k&ab_channel=HackersSecurity
11
https://upload.wikimedia.org/wikipedia/commons/thumb/d/da/Brain-virus.jpg/1200px-Brain-virus.jpg
Seite 6 von 19
Auf der rechten Seite des Hexdumps in der Abbildung 2 sieht man den ausgeben Text
(„Welcome to the Dungeon“). Außerdem kann man auch die Namen (Basit & Amjad) und die
Adressen der zwei Programmierer erkennen.

Um 1980 waren alle bekannten Computerviren (Brain, Stoned, Yankee-Doodle) ziemlich


ähnlich10. Sie wurden über Disketten übertragen, infizierten den Computer und außerdem
weitere Disketten, die man in das Laufwerk schob10. Viele dieser Viren waren außerdem visuell,
man wusste also, wenn man sich mit einem Virus infiziert hat10. Der V-Virus zum Beispiel
zeichnete einmal im Monat ein V auf dem Monitor oder der Walker-Virus einen Läufer10. Diese
Viren stellen einen entscheidenden Unterschied zu heutigen Viren dar10. Heutzutage bleiben
Viren oft im Hintergrund und machen nicht, wie zum Beispiel der V-Virus auf sich
aufmerksam10.

1998 begann der Happy99 Wurm sich zu verbreiten10. Dieser Wurm war besonders, da er der
erste Wurm war, der per E-Mail-Anhänge verbreitet wurde10. Der E-Mail-Wurm war eine
angebliche Willkommensnachricht für das Jahr 1999, welcher nach dem Ausführen ein
Feuerwerk anzeigte10. Jedoch verbreitete sich der Wurm währenddessen an die Kontakte und
schrieb denen eine E-Mail mit derselben Willkommensnachricht, die das Opfer zuvor
ausgeführt hatte10. Die E-Mail, die bei den Kontakten ankam, schien so, als hätte der Absender
die E-Mail selbst geschrieben und wurde daher zahlreich geöffnet10. Diese sendeten den Virus
ungewollt auch wieder an alle ihrer Kontakte, welches eine schnelle Verbreitung ermöglichte10.

Anders als Happy99 konnte der LoveLetter (auch als ILoveYou-Wurm bekannt) aus dem Jahr
2000 auch Dateien überschreiben und beschädigen14. Verbreitet wurde dieser Wurm über
Microsoft Outlook, indem die Opfer eine E-Mail mit dem Betreff ILoveYou von Bekannten
bekamen14. Im Anhang befand sich eine .vbs-Datei (Visual Basic Script), welche als harmlose
.TXT-Datei getarnt war (siehe Abbildung 3) 12 13 14
. Der Computerwurm speicherte nach dem
Ausführen der .vbs-Datei Kopien der ursprünglichen Datei, welche in MSKERNEL32.vbs und
WIN32DLL.vbs umbenannt wurde, um sie als legitime Windows Systemdateien darzustellen15.
Problematisch war auch, dass der LoveLetter Dateien wie .JPG, .JPEG, .MP2, .MP3, uvm. mit
dem Virusskript überschrieb15. Daraus folgte, dass die Originaldatei nicht mehr als Bildform,
sonders als PICTURE.JPG.VBS. vorhanden war und nur noch den Virusskript beinhaltet16. Auf

12
Vgl. Prof. Dr.Claudia Eckert, S.68
13
Vgl. https://www.youtube.com/watch?v=Tfi4JvoAAxk&ab_channel=ManuForster
14
Vgl. David Harley, Robert Slade, Urs. E. Gattiker, S.481
15
Vgl. David Harley, Robert Slade, Urs. E. Gattiker, S.482
16
Vgl. David Harley, Robert Slade, Urs. E. Gattiker, S.483
Seite 7 von 19
diesem Wege wurden Bilder und Audiodateien des Users vernichtet16. Außerdem wurden diese
Dateien in die Registry geschrieben, sodass sie sich beim Start des Computers auch automatisch
ausgeführt wurden15. Die Übertragung auf andere Geräte funktionierte ähnlich wie bei
Happy99: Der Wurm versendet eine Kopie von sich einmalig an alle E-Mail-Adressen aus dem
Adressbuch der jeweiligen Person16. Zusätzlich versuchte der Loveletter einen weiteren
Trojaner über den Internet Explorer mit dem Namen WIN-BUGSFIX.EXE bei jedem Start
herunterzuladen16. Dieser hat neben den bereits genannten Schaden auch Benutzerkonten
ausspioniert, indem es Anmeldeinformationen, Kennwörter, IP-Adressen, usw. ausliest und an
die E-Mail des Virusersteller sendet16. Insgesamt fügte der LoveLetter einen Schaden von 10-
15 Millionen US-Dollar and, legte mehrere Firmen für einige Stunden Still und infizierte ca.
50.000.000 Rechner 17

18

Abbildung 3: Screenshot von einer E-Mail mit dem angehängten LoveLetter.

Um die 2000er Wende nahm die Virusentwicklung Fahrt auf, da mehr Viren entwickelt wurden,
es jedoch noch sehr wenige Schutzmaßnahmen wie zum Beispiel eine Firewall gab19. Der Code
Red Virus nutzte diese Sicherheitslücke aus und scannte automatisch nach Microsoft IIS-
Webserver (Server, welcher Webseiten in Internet bereitstellte) 19. Im IIS (Microsoft Internet
Information Service) nutze der Wurm einen Buffer-Overflow (Pufferüberlauf) aus, um sich zu
verbreiten20.

17
Vgl. https://de.wikipedia.org/wiki/Loveletter
18
https://upload.wikimedia.org/wikipedia/commons/f/ff/Loveletter-wurm.png
19
Vgl. https://www.youtube.com/watch?v=iu48QBJP_p0&ab_channel=danooct1
20
Vgl. Claudia Eckert, S. 66
Seite 8 von 19
21

Abbildung 4: Die Stelle, welche den Buffer-Overflow auslöste

Ein Buffer-Overflow kommt zustande, wenn ein String in eine Variable mit einer festgelegten
Länge kopiert wird, ohne das überprüft wird, ob die Eingabe in den festgelegten Bereich der
Variable passt22. Der Pufferüberlauf bei dem Code Red Virus kann man in der Abbildung 4
erkennen. Die Anfrage default.ida?NNNNNNNNNNNNNNNNNNNNN[…] löste den
Pufferüberlauf aus, indem der Puffer der Variable überschritten wird und daraufhin
überschrieben wird22. Dies ist möglich, wenn die Anfrage eine zu große Datenmenge in den
Bereich des Puffers speichern will22. Da der Puffer nun zum „Überlaufen“ gebracht wurde,
spricht man auf von einem Buffer-Overflow22. Nach dem Pufferüberlauf wird die
Rücksprungadresse der Variablen überschrieben, sodass der Code Red Virus sich in den
Arbeitsspeicher des neu infizierten PCs laden kann22. Dieser neu infizierte PC scannt dann auch
nach weiteren IIS-Webservern, indem es willkürlich IP-Adressen sucht, bis eine gefunden
wurde19.

23

Abbildung 5: Kompromittierte IP-Adressen vom Code Red Virus

21
Vgl. https://docplayer.org/188077311-Name-vorname-der-bruno-cajacob-richard-lanicca.html
22
Vgl. Claudia Eckert, S.46
23
Vgl.https://resources.sei.cmu.edu/asset_files/WhitePaper/2001_019_001_496192.pdf
Seite 9 von 19
In der Abbildung 5 ist zu erkennen, wie sich von ursprünglich einem Computer die Würmer
exponentiell über ungeschützte IIS-Webserver verbreitet haben, bis sie nach ca. 18 Stunden alle
verfügbaren Server infizierten.

Zwischen dem 20. und 27. Tag eines jeden Monats wurde die IP-Adresse des Weißen Hauses
(whitehouse.gov) durch einen Denail of Service (DoS) angegriffen. Dabei sendeten die
infizierten Rechner Pakete (nötig für den Datentransfer zwischen Server und Computer) an
einen Zielserver (hier withehouse.gov), welcher dadurch überlastet wurde24 25 26.

3. Arten von Computerviren und deren Schutz


3.1 Arten von Computer-Anomalien

Es gibt mehrere Arten von Computer-Anomalien, welche sich in Computerviren, Würmer und
Trojaner aufteilen. Hier gehe ich auf die wichtigsten Virustypen ein27.

3.1.1 Boot-Sektor-Viren

Boot-Viren befinden sich auf Disketten, Festplatten oder weiteren Speichermedien und werden
beim Booten (Hochfahren) des Computers in den Speicher geladen und somit ausgeführt28.
Nach dem Start des PC startet das BIOS, welches wiederum die Befehle der Diskette bzw.
Festplatte aufruft28. Hier wird bei einem PC das Betriebssystem gestartet28. Ist der PC jedoch
mit einem Boot-Virus befallen, wird zunächst der Virus in das System geladen und erst im
Anschluss das Betriebssystem28. Dies ist möglich, da der Boot-Sektor-Virus den Boot-Sektor
der Festplatte mit seinem eigenen Code ersetzt und den originalen Boot-Sektor an eine andere
Stelle verschiebt. Dadurch wird dieser in das System geladen, nachdem der Virus sich bereits
im System befindet29.

24
Vgl. https://de.wikipedia.org/wiki/Code_Red_(Computerwurm)
25
Vgl. https://www.cloudflare.com/de-de/learning/ddos/udp-flood-ddos-attack/
26
Vgl. Prof. Dr. Claudia Eckert, S.19
27
Vgl. Hedwig Brobeil, S. 49
28
Vgl Prof. Dr. Claudia Eckert, S. 57
29
Vgl. Dr. Alan Solomon, S.41
Seite 10 von 19
3.1.2 Polymorphe Viren

Polymorphe Viren ist ein Virustyp, welcher Dateien infiziert. Besonders an dieser Art ist, dass
der Virus nach der Infektion und nach jeder Verbreitung verschlüsselt wird30.
Antivirenprogramme nutzen Kennungen (siehe 2.3 Aufbau von Computerviren) von bereits
bekannten Viren30. Die Viruskennung wird auf einer Datenbank des Antivirusprogramms
gesetzt, die bei jedem Neuen herunterladen einer Datei auf diese Kennung hin überprüft wird30.
Da der Code polymorphere Viren verschlüsselt ist, ist es für das Antivirenprogramm schwierig,
diese mit der Datenbank abzugleichen30. Verschlüsselt werden die Computerviren mit der
sogenannten „Mutating Engine“ (kurz MtE), wobei der Code seine Funktionalität beibehält31.

3.1.3 Stealth Viren

Ein Stealth Virus ist, wie der Name schon sagt, ein Virus, welcher dem User durch
Tarnmechanismen seine Anwesenheit im Arbeitsspeicher nicht preisgibt und ist somit
besonders schwer zu finden oder zu identifizieren32. Besonders ist außerdem, dass wenn der
User versucht, die infizierte Datei zu öffnen, er die Originaldatei mit demselben Inhalt zu sehen
bekommt33. Dies ist möglich, da der Virus die zuvor infizierte Datei erst desinfiziert und dann
von dem User geöffnet werden kann33. Wird die Datei wieder geschlossen, wird sie wieder
infiziert33.

3.1.4 Würmer

Würmer werden laut Dr. Prof. Claudia Eckert wie folgt definiert:

„Ein Wurm ist ein ablauffähiges Programm mit der Fähigkeit zur Reproduktion. Ein Wurm-
Programm besteht in der Regel aus mehreren Programmteilen, den Wurm-Segmenten. Die

30
Vgl. Howard Fuhs, S.27
31
Vgl. Howard Fuhs, S.28
32
Vgl. Howard Fuhs, S.32
33
Vgl. Howard Fuhs, S.33
Seite 11 von 19
Vervielfachung erfolgt selbständig meist unter Kommunikation mit anderen Wurm-
Segmenten34.“

Dies stellt einen entscheidenden Unterschied zu Viren dar, da Viren ein Wirtsprogramm zur
Ausführung benötigen und der Wurm, da er ein eigenständiges Programm ist, nicht35. Würmer
greifen den Arbeitsspeicher an und attackieren den Computer, indem sie Prozesse erzeugen36.

3.1.5 Trojaner

Ein trojanisches Pferd ist in der Informatik ein Programm in einer legitimen und funktionellen
Gestalt, welches neben der gewünschten Aufgabe auch eine Soll-Funktionalität (unerwünschte
Zusatzfunktion) mit ausführt37 38
. Dieser trojanische Teil kann entweder bei Start des
Programmes ausgeführt werden oder er wird ausgeführt, wenn eine bestimmte Bedingung, wie
zum Beispiel das Eintreten eines Datums erfüllt wird39.

3.2 Antivirenprogramme

Antivirenprogramme habe die Aufgabe Computerviren, Malware oder andere Bedrohungen zu


blockieren oder zu entfernen, bevor sie Schaden anrichten können40.

Antivirenprogramme differenzieren sich in zwei Bereiche: Die virenspezifische Suche, welche


nach bereits bekannten Viren sucht (KVS- Known Virus Scanning) und die generische
Virensuche, welche Viren anhand von für Viren typische Muster erkennt und sie so als
hochwahrscheinliches Virenrisiko meldet und entfernt40. Diese generische Virensuche kann
jedoch im Gegensatz zu der virenspezifischen Suche nicht genau sagen, um welchen Virus es
sich bei dem heruntergeladenen Objekt handelt40. Es kann leidlich melden, dass es sich bei dem
Objekt um einen möglicherweise unbekannten Virus handelt40.

34
S. Dr. Prof. Claudia Eckert, S.66
35
Vgl. Dr. Prof. Claudia Eckert, S.65
36
Vgl. Hedwig Brobeil, S. 51
37
Vgl. Hedwig Brobeil, S. 49
38
Vgl. Dr. Prof. Claudia Eckert, S. 71
39
Vgl. Dr. Prof. Claudia Eckert, S. 72
40
Vgl, David Harley, Robert Slade, Urs. E. Gattiker, S. 46
Seite 12 von 19
Antivirenprogramme sind heutzutage häufig Bestandteil einer Security-Software, welche neben
einem Virusschutz auch Sicherheitsfunktionen wie Back-up Speicherung, Passwortschutz,
Anti-Phishing oder VPN-Funktionen anbietet41. Zu den bekanntesten Herstellern gehören
McAfee, Norton, Kaspersky, AVG oder Avast42. Bei jedem Computer mit einem aktuellen
Windows Betriebssystem befindet sich außerdem der Windows Defender als einen
Grundschutz vorinstalliert43.

4. Intention hinter Computerviren


4.1 Wer schreibt Viren?

Sarah Gordon, eine ehemalige Angestellte bei IBM und Symantec Corporation,44
veröffentlichte im Jahre 1994 eine Sammlung zu dem Thema „The Generic Virus Writer“,
wörtlich übersetzt der Typische Virus Programmierer45. Hier interviewte sie viele
Virusautoren44 und kam zum folgenden Ergebnis: „Their own answers and justifications still
vary. Reasons for writing viruses which have been cited include relief from boredom, actively
seeking fame, exploration, malice, and peer pressure46. “

Dies bedeutet frei übersetzt, dass der typische Virusautor Viren zu folgenden Zwecken schreibt:
Langeweile, Streben nach Anerkennung/Ruhm, Erforschung, Bosheit oder Gruppenzwang

Heutzutage kann man auch noch kommerzielle und politische Zwecke hinzufügen.

4.2 Beispiel kommerzielle Zwecke

Ein Beispiel für eine Erpressung durch einen Computerwurm ist der WannaCry Wurm, welcher
sich am 12.05.2017 verbreitete47. Dieser Wurm nutzte eine Schwachstelle im Windows
Betriebssystem aus und konnte somit im Zeitraum von 12. bis 15. Mai 2017 über 230.000

41
Vgl. https://de.norton.com/products?inid=nortoncom_homepage_hero_products#comprehensive
42
Vgl. https://www.chip.de/bestenlisten/Bestenliste-Antivirenprogramme-Windows--
index/index/id/1451/#mehr_info
43
Vgl. https://www.microsoft.com/de-de/windows/comprehensive-security?r=1
44
Vgl. https://en.wikipedia.org/wiki/Sarah_Gordon_(computer_scientist)
45
Vgl. David Harley, Robert Slade, Urs. E. Gattiker, S. 507
46
S. https://ivanlef0u.fr/repo/madchat/vxdevl/vdat/epgenvr2.htm
Seite 13 von 19
Computer in 150 Ländern infizieren47. Nach der Infektion verschlüsselte der Wurm
Benutzerdateien und forderte eine Lösegeldzahlung in Höhe von ca. 300 US-Dollar in Form
einer Bitcoin Transaktion an das Wallet des Programmierers47. Wie in Abbildung 6 zu erkennen,
stellt der Erpresser eine Frist von drei beziehungsweise sieben Tagen, bis wann das Lösegeld
zu zahlen ist47. Wenn das Opfer nach drei Tagen nicht gezahlt hat, verdoppelt sich der zu
zahlende Betrag und wenn das Opfer nach sieben Tagen nicht zahlt, werden die durch den
Wurm verschlüsselten Dateien auf dem Computer gelöscht47.

Unter den Opfern befanden sich namhafte Firmen wie Telefónica, FedEx, Nissan, Renault und
in Deutschland die Deutsche Bahn47. Bei der Deutschen Bahn wurden ca. 450 Rechner infiziert,
weshalb Anzeigetafeln und die Videoüberwachung an Bahnhöfen teilweise ausfielen47.

48

Abbildung 6: Sperrbildschirm mit Erpressermeldung des WannaCry Wurms

4.3 Beispiel politische Zwecke

Ein Beispiel für einen politischen Einsatz eines Computerwurms ist der Stuxnet Virus, welcher
im Juli 2010 entdeckt wurde49. Er wurde entwickelt, um die Frequenzumrichter, welche die
Motoren der Zentrifugen steuern, zu stören49. Diese Zentrifugen sind Teil der iranischen
Atomanlage und werden verwendet, um Uran anzureichern49. Durch den Computerwurm

47
Vgl. https://de.wikipedia.org/wiki/WannaCry
48
Vgl. https://upload.wikimedia.org/wikipedia/en/1/18/Wana_Decrypt0r_screenshot.png
49
Vgl. https://de.wikipedia.org/wiki/Stuxnet
Seite 14 von 19
wurden die Zentrifugen beschädigt, welches das Atomprogramm von Iran sabotierte und deren
Produktivität sank49. Es wird vermutet, dass der Wurm im Auftrag vom Pentagon oder vom
Mossad entwickelt wurde um andere Staaten wie in dem Fall den Iran zu sabotieren49. Diese
Information ist jedoch nicht verifizierbar, da die Herkunft nicht eindeutig nachweisbar ist49.

5. Schluss
5.1 Zusammenfassung

Die vorliegende Facharbeit beschäftigt sich mit dem Thema „Die Entstehungsgeschichte und
Arten von Computerviren“. Dabei habe ich die Fragestellung, wie sich Viren verbreiten und
welche Schäden sie auf einem Computer anrichten können untersucht. Dies wurde durch die
Entstehungsgeschichte der Viren am Beispiel Code Red aufgezeigt und auch mit aktuelleren
Viren (zum Beispiel WannaCry) belegt. Generell lässt sich sagen, dass Computerviren und
andre Malware heute einen größeren Schaden anrichten als früher. Wie in Kapitel 2.4 erwähnt,
werden Viren heutzutage auch nicht als Machbarkeitsbeweis geschrieben und lassen den
Benutzer oft nicht erkennen, dass das System in Wirklichkeit mit einem Virus infiziert ist.
Antivirenprogramme können die Infizierung mit Viren verhindern, aber nie einen 100% Schutz
garantieren.

5.2 Persönliche Stellungnahme

Abschließend kann man sagen, dass Computerviren eine ernsthafte und steigende Bedrohung
für die Sicherheit von IT-Infrastruktur und damit auch für die immer mehr vernetzte
Gesellschaft darstellt. Computerviren, Würmer und Trojaner werden immer komplexer und
können heutzutage einen größeren Schaden verursachen als noch vor einigen Jahren.
Computerviren werden oft von Kriminellen eingesetzt, um kommerzielle Profite zu erzielen
oder wie am Beispiel Stuxnet politischen Schaden zu verursachen. Daher ist es wichtig die
Computer vor Computerviren oder sonstiger Malware zu schützen und regelmäßig das
Betriebssystem zu aktualisieren.

Seite 15 von 19
Literaturverzeichnis

Brobeil, Hedwig: Software -Angriffe auf PSs und Netzwerke, Gefahren, Abwehrmaßnahmen
und rechtliche Aspekte, Oldenbourg, 1992

Eckert, Claudia: IT-Sicherheit, Konzepte-Verfahren-Protokolle, De Gruyter-Verlag,


Oldenbourg, 2018

Fuhs, Howard: Computerviren und ihre Vermeidung, Ein übersichtlicher, praxisorientierter


Leitfaden für jeden PC-Anwender, Vieweg-Verlag, Braunschweig/Wiesbaden, 1993

Harley, David / Slade, Robert / Gattiker, Urs E.: Das Anti-Viren-Buch, mitp-Verlag, Bonn,
2002

Dr. Solomon, Alan: PC Viruses, Detection, Analysis and Cure, Springer-Verlag,


London/Berlin, 2011

Internetquellen:

Cloudflare: UDP-Flood-Angriff, https://www.cloudflare.com/de-de/learning/ddos/udp-flood-


ddos-attack (04.03.2023 / 10.30 Uhr)

Chip: Die besten Antivirenprogramme für Windows (2023),


https://www.chip.de/bestenlisten/Bestenliste-Antivirenprogramme-Windows--
index/index/id/1451/#mehr_info (05.03.2023 / 13.20 Uhr)

Docplayer: Abbildung 4, Die Stelle, welche den Buffer-Overflow auslöste, Name, Vorname
der Bruno Cajacob, Richard Lanicca https://docplayer.org/188077311-Name-vorname-der-
bruno-cajacob-richard-lanicca.html (04.03.2023 / 10.30 Uhr)

Glamoslija, Katarina: Statistiken, Trends & Fakten zu Antivirus und Cybersicherheit 2023
https://de.safetydetectives.com/blog/antivirus-statistics-de (06.03.2023 / 15.30 Uhr)

Microsoft: Schadsoftware hat ihren Meister gefunden, https://www.microsoft.com/de-


de/windows/comprehensive-security?r=1 (06.03.2023 / 15.30 Uhr)

Norton: Beliebte Produkte ansehen, Umfassende Gerätesicherheit plus VPN für Online-
Privatsphäre, Abonnements vergleichen
https://de.norton.com/products?inid=nortoncom_homepage_hero_products#comprehensive
(06.03.2023 / 15.30 Uhr)

Seite 16 von 19
Sarah Gordon: The Generic Virus Writer II,
https://ivanlef0u.fr/repo/madchat/vxdevl/vdat/epgenvr2.htm (26.02.2023 / 11.10 Uhr)

Software Engineering Institute: Abbildung 5, Kompromittierte IP-Adressen vom Code Red


Virus, Carnegie Mellon University, 2001 CERT Advisories
https://resources.sei.cmu.edu/asset_files/WhitePaper/2001_019_001_496192.pdf (01.03.2023
/ 18.50 Uhr)

tu-dortmund: 50 Jahre – 50 Köpfe: Drei Fragen an Jürgen Kraus zu „Leben“ in Computern,


https://www.tu-dortmund.de/nachrichtendetail/detail/50-jahre-50-koepfe-drei-fragen-an-
juergen-kraus-zu-leben-in-computern-763 (01.03.2023 / 18.50 Uhr)

Wikimedia: Abbildung 3, Screenshot von einer E-Mail mit dem angehängten LoveLetter,
https://upload.wikimedia.org/wikipedia/commons/f/ff/Loveletter-wurm.png, (01.03.2023 /
15.30 Uhr)

Wikimedia: Abbildung 2, Hexdump eines mit dem Brain Virus infizierten Boot-Sektors,
https://upload.wikimedia.org/wikipedia/commons/thumb/d/da/Brain-virus.jpg/1200px-Brain-
virus.jpg (26.02.2023 / 12.00 Uhr)

Wikimedia: Abbildung 6, Sperrbildschirm mit Erpressermeldung des WannaCry Wurms,


https://upload.wikimedia.org/wikipedia/en/1/18/Wana_Decrypt0r_screenshot.png (01.03.2023
/ 15.30 Uhr)

Wikipedia: Computerviru https://de.wikipedia.org/wiki/Computerviru (24.02.2023 / 16.40


Uhr)

Wikipedia: Loveletter, https://de.wikipedia.org/wiki/Loveletter (06.03.2023 / 15.30 Uhr)

Wikipedia: Code Red (Computerwurm),


https://de.wikipedia.org/wiki/Code_Red_(Computerwurm) (06.03.2023 / 15.30 Uhr)

Wikipedia: Sarah Gordon (computer scientist),


https://en.wikipedia.org/wiki/Sarah_Gordon_(computer_scientist) (26.02.2023 / 11.30 Uhr)

Wikipedia: WannaCry, https://de.wikipedia.org/wiki/WannaCry (06.03.2023 / 15.30 Uhr)

Wikipedia: Stuxnet, https://de.wikipedia.org/wiki/Stuxnet (06.03.2023 / 15.30 Uhr)

YouTube: DEFCON 19: The History and the Evolution of Computer Viruses,
https://www.youtube.com/watch?v=gDaiox3sA6k&ab_channel=HackersSecurity (24.02.2023
/ 16.40 Uhr)
Seite 17 von 19
YouTube: "ILOVEYOU" Virus-Warnung! tagesschau vor 20 Jahren, 04. Mai 2000,
https://www.youtube.com/watch?v=Tfi4JvoAAxk&ab_channel=ManuForster (06.03.2023 /
15.30 Uhr)

YouTube: CodeRed Windows Worm,


https://www.youtube.com/watch?v=iu48QBJP_p0&ab_channel=danooct1 (06.03.2023 / 15.30
Uhr)

Seite 18 von 19
Schlusserklärung

Hiermit versichere ich, dass ich die vorgelegte Arbeit selbstständig angefertigt, keine weiteren
als die angegebenen Hilfsmittel benutzt und die Stellen der Facharbeit, die im Wortlaut oder im
wesentlichen Inhalt aus anderen Werken entnommen sind, mit genauer Quellenangabe
kenntlich gemacht habe.

Verl, 07.03.2023

Ort, Datum Unterschrift

Seite 19 von 19

You might also like