top of page

 

Computer Virus

 

   OWas sind Computerviren Herkömmliche Computerviren tauchten Ende der 80er Jahre auf und konnten sich aufgrund mehrerer Faktoren entwickeln. Die erste war die Verbreitung der Personal Computer (PCs). Vor 1980 gab es Heimcomputer kaum oder nur als Spieleplattform, echte Computer waren selten und erfahrenen Benutzern vorbehalten. In den 1980er Jahren und aufgrund der Popularität des 1982 eingeführten IBM PC und des 1984 eingeführten Apple Macintosh wurden Computer immer mehr von Händlern, Geschäftseinheiten und natürlich von der allgemeinen Bevölkerung verwendet Faktor, der zur Entstehung von Viren führte, war die Diskette. In den 1980er Jahren waren die Programme klein; ein Betriebssystem, ein Textverarbeitungsprogramm und ein paar Programme und Dokumente passen auf eine oder zwei Disketten.       bad5cf58d_bad5cf58dMViele Computer hatten keine Festplatte, und in diesem Fall luden sie beim Einschalten des Computers das Betriebssystem und alles andere über Disketten. Viren nutzten diese Tatsache, um sich zu vermehren und die ersten selbstreplizierenden Programme zu erstellen.Ein weiterer Faktor war die Nutzung von Online-Foren, bekannt als „Bulletin Boards“ oder „BBS“. Die Leute konnten über eine Modemverbindung auf diese Foren zugreifen und alle Arten von Programmen herunterladen. Diese Foren wurden von Computerviren und Trojanern zur Verbreitung verwendet Die Quelle Virenschreiber müssen den Computercode für den Virus schreiben und diesen Code testen, um sicherzustellen, dass er funktioniert und sich ordnungsgemäß verbreitet. Es bleibt dann, den Virus an ein bestimmtes Ziel freizusetzen, sei es eine bestimmte Einheit oder die breite Öffentlichkeit. Dieser Programmierer benennt auch den Zweck dieses Virus, von einer einfachen Nachricht bis zur Zerstörung von Daten oder der Festplatte. Aber was treibt diese Menschen schließlich an?Es werden mindestens drei Gründe genannt. Die erste stammt aus derselben Psychologie, die Vandalismus und Terrorismus antreibt. In diesen Menschen wohnt eine destruktive und bösartige Essenz. Und wenn die betreffende Person Informatik und Programmierung versteht, dann steckt sie ihre Energie und Kreativität in die Erstellung von Viren.Das zweite hat mit der Emotion zu tun, Dinge explodieren zu sehen, die Kettenreaktion und ihre Folgen. Viele Menschen haben eine gewisse Faszination für Explosionen und Massenvernichtung. Das Erstellen eines Virus, der sich schnell verbreitet, ist ein bisschen davon – eine Bombe auf jedem Computer – und je mehr Computer betroffen sind, desto größer und „lustiger“ wird die Explosion sein. Der dritte Grund betrifft die Verletzung von Eigentumsrechten, das Aufzeigen von Systemschwachstellen oder das Erreichen von „undurchdringlich“. Ein Virenersteller, der eine Sicherheitslücke im System entdeckt, die ausgenutzt werden kann, entwickelt einen Virus, der diese Lücke entweder zur Zerstörung oder zum allgemeinen Ausfall (Absturz) ausnutzt, anstatt die Verantwortlichen für die Entwicklung oder Wartung des betreffenden Systems zu informieren ) vom System. Aus der Sicht des Virenerstellers zeigt dies sein Genie und ebnet den Weg für andere, weitere Viren aus demselben Fehler zu erstellen. Bill Gates Diese Logik wird im Wesentlichen gegen Unternehmen wie Microsoft verwendet, die Betriebssysteme (Windows) entwickeln. Es gibt Millionen für Sicherheit und Entwicklung aus, damit seine Systeme ständig aktualisiert werden und über Schwachstellen informiert sind, die von anderen ausgenutzt und offengelegt werden. Leider ist der durch Computerviren verursachte Schaden sehr real. Der Verlust aller Informationen auf der Festplatte ist etwas, was jeder Benutzer befürchtet. Selbst wenn der Schaden begrenzter ist, sind Benutzer oft gezwungen, Zeit und Ressourcen für die Reinigung und Wiederherstellung ihres Systems aufzuwenden. Große Unternehmen verlieren bei diesen Angriffen Millionen, sowohl an verlorenen Daten als auch an beschädigten Programmen und unproduktiv verbrachten Stunden.Aus diesem Grund werden jeden Monat neue Programme und Formen der Virenprävention entwickelt. In der Computertechnik kann ein Programm, das sich selbst reproduziert und von einem Computer auf einen anderen übertragen wird, ohne dass der Benutzer es bemerkt, ein Virus sein.DASDie meisten dieser Programme (Viren sind Programme) werden erstellt, um Daten zu zerstören oder den Systembetrieb lahmzulegen. Sie werden in Dateien übertragen, die auf CDs, USB-Sticks, externen Datenträgern oder in Online-Übertragungen enthalten sind. Der Virus greift an, indem er sich an ein bestimmtes Programm anheftet, das bereits auf dem Computer installiert ist, sodass der Virus beim Start damit beginnt und eine Infektion verbreitet. Dieses Phänomen tritt normalerweise ohne das Wissen des Benutzers auf. Durch die Infektion des Betriebssystems kann sich ein Virus selbst replizieren und versuchen, andere Computer auf verschiedene Weise zu infizieren. Ein Virus kann entweder ein harmloses Programm sein, das Sie nur nervt, oder es kann so weit gehen, dass es Dateien zerstört und einen Computer funktionsunfähig macht.CEin gemeinsames Merkmal aller Viren ist jedoch die Geschwindigkeit, mit der sie sich ausbreiten und andere mit dem Internet verbundene Dateien und Computer kontaminieren, die sich als anfälliger erweisen Viren können in drei Haupttypen unterteilt werden: 1 – Demoprogramme (ja, erstellen Sie eine Virus kann auch einen erzieherischen Zweck haben!);2 – Forschungsprogramme zur Kenntnis von „Viren“ und Angriffsmethoden und schließlich der schlimmste aller Gründe;3 – Programme für Menschen mit bösen Absichten. Sie werden sehen, wie wir angreifen! Viren werden im Allgemeinen von einem Computer zum anderen übertragen, indem beispielsweise Dateien auf USB-Sticks ausgetauscht werden oder wenn Sie Programme von anderen Computern über das Internet herunterladen (Downloads).Diese „Infektion“ ist gefährlich, da sie nicht sichtbar ist signiert und den Computer unbemerkt infiziert. Wenn Sie einen Virus auf Ihrem Computer entdecken, sollten Sie sofort versuchen, seinen Ursprung herauszufinden und die Person zu benachrichtigen, die ihn Ihnen gesendet hat. (Es gibt jedoch bereits einige intelligente Viren, die sich selbst von Stiften löschen, nachdem sie sich auf die Festplatte des Computers kopiert haben, wodurch sie aus den Augen verloren und ihre Beseitigung verhindert werden.) Woher wissen Sie, ob Sie einen Virus auf Ihrem Computer haben? Viren versuchen, sich so weit wie möglich zu verbreiten, bis sie beginnen, Lebenszeichen zu zeigen. Aber manchmal können Anzeichen einer Infektion festgestellt werden.Es ist wichtig, diese Gelegenheit zu nutzen, um das Virus zu erkennen und zu eliminieren, bevor es seine Zerstörungsphase beginnt. Es gibt mehrere Arten von Symptomen, die Nachrichten, Töne oder Grafiken durchlaufen. Der Hauptindikator stellt jedoch die Veränderung der Größe der Dateien und ihres Inhalts dar. Die Verringerung des verfügbaren Speicherplatzes ist ein guter Indikator, da der Virus irgendwo vorhanden sein muss. Die häufigste Erkennung erfolgt durch die Suche nach bestimmten Signaturen (einfache Buchstabenfolgen, die für jeden Virentyp spezifisch sind). Diese Art der Suche kann jedoch fehlschlagen, da möglicherweise ein anderes (normales) Programm mit derselben Signatur vorhanden ist. Andere werden aufgrund seltsamer Funktionsweisen erkannt, da sie im Arbeitsspeicher resident sind oder die Ressourcen des Computers verbrauchen Anti-Viren Um dieses Übel zu bekämpfen, gibt es Programme, die das Vorhandensein von Viren erkennen, nachdem sie einen Computer infiltriert haben, oder vorzugsweise Am bekanntesten sind die Programme von Panda Software, Norton und McAfee.Am ratsamsten ist es, mehrere Arten von Virendetektoren zu verwenden, um eine bessere Immunität zu gewährleisten. Da die Zahl der Viren ständig zunimmt, ist es am besten, über die neusten Versionen dieser Programme zu verfügen. insbesondere wenn wir nicht wissen, wer sie gesendet hat Verwenden Sie immer eine aktuelle Antivirensoftware. Auf diese Weise verlieren wir im Falle eines Virenbefalls nicht die auf der Festplatte gespeicherten Informationen. So erkennen Sie einen Virus? Keine Panik, handeln Sie ruhig und vermeiden Sie so viel wie möglich Eile. wissen Sie mehr als Sie): 1. Fahren Sie den Computer herunter.2. Schalten Sie es wieder ein, aber diesmal mit einer "sauberen" externen Festplatte, die schreibgeschützt ist und mit einem Antivirenprogramm, das den betreffenden Virus entfernen kann. Es wird nicht aktiv sein. Wenn sich die Infektion auf einer CD befindet, tun Sie es nicht verzweifeln, der Papierkorb ist keine empfehlenswerte Lösung. Durch einen Detektor auf der Festplatte können Sie ihn leicht beseitigen.Wenn sie entdeckt werden, können einige Viren sicher vom Computer entfernt werden, während andere solchen Schaden anrichten, dass die Lösung darin besteht, ihn erneut zu formatieren und alle Programme neu zu installieren, die Sie vor Ihrem Computer hatten wurde infiziert. Alle Arten von Viren sind sehr gefährlich und Sie sollten es nicht auf die leichte Schulter nehmen: Ein Virus kann sich innerhalb weniger Stunden auf Tausenden oder sogar Millionen von Computern ausbreiten! Die einzige Lösung ist die Vorbeugung. Ursprung von Computerviren Hacker erstellen Viren aus mehreren Gründen, von denen drei am bekanntesten sind: Der erste beruht auf derselben Psychologie, die Vandalismus und Terrorismus antreibt. In diesen Menschen wohnt eine destruktive und bösartige Essenz. Und wenn der Betreffende Informatik und Programmieren versteht, dann lenkt er seine Energie und Kreativität auf die Erstellung von Viren. Der zweite hat mit der Emotion zu tun, Dinge explodieren zu sehen, die Kettenreaktion und ihre Folgen. Viele Menschen haben eine gewisse Faszination für Explosionen und Massenvernichtung. Das Erstellen eines Virus, der sich schnell verbreitet, ist ein bisschen davon – eine Bombe auf jedem Computer – und je mehr Computer betroffen sind, desto größer und „lustiger" wird die Explosion. Der dritte Grund betrifft die Verletzung von Eigentumsrechten, das Aufzeigen von Systemschwachstellen oder das Zuschlagen das „Undurchdringliche“. Ein Virenersteller, der eine Sicherheitslücke im System entdeckt, die ausgenutzt werden kann, entwickelt einen Virus, der diese Lücke entweder zur Zerstörung oder zum allgemeinen Ausfall (Absturz) ausnutzt, anstatt die Verantwortlichen für die Entwicklung oder Wartung des betreffenden Systems zu informieren ) vom System. Aus der Sicht des Virenerstellers zeigt dies sein Genie und ebnet den Weg für andere, weitere Viren über denselben Fehler zu erstellen. Namen von ComputervirenFestplattenvirusAuswirkungen auf PC StonedMichelangeloPing-PongInfizieren Sie den Teil der Festplatte, der für die Verwaltung der Dateien verantwortlich ist. Das Speichern oder Laden einer Datei auf einer infizierten Diskette würde die Aktivierung des Virus ermöglichen, der andere Disketten und die Festplatte infizieren könnte.

 

 

 

 

 

 

 

 

 

vDateiviren Auswirkungen auf PCAthenasJerusalemFreddyDiese Viren kopieren sich selbst an den Anfang oder das Ende der Datei.Infizieren Sie ausführbare Dateien oder Erweiterungsdateien Multipartie-VirusAuswirkungen auf PCWhaleNatasInfiziert sowohl Disketten- als auch ausführbare Dateien. Sie sind äußerst anspruchsvoll. Die 10 schlimmsten Computerviren der Geschichte Wenn Sie häufig das Internet nutzen, kennen Sie sicherlich Computerviren und einige der Folgen, die sie weltweit verursachen, oder haben davon gehört.Nun, was genau ist ein Virus? der Grund für so viel Alarm, wenn man über sie spricht? Laut Consumer Reports trugen Computerviren im Jahr 2008 zu Verlusten in Höhe von 8,5 Milliarden US-Dollar bei. Jemand hat den Virus auf einer Diskette aufgezeichnet und es hat gereicht, ihn an andere Leute zu verteilen. Heutzutage und mit der massenhaften Nutzung des Internets durch die Mehrheit der Bevölkerung wird ein Virus in der Regel „allein“ übertragen und kann sogar als autonom bezeichnet werden. Es kann über E-Mail, gefälschte Links usw. verbreitet werden. Melissa 1999 erstellte David L. Smith einen Virus, der auf einem Microsoft Word-Makro basierte und sich über E-Mail-Nachrichten verbreiten sollte. Smith nannte sie Melissa und sagte, sie sei nach einer exotischen Tänzerin aus Florida benannt, Quelle: CNN]. Der Melissa-Virus führte dazu, dass Empfänger ein Dokument mit einer ähnlichen Nachricht öffneten wie: „Hier ist das Dokument, um das Sie gebeten haben, zeigen Sie es niemand anderem.“ Nach der Aktivierung erstellte der Virus eine Kopie von sich selbst und replizierte sich automatisch zu den ersten 50 Kontakten in der Empfängerliste selbst. Obwohl er das Internet nicht ernsthaft beeinträchtigte, war dieser Virus einer der ersten, der die Aufmerksamkeit der breiten Öffentlichkeit auf sich zog. . ILOVEYOU Ein Jahr nach Melissa tauchte auf den Philippinen eine neue Bedrohung auf. Im Gegensatz zum vorherigen handelte es sich bei dieser Bedrohung um einen Wurm, ein unabhängiges Programm namens ILOVEYOU, das in der Lage war, Kopien von sich selbst anzufertigen.Anfangs verbreitete sich dieser Virus wie Melissa per E-Mail im Internet. Der Betreff der E-Mail besagte, dass es sich bei der Nachricht um einen Liebesbrief eines heimlichen Verehrers handeln würde. Das Problem lag in dem darin enthaltenen Anhang. Der Anhang enthielt die Datei namens LOVE-LETTER-FOR-YOU.TXT.vbs. Laut McAfee, Hersteller von Antivirensoftware, hatte ILOVEYOU eine Vielzahl von Angriffen: Es erstellte mehrmals eine Kopie von sich selbst und versteckte sich darin mehrere Ordner auf der Festplatte; es fügte den Registrierungsschlüsseln neue Dateien hinzu; es ersetzte verschiedene Dateitypen durch Kopien von sich selbst; es verschickte eine Kopie von sich selbst über Internet Relay Chat (IRC)-Clients und auch per E-Mail; lud eine ausführbare Datei namens herunter WIN-BUGSFIX.EXE und führte es aus. Anstatt das Problem zu beheben (wie der Name vermuten lässt), handelte es sich bei diesem Programm um eine Anwendung, die Passwörter stahl und geheime Informationen an den Ersteller des Virus sendete.Schätzungen zufolge verursachte ILOVEYOU einen Schaden von 10 Milliarden Dollar.Ansteckung von Computer zu Computervirus sowie das Internet! Klez Der Klez-Virus markierte eine neue Richtung für Viren und legte die Messlatte für spätere höher. Es wurde Ende 2001 veröffentlicht und Variationen davon plagten das Internet mehrere Monate lang. Der Klez-Wurm würde den Computer über eine E-Mail-Nachricht infizieren, eine Kopie von sich selbst erstellen und diese automatisch an die Personen in der Kontaktliste des Opfers senden. Einige Variationen von Klez luden andere schädliche Programme, die Maschinen funktionsunfähig machten. Je nach Version kann es sich wie ein normaler Virus, ein Wurm oder ein Trojanisches Pferd verhalten. Darüber hinaus könnte es auch Antivirensoftware deaktivieren und vorgeben, ein Tool zum Entfernen von Viren zu sein. Sie können jedoch auch einen anderen Namen aus der Kontaktliste auswählen und die Adresse in das „Von“-Feld des E-Mail-Clients eingeben. Dies wird als Spoofing bezeichnet. Die Nachricht scheint von einer Quelle zu stammen, obwohl sie tatsächlich von einer anderen stammt, was bedeutet, dass der Empfänger der E-Mail den Namen des Absenders erkennen kann und somit empfänglicher dafür ist, sie zu öffnen.Code Red und Code Red II Der Code Die Würmer Red und Code Red II tauchten im Sommer 2001 auf. Beide nutzten Schwachstellen in den Betriebssystemen WINDOWS 2000 und WINDOWS NT aus. Diese Schwachstelle war ein Pufferüberlaufproblem, was bedeutet, dass ein Computer, auf dem diese Betriebssysteme ausgeführt werden, mehr Informationen erhält, als der Puffer verarbeiten kann, und damit beginnt, angrenzenden Speicher zu überschreiben. Ein mit dem Code Red II-Wurm infizierter Windows 2000-Computer „gehorcht seinem Besitzer nicht mehr“. Dies geschieht, weil es eine Hintertür im Betriebssystem des Computers erstellt, die es einem entfernten Benutzer ermöglicht, auf den Computer zuzugreifen und ihn zu steuern. Die Person hinter dem Virus kann auf die Informationen des Opfers zugreifen oder sogar den infizierten Computer verwenden, um Verbrechen zu begehen. Das bedeutet, dass sich die Person nicht nur mit einer beschädigten Maschine auseinandersetzen muss, sondern auch für Straftaten verdächtigt werden könnte, die sie nicht begangen hat. Auf Computern mit Windows NT war die Wirkung dieser Viren zwar anfällig für Code Red-Würmer, aber nicht so extrem. Früher haben sie PCs öfter als sonst zum Absturz gebracht, aber nicht mehr. Nimda Im Jahr 2001 verbreitete sich ein weiterer Virus im Internet, der Nimda-Wurm (admin, rückwärts). Nimda verbreitete sich schnell im Internet und war damit der sich am schnellsten verbreitende Virus aller Zeiten. Laut Peter Tippett von TruSecure dauerte es von dem Moment an, als es das Netzwerk erreichte, nur 22 Minuten, um an die Spitze der Liste der gemeldeten Angriffe zu gelangen. Die Hauptziele des Nimda-Wurms waren Webserver. Obwohl es einen PC infizieren konnte, bestand sein eigentlicher Zweck darin, den Internetverkehr zu verlangsamen. Er konnte mit einer Vielzahl von Methoden im Internet surfen, einschließlich E-Mail, was dazu beitrug, den Virus in Rekordzeit über mehrere Server zu verbreiten. Nimda erstellte eine Hintertür zum Betriebssystem des Opfers und ermöglichte so der Person hinter dem Angriff den Zugriff auf dieselben Funktionen wie jedes Konto, das sich kürzlich in den Computer eingeloggt hatte. Mit anderen Worten, wenn ein Benutzer mit eingeschränkten Rechten den Wurm auf einem Computer aktiviert, hat der Angreifer auch denselben eingeschränkten Zugriff auf die Funktionen des PCs. Wenn das Opfer andererseits der Administrator des Computers wäre, hätte der Angreifer die vollständige Kontrolle darüber.

 

 Antivirus

    Es wird empfohlen_cc781905-5cde-3194-bb3b-58d6_🇧🇷

 

Virus_edited.jpg
Virus_edited.jpg
bottom of page