Zum Inhalt springen

Eugen Bracht und Computervirus: Unterschied zwischen den Seiten

aus Wikipedia, der freien Enzyklopädie
(Unterschied zwischen Seiten)
Inhalt gelöscht Inhalt hinzugefügt
 
K Änderungen von 46.114.4.94 (Diskussion) auf die letzte Version von Björn Hagemann zurückgesetzt
Markierung: Zurücksetzung
 
Zeile 1: Zeile 1:
{{Veraltet|dieses Artikels, insbesondere Empfehlungen zur Prävention, Aussagen über den Gefährdungsgrad und die neuere Geschichte,|seit=Jahren}}
[[Datei:EugenBracht.JPG|mini|Eugen Bracht]]
'''Eugen Felix Prosper Bracht''' (* [[3. Juni]] [[1842]] in [[Morges]], [[Kanton Waadt]], [[Schweiz]]; † [[15. November]] [[1921]] in [[Darmstadt]]) war ein deutscher [[Landschaftsmalerei|Landschafts-]] und [[Historienmalerei|Historienmaler]] sowie [[Hochschullehrer]].


[[Datei:Virus Blaster.jpg|mini|325px|[[Hexdump]] des [[W32.Blaster|Blaster-Wurms]], zeigt eine Nachricht des Wurm-Programmierers an den damaligen [[Microsoft]]-[[CEO]] [[Bill Gates]]]]
== Leben ==
Ein '''Computervirus''' ({{laS|virus}} ‚Gift, Schleim‘; Plural ''-viren'') ist ein sich selbst verbreitendes [[Computerprogramm]], welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert. Die Klassifizierung als [[Viren|Virus]] bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.
=== Schule und Start ins Künstlerleben ===
Eugen Bracht wurde 1842 als Sohn des promovierten Juristen und Administrators [[Prosper Bracht]] und dessen Ehefrau Rosalie Franziska, geb. Zurstraßen (* 18. November 1819 in Verviers), in Morges am [[Genfersee]] geboren. Dorthin war Brachts Vater, ein Verfechter bürgerlicher Freiheiten und des [[Code civil#Als „Rheinisches Recht“ in deutschen Ländern|Rheinischen Rechts]],<ref>Prosper Bracht: ''Die Ansprüche unserer Zeit an die bürgerliche Gesetzgebung.'' Schreiner, Düsseldorf 1834</ref> gezogen, nachdem er 1834 im Zusammenhang des gegen ihn gerichteten Vorwurfs der Teilnahme an hochverräterischen Verbindungen aus Preußen geflohen war, in dessen Staatsdienst er bis dahin als Landgerichts-Auskultator beschäftigt gewesen war. Eugen Bracht hatte zwei Schwestern und drei Brüder, darunter Theodor Carl Joseph (* 1843 in Morges, † 1911 in Antwerpen). Sein Onkel war der Kaufmann und Autor [[Viktor Bracht]], der mit dem [[Mainzer Adelsverein]] 1845 nach [[Texas]] auswanderte.


Einmal gestartet, kann es Veränderungen am [[Betriebssystem]] oder an weiterer [[Software]] vornehmen (Schadfunktion), mittelbar auch zu Schäden an der [[Hardware]] führen. Als typische Auswirkung sind Datenverluste möglich. Computerviren beeinträchtigen die [[Computersicherheit]] und zählen zur [[Malware]].
Mit acht Jahren kam Bracht zusammen mit seiner Familie nach Darmstadt. Dort wurde der Vater Vermögensverwalter und Justitiar von Maximiliane von Oyen, geborene Gräfin von Bertrand zu Perusa-Criechingen (1786–1864), der Erbin der [[Hofmark Fürstenstein]]. Zwischen 1850 und 1859 besuchte Bracht die Schmidtsche Privatschule und die [[Lichtenbergschule Darmstadt|Höhere Gewerbe- und Realschule]] in Darmstadt. Ersten Zeichenunterricht erhielt er bei [[Franz Backofen]]. Bald schon wurde er Schüler der Maler [[Friedrich Frisch]], [[Karl Ludwig Seeger]] und [[August Lucas]]. Bei einem gemeinsam mit [[Philipp Röth (Maler)|Phillip Röth]] unternommenen Ausflug zum Heidelberger Schloss traf er auf [[Johann Wilhelm Schirmer]]. Dieser holte Bracht ab 1859 als Student an die [[Staatliche Akademie der Bildenden Künste Karlsruhe|Karlsruher Kunstschule]]. Die Sommermonate 1860 verbrachte Bracht zusammen mit den Malern [[Emil Lugo]] und [[Hans Thoma]] im [[Schwarzwald]]. Er wurde im Wintersemester 1858/59 Mitglied des ''[[Corps]] Arminia'', des späteren [[Corps Hassia Darmstadt]].<ref>''Corps Hassia Darmstadt. 1840–1955. Mitglieder-Liste der Hassia-Darmstadt.'' 1955, S. 42/43.</ref>


Der Ausdruck ''Computervirus'' wird umgangssprachlich auch für [[Computerwurm|Computerwürmer]] und [[Trojanisches Pferd (Computerprogramm)|Trojanische Pferde]] genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.
Gefördert und unterstützt durch seine Lehrer, ging Bracht im Herbst 1861 nach [[Düsseldorf]] in das [[Atelier]] des norwegischen Landschaftsmalers [[Hans Fredrik Gude]]. Als freischaffender Künstler wurde er Mitglied des Düsseldorfer [[Malkasten (Künstlerverein)|Künstlervereins ''Malkasten'']].<ref>[http://malkasten.org/archiv/2005/07/bestandsliste.php ''Bestandsliste''], Webseite im Portal ''malkasten.org'', abgerufen am 21. April 2019</ref> Geprägt wurde Bracht in dieser Zeit durch den Landschaftsmaler [[Oswald Achenbach]], damals Tutor Gudes’ an der [[Kunstakademie Düsseldorf]]. In Gudes Atelier konnte Bracht zwar selbstständig arbeiten, war aber mit seinen Bildern nie ganz zufrieden. Von der Situation enttäuscht wandte sich Bracht 1864 von der Malerei ab, verließ Düsseldorf und zog ins belgische [[Verviers]], wo er sich zum Wollhändler ausbilden ließ.


== Arbeitsweise ==
1870 machte er sich als Wollhändler mit einem kleinen eigenen Unternehmen in [[Berlin]] selbstständig. Der Erfolg war nur von kurzer Dauer, so dass Bracht in Folge der politischen Ereignisse ([[Deutsch-Französischer Krieg]]) bald Konkurs anmelden musste. Privat beschäftigte er sich intensiv mit der Fotografie und ur- und frühgeschichtlichen Studien.
Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtcomputers und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen oder Datenverlust bis zu Hardwareschäden.


Viren sind oft in einem Wirtsprogramm eingebettet. Wird dieses Wirtsprogramm aufgerufen, wird das Virus ausgeführt, und kann sich weiter verbreiten.
Bracht verließ Berlin und kehrte im Frühjahr 1876 zu seinem Lehrer Gude nach Karlsruhe zurück. Hier feierte er mit seinen ''Dünenbildern'' erste Erfolge. Mit diesen Bildern thematisierte Bracht hauptsächlich die kargen Landschaften der [[Ostseeküste]] und der [[Lüneburger Heide]]. Publikum wie offizielle Kunstkritik lobte an diesen Bildern die „stimmungsvolle Einsamkeit“. Eines der ersten Heidebilder erwarb Armgard von Arnim, die Tochter [[Bettina von Arnim]]s.<ref name="UniHB">[https://digi.ub.uni-heidelberg.de/diglit/dkd1899_1900/0286 ''Deutsche Kunst und Dekoration: illustr. Monatshefte für moderne Malerei, Plastik, Architektur, Wohnungskunst u. künstlerisches Frauen-Arbeiten''], 5. 1899, S. 247.</ref>


Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen ([[#Neue Nischen: ab 2002|siehe unten]]) von Bedeutung.
=== Auslandserfahrungen ===
1880/1881 unternahm Bracht mit [[Carl Cowen Schirm]] und dem „Reisefanatiker und Orientmaler“ [[Adolf Meckel|Adolf von Meckel]] eine längere Studienreise durch [[Syrien]], [[Palästina (Region)|Palästina]] und [[Ägypten]].<ref>Klaus Homann: ''Maler sehen die Lüneburger Heide.'' [[Albert-König-Museum]], Unterlüß 2008, S. 27.</ref> Zurück in Berlin, verarbeitete Bracht die Eindrücke in einem Werkzyklus mit [[Orientalismus|Sujets des Orients]]. Anders als die bisherige Malerei des [[Orientalismus]] versachlichte er die Darstellung und verzichtete auf kitschige Klischees. Die beiden bekanntesten Werke ''Die Abenddämmerung am Toten Meer'' und ''Der Sinai'' wurden je von der [[Nationalgalerie (Berlin)|Nationalgalerie]] und dem Kaiser angekauft, das Publikum war begeistert von der Wirkung des Lichts und den Reiseeindrücken aus fremden Welten. Bracht selbst betrachtete sein Werk kritisch und suchte insgeheim nach neuen Ausdrucksformen. Er strebte nach Paris zu ziehen und hatte seine Frau dorthin geschickt, damit diese eine Wohnung sucht. Über einen Malerkollegen, der im selben Hotel wohnte, erfuhr [[Anton von Werner]] von den Umzugsplänen und versuchte den Umzug des talentierten Nachwuchsmalers zu verhindern, indem er ihm eine Stelle an der Akademie in Berlin anbot.


== Unterschied zwischen Virus und Wurm ==
=== An der Preußischen Akademie der Künste in Berlin ===
Computerviren und -[[Computerwurm|Würmer]] verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.
[[Datei:Eugen Bracht (BerlLeben 1901-03 HBoll).jpg|mini|Eugen Bracht in seinem Atelier, 1901; Foto von Hermann Boll]]
[[Datei:EugenBracht Wiki Fotowerkstatt.jpg|mini|hochkant| Bracht 1917 auf einer Fotografie von [[Nicola Perscheid]]]]


Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, [[Programmbibliothek]]en, [[Skriptsprache|Skripte]], Dokumente mit [[Makro]]s oder anderen ausführbaren Inhalten sowie [[Bootsektor]]en (auch wenn letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).
1882 nahm Bracht den Ruf als Dozent für [[Landschaftsmalerei]] an der [[Preußische Akademie der Künste|Berliner Kunstakademie]] an und zwei Jahre später avancierte er dort zum „ordentlichen Professor“. Eines seiner wichtigsten Werke in diesen Jahren war 1883 das [[Panorama (Kunst)|Panoramabild]] ''[[Schlacht bei Sedan]]'', welches er zusammen mit Anton von Werner ausführte. Zu den Besuchern gehörten u.&nbsp;a. Kaiser Wilhelm und Moltke. Das Panorama wurde auch von einer amerikanischen Investorengruppe besucht, die ihn mit dem Panorama ''Schlacht bei Chattanooga'' beauftragten. Kaiser Wilhelm erwarb das Werk ''[[Gestade der Vergessenheit]]'' und der russische Zar ''Märkischer Birkenwald''.<ref name="UniHB"/> Gemeinsam mit dem gleichaltrigen Kollegen [[Philipp Röth (Maler)|Philipp Röth]] und dessen Schwiegervater [[Paul Weber (Maler)|Paul Weber]] unternahmen sie Malreisen in den Semesterferien. Bracht bezog am [[Kurfürstendamm]]&nbsp;114 eine 12-Zimmer-Wohnung.<ref>{{Berliner Adressbuch|1884|148| Bracht, E.; Landsch.Maler u. Prof.|Teil=I|Seite=103}}</ref>


Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie [[Diskette]]n, heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von [[File Transfer Protocol|FTP]]-Servern, [[World Wide Web|Web]]-Servern oder aus [[Tauschbörse]]n heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in [[Local Area Network|lokalen Netzwerken]] infizieren, wenn sie entsprechende Rechte besitzen.
Für das [[Reichstagsgebäude]] entwarf er das Wandgemälde ''Kap Arkona''.<ref>[https://www.fotoarena.com.br/detalhes/foto/id/akg246926?ide=&b=album ''Kap Arkona'']</ref>


Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie zum Beispiel:
Eine private Leidenschaft von Bracht war die [[Paläontologie]], die er mit Malreisen verband. 1883 grub er die Höhle [[Buchenloch]] bei Gerolstein/Eifel aus. Eugen Bracht wurde noch im Gründungsjahr 1912 Mitglied der [[Paläontologische Gesellschaft|Paläontologischen Gesellschaft]].<ref>''Paläontologische Zeitschrift.'' 1, Heft 1, März 1914.</ref> Seine Sammlung an mesolithischen und neolithischen Werkzeugen stiftete er 1913 der [[Universität Greifswald]].<ref>[https://geo.uni-greifswald.de/institut/sammlungen/greifswalder-geologische-sammlungen Greifswalder Geologische Sammlungen], ''Vertebraten-Sammlung (Wirbeltiere).'' Abgerufen am 10. September 2021.</ref>


* Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen,
In der Berliner Kunstszene entstand eine immer größer werdende Kluft zwischen traditionsgewandten akademischen Malern und fortschrittlichen Kräften. Bracht pflegte den Umgang mit den Traditionalisten, hatte sich künstlerisch jedoch längst der moderneren Malerei zugewandt, seinem Schüler [[Max Uth]] empfahl er, sich an der Gründung der ''Secession'' zu beteiligen. 1892 kam es zum endgültigen Bruch mit den Traditionalisten. Als Brachts Vorgesetzter und Freund Anton von Werner 1892 eine [[Edvard Munch|Edvard-Munch]]-Ausstellung vorzeitig schließen ließ, gehörte Bracht zu jenen 70 Künstlern, die dagegen protestierten. In Anbetracht, dass Brachts Klasse die bestbesuchte war und seine Studenten Preise auf Kunstausstellungen holten, blieb dessen Haltung beruflich vorerst folgenlos. Bei der Neubesetzung der Leitung der Akademie 1901 überging man Bracht, der zuvor als Anwärter gehandelt wurde. [[Wilhelm II. (Deutsches Reich)|Kaiser Wilhelm]] hatte sich über den impressionistischen Weg von Bracht aufgeregt und rühmte sich, „noch anständige Bilder“ von ihm zu besitzen.<ref>Manfred Großkinsky: ''Eugen Bracht.'' Mathildenhöhe Darmstadt, 1992, S. 48.</ref> Um ihn zur Rückkehr zum alten Stil zu bekehren, beauftragte er ihn, das Historiengemälde ''Der Einzug Friedrichs von Hohenzollern in die Mark Brandenburg'' zu malen, was Bracht ablehnte.<ref name="faz-1257786">{{Internetquelle | autor= | url=https://www.faz.net/aktuell/rhein-main/kultur/gedankenmalerei-eine-ausstellung-ueber-eugen-bracht-und-seine-kuenstlerische-entwicklung-im-museum-giersch-1257786.html | titel=Gedankenmalerei: Eine Ausstellung über Eugen Bracht und seine künstlerische Entwicklung im Museum Giersch | werk=[[Frankfurter Allgemeine Zeitung#FAZ.NET|FAZ.net]] | datum=2005-09-23 |zugriff=2018-10-13}}</ref> In letzter Konsequenz verließ er 1901 Berlin, um eine Stelle in Dresden anzutreten. Bracht galt jedoch weiterhin als Vertreter der Berliner Avantgarde, seine Werke waren auch Bestandteil der progressiven „Berliner Künstler-Silhouetten“ von 1902.
* Design- und Programmierfehler in Netzwerkdiensten,
* Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).


Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in [[Microsoft Windows|Windows]]-Systemen).
=== Landschaftsmaler in Dresden ===
[[Datei:Eugen-bracht-dresden.jpg|mini|Bracht in seiner zweigeschossigen Dresdner Mietwohnung, 1904]]
In Dresden übernahm Bracht 1901/1902 die Leitung des Meisterateliers für Landschaftsmalerei an der [[Dresdner Kunstakademie]]. Zu seinen Meisterschülern gehörten u.&nbsp;a. [[Paul Mishel]], [[Hans Hartig]], [[Willy ter Hell]], [[Franz Korwan]] und [[Artur Henne]].


In der Umgangssprache werden Computerwürmer wie „[[Loveletter|I Love You]]“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.
Fern von dem Kunstbetrieb in Berlin konnte Bracht experimenteller arbeiten. Von Dresden aus erkundete er auch die sächsische Landschaft und besuchte frühere Ziele, wie [[Sylt]] oder die [[Eifel]]. Brachts Erfolg blieb ungebrochen, er wurde jährlich eingeladen, die großen Kunstausstellungen im In- und Ausland mit Werken zu beschicken. Bracht gehörte auch zur bevorzugten Auswahl zeitgenössischer Künstler, die das „Komité zur Beschaffung und Bewertung von Stollwerckbildern“ dem Kölner Schokoladeproduzent [[Ludwig Stollwerck]] zur Beauftragung für Entwürfe vorschlug.<ref>Detlef Lorenz: ''Reklamekunst um 1900. Künstlerlexikon für Sammelbilder.'' Reimer-Verlag, 2000.</ref>
<div style="clear:left;"></div>
Im Laufe des Jahres 1919 zog er sich vom Lehrbetrieb zurück und ging in den Ruhestand, den er in seiner Wahl-Heimatstadt Darmstadt verbrachte, wo familiäre Kontakte bestanden.


== Gefährdungsgrad unterschiedlicher Betriebssysteme ==
=== Umzug nach Darmstadt ===
{{Belege fehlen|2=Das gesamte Kapitel}}
[[Datei:Villa-haus-rosen-christiansen-bracht.jpg|mini|Die „Villa in Rosen“ auf der [[Darmstädter Künstlerkolonie|Mathildenhöhe]]]]
Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, inwieweit sich ein Virus auf einem System ausbreiten kann.
Bracht pflegte stets soziale und familiäre Kontakte nach Darmstadt, so war er beispielsweise in der Jury der Künstlerkolonie engagiert. Die Stadt hatte für ihn 1912 neben Dresden eine umfangreiche Jubiläumsausstellung organisiert.<ref name="L 3b 3">[https://www.darmstadt.de/leben-in-darmstadt/soziales-und-gesellschaft/kirchen/friedhoefe/ehrengraeber/eugen-bracht/index.htm?type=97 Ehrengräber auf dem Waldfriedhof Darmstadt]</ref> Der Maler [[Hans Christiansen]] verkaufte sein Haus auf der Mathildenhöhe an einen Fabrikanten. Bracht trat mit diesem in Kontakt und kaufte es ihm ab, nach umfangreichen Umbaumaßnahmen bezog er es 1919 als Atelier und Wohnhaus. Bracht starb am 15. November 1921 im Alter von 79 Jahren und wurde in Darmstadt bestattet. Das [[Grabmal Eugen Bracht|Grabmal von Eugen Bracht]] befindet sich auf dem [[Waldfriedhof Darmstadt]] (Grabstelle: L 3b 3).<ref name="L 3b 3" /> Eine für 1922 angesetzte Ausstellung wurde zur Gedächtnis-Ausstellung umbenannt, es wurden auch Werke aus dem Nachlass veräußert.


Betriebssysteme ohne jegliche [[Zugriffsrecht|Rechtesysteme]] wie [[Disk Operating System|DOS]], darunter [[PC-kompatibles DOS]] wie [[MS-DOS]], auf DOS bzw. MS-DOS basierende [[Microsoft Windows|Windows]]-Systeme (Windows bis [[Windows 3.x|Version 3.x]], aber auch [[Windows&nbsp;9x]]) und [[Amiga]]-Systeme, sind grundsätzlich anfälliger als Systeme mit [[Zugriffskontrolle]]n. Auch wenn der Benutzer ausschließlich als [[Administrator (Rolle)|Administrator]] arbeitet und somit in das Rechtesystem des Betriebssystems eingreifen kann, sind neuere [[Microsoft Windows|Windows]]-Versionen (ab [[Microsoft Windows NT|Windows&nbsp;NT]]), [[Unix]] und [[Unixoides System|unixoide Systeme]] wie [[Linux]] und [[macOS]] genauso anfällig.
=== Familie ===
Eugen Bracht war verheiratet mit Maria Deurer, Tochter des Hofkünstlers [[Ludwig Deurer]]. Sie war es, die ihn zuerst motivierte, sich wieder der Malerei zuzuwenden.
Nachdem Bracht durch den Tod seiner Frau verwitwet war, heiratete er am 9.&nbsp;Juni 1895 „Toni“ Becker, die Tochter des Darmstädter Ministers [[Ernst Becker (Hofbeamter)|Ernst Becker]] und Jugendfreundin der Prinzessin [[Alix von Hessen-Darmstadt]]. Ein Jahr später kam der gemeinsame Sohn Alexander Bracht auf die Welt (der 1916 an der [[Erster Weltkrieg|Westfront]] fiel), es folgte 1898 Waldemar Bracht (der 1942 im [[Zweiter Weltkrieg|Zweiten Weltkrieg]] fiel) und 1911 Gerda Becker (geborene Bracht), welche bis 1981 lebte. Der Neffe Victor Theodore Bracht (1883–1962) war als Unternehmer in Antwerpen tätig, wo er das Unternehmen ''Bracht & Co.'' leitete.


Besonders bei Windows&nbsp;NT und darauf basierenden Systemen wie [[Microsoft Windows 2000|Windows 2000]] oder [[Microsoft Windows XP|XP]] besteht das Problem, dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet wird, um die Rechte des Anwenders einzuschränken. Ein Grund dafür ist, dass nach der Installation von einigen Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Anders jedoch ab Windows Vista, wo die Einrichtung eines Standardkontos nicht die vollen Administratorrechte hat, und mit Hilfe der [[Benutzerkontensteuerung]] (UAC) wird zudem das System geschützt. Die meisten Linux-Distributionen richten bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers zunächst nur beschränkte Rechte zur Verfügung stehen und nur der spezielle [[Root-Account]] Administratorenrechte besitzt.
== Werk ==
[[Datei:Bracht Sieben Steinhäuser.JPG|mini|''Sieben Steinhäuser'', 1875]]
[[Datei:Eugen Bracht Heidelandschaft Neu Zittau.jpg|mini|links|''Heidelandschaft'' ([[Neu Zittau]] bei Berlin), 1884]]
[[Datei:Eugen Bracht - Rast in der Syrischen Wüste.jpg|mini|''Rast in der Syrischen Wüste'', 1883]]
[[Datei:Eugen Bracht - Das Gestade der Vergessenheit (1889).jpg|mini|links|Das ''[[Gestade der Vergessenheit]]'' von 1889 ist eines der bekanntesten Werke des [[Symbolismus (Bildende Kunst)|Symbolismus]].]]
Bis nach seinen Orientreisen prägte eine dramatisierende Naturauffassung Brachts Arbeiten. In Berlin pflegte er noch vor [[Walter Leistikow]] eine Freilicht-Malerei.<ref>Anton Heinrich Springer: ''Handbuch der Kunstgeschichte: Das 19. Jahrhundert.'' 1907, S. 333.</ref>


Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Veränderung besitzt. Dieses bedeutet normalerweise, dass Systemdateien vom Virus nicht infiziert werden können, solange der Administrator oder mit Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem gleichen System arbeitende Benutzer können meist ebenfalls nicht infiziert werden, solange sie nicht eine infizierte Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von anderen Benutzern zu verändern.
=== Frühwerk ===
Das Frühwerk Brachts umfasst die Zeit von 1859 bis 1873 und war vornehmlich akademisch geprägt. Bracht beschäftigte sich mit Naturlandschaften, Menschen und Tiere wurden nur durch Pinselstriche angedeutet. Die zumeist kleinformatigen Gemälde auf Pappe entstanden im Atelier und erscheinen konstruiert. Einen großen Einfluss hatte sein Lehrer Johann Wilhelm Schirmer.


Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht Windows-Systeme noch lohnender als Ziel von Virenautoren.
=== Heidelandschaften ===
Um 1875 begann Bracht die [[Heide (Landschaft)|Heide]] darzustellen, ein damals wenig beachteter Landschaftstypus, mit dem sich zuvor sich nur Heimatmaler beschäftigt hatten. Er bereiste die [[Lüneburger Heide]], die Insel [[Rügen]] und das [[Riesengebirge]]. Nach dem Erfolg wagte sich Bracht mit den Heidelandschaften auch ins Großformat bis zwei Meter. In jener Schaffensepoche nehmen sich die Farben stark hinter der naturalistischen atmosphärischen Darstellung zurück.


Während für Windows-Systeme über hunderttausende Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und das [[Mac OS (Classic)|klassische Mac&nbsp;OS]] deutlich niedriger. In „freier Wildbahn“ werden allerdings weitaus weniger verschiedene Viren beobachtet, als theoretisch bekannt sind. Das erste Virus für Apples [[macOS|Mac-OS-X]]-Betriebssystem wurde am 13.&nbsp;Februar 2006 im Forum einer US-amerikanischen Gerüchteseite veröffentlicht. Bis dahin galt das Betriebssystem der [[Macintosh]]-Computer als gänzlich von Viren und Würmern unbelastet. Der Hersteller von Windows-Antivirenprogrammen [[Sophos]] stellt in seinem ''Security Report 2006'' öffentlich fest, dass Mac&nbsp;OS&nbsp;X (nach 2012 „OS&nbsp;X“ und seit 2016 „macOS“) sicherer sei als Windows.<ref>[http://www.sophos.com/sophos/docs/eng/papers/sophos-security-report-jun06-srus.pdf ''Sophos Security Report 06.''] In: ''sophos.com.'' (PDF; 1,1&nbsp;MB, englisch)</ref>
=== Orientlandschaften ===
Nach 1881 entstanden die ersten Werke mit Orientmotiven, meist als Großmotiv. Anders als viele Orientmaler bediente Bracht nicht die Klischees und Phantasien der Europäer, er bemühte sich um eine charakteristische Darstellung des Alltags mit [[Ethnologie|ethnologischem]] Wert. Licht und Farbe waren die bestimmenden Elemente. Viele Skizzen wurden nicht umgesetzt, da Bracht durch stattliche Aufträge und Panoramen stark eingebunden war.


Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die geringe Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und Viren „in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix- bzw. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.
=== Zyklus Hochgebirge und symbolische Landschaften ===
Ab 1887 entstanden Gebirgslandschaften und stark symbolisch aufgeladene Landschaften. Naturphänomene und menschliche Schicksale nahmen eine bedeutende Rolle ein. Die Lichtführung mutete mitunter mystisch an. Die persönliche Krise Brachts zeigte sich in seinem unsteten Wechsel zwischen Form und Farbe.


== Allgemeine Prävention ==
=== Impressionismus ===
=== Allgemeine Prävention für sämtliche Betriebssysteme ===
[[Datei:Eugen Bracht - Wegböschung im Mühltal (1914).jpg|mini|hochkant|''Wegböschung im Mühltal'', 1914]]
Zur Prävention gegen Viren sollten Anwender keine unbekannte Dateien oder [[Ausführbare Datei|Programme]] aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden, sowohl von unbekannten als auch von bekannten Absendern, insbesondere, wenn die Nachricht ungewöhnlich oder nichtssagend erscheint. Bei heruntergeladener Software kann es ratsam sein, mehrere Tage mit der Benutzung zu warten und danach zu schauen, ob zwischenzeitlich ein Virus in der Software gefunden wurde. Bei bestehenden Dateien auf dem Computer kann auf das Datum der letzten Änderung geschaut werden. Verdächtig ist es, wenn eine ältere Datei ein ungewöhnlich neues Datum aufweist.<ref name=":0">{{Literatur |Autor=David Salomon |Titel=Foundations of Computer Security |Verlag=Springer-Verlag |Ort=London |Datum=2006 |ISBN=978-1-84628-193-8 |DOI=10.1007/1-84628-341-8 |Seiten=144 f.}}</ref>
Um 1898/1899 wollte Bracht seine [[Impressionismus|impressionistische Phase]] der Öffentlichkeit vorstellen, am 5. Mai 1898 wurde die [[Berliner Secession]] gegründet, so dass diese Orientierung auch eine kunstpolitische Haltung implizierte. Bracht schrieb: „Mit der Secession kann ich wegen meiner Stellung nicht, mit den anderen will ich nicht“. Bracht stellte die Arbeiten erst in Darmstadt aus, von den Angeboten Berliner und überregionaler Galerien entschied er sich für die [[Galerie Eduard Schulte]], welche mit seinen Werken das neue Jahrhundert feierte. Charakteristisch für diese Werke war die Konzentration auf den malerischen Ausdruck mit einer reduzierten Farbpalette und eine Rücknahme des Sujets, die Hell-Dunkel-Kontraste wurden durch Warm-Kalt-Kontraste abgelöst. Diese Werkphase ließ ihn auch zu einem frühen Vertreter des [[Deutscher Impressionismus (Malerei)|deutschen Impressionismus]] werden. [[Max Osborn]] schrieb 1909: „Wenn [[Max Liebermann]] meinte: ‚Zeichnen ist Fortlassen‘, so überträgt Bracht diese Maxime auch auf die Malerei“.<ref>Max Osborn: ''Eugen Bracht.'' 1909, S. 16.</ref> In diese Schaffensphase fällt 1903 auch eine Reise nach Norwegen, wo sein Interesse an Heide- und Moorlandschaften wieder auflebte.<ref>Zur Rolle Skandinaviens in seinem Werk Nadja Putzert: ''Der Blick nach Norden. Skandinavische Landschaften in der deutschen Malerei von der Mitte des 19. bis zum Beginn des 20. Jahrhunderts.'' Saarbrücken 2008, ISBN 978-3-639-43285-5.</ref>


Eine weitere starke Schutzmöglichkeit wäre es, die Konnektivität zwischen Computern einzuschränken. Würde man sicherstellen, dass ein Computer nur eigene Dateien verschicken darf, aber nicht solche Dateien, die seinerseits von anderen Computern empfangen wurden, würde dies die Verbreitung von Viren stark einschränkten. Allerdings ist eine solche Maßnahme in der Praxis nur schwer umzusetzen.<ref name=":0" />
[[Datei:Eugen Bracht Hoesch.jpg|mini|hochkant|links|''Eisen- und Stahlwerk Hoesch'', Dortmund 1907]]
=== Industriemotive ===
Als letztes Sujet beschäftigte sich Bracht als [[Industriemalerei|Industriemaler]] mit Industrielandschaften. Er hatte schon vor 1899 vereinzelt Fabriken gemalt, aber erst seit 1903 nahmen diese eine größere Rolle ein. Insbesondere Stahlwerke mit ihren Schornsteinen und Dampfwolken hatte es ihm angetan. Zu sehen ist weniger der einzelne Arbeiter als vielmehr die Faszination des Künstlers von der Gesamtanlage.


Auch durch eine Limitierung der Möglichkeiten, empfangene Daten auszuführen, kann die Verbreitung eingeschränkt werden. Computer, die beispielsweise nur für eine bestimmte Aufgabe gebraucht werden, können so eingestellt werden, dass empfangene Daten nur interpretiert aber nicht ausgeführt werden.<ref name=":0" />
=== Spätwerk ===
Das Spätwerk ab 1915 ist gekennzeichnet von zahlreichen Wiederholungen und einer Hinwendung zum Publikumsgeschmack mit einer strengeren [[Akademische Kunst|akademischen Malerei]]. War beim deutschen Impressionismus Bracht noch ein Vorreiter, so verließ er in seiner letzten Schaffensphase die Avantgarde. Gemessen an der Quantität der Gemälde ist diese Periode eine der umfangreichsten, blieben doch Experimente und Reisen im Wesentlichen aus.
{{Absatz}}
== Werke (Auswahl) == <!--- Aufsteigend nach entstehungjahr -->
{{Mehrspaltige Liste|anzahl=3|
* ''Dreieichenhain, Burgruine'' (1859), [[Staatliche Kunsthalle Karlsruhe]]
* ''Oberitalienische Landschaft'' (1864), [[Staatliche Kunstsammlungen Dresden]]
* ''Hünengrab in der Heide'' (1877)
* ''Am Heidehügel'', Öl auf Leinwand, 100 × 179 cm, [[Kulturhistorisches Museum Magdeburg]] (vermisst)
* ''Küste vor Rügen'' (1878)
* ''Heidelandschaft'' (1879)
* ''Heideschäfer'' (1879)
* ''Abenddämmerung am Toten Meer'', [[Nationalgalerie Berlin]]
* ''Der Sinai''
* ''Das Gebirge Moab von der Jordanfurt aus'' (1880) Aquarell, [[Kupferstichkabinett Berlin]]
* ''Felslandschaft'' (1881), [[Staatliche Kunstsammlungen Dresden]]
* ''Rast in der Araba (Peträisches Arabien)'' (1882), [[Staatliche Kunsthalle Karlsruhe]]
* ''Palmen bestandene Oase'' (1883)
* ''Elias am Bache Krith'' (1884)
* ''Jericho'' (1884), Nationalgalerie Berlin
* ''[[Gestade der Vergessenheit]]'' (erste Fassung 1889, danach sieben weitere Fassungen)
* ''Battle of Chattanooga'' (1889), Panoramagemälde in Philadelphia
* ''Durch die Heide'' (1890), Musée de la Cour d’Or, [[Metz]]
* ''Lagernde Beduinen'' (1891), Nationalgalerie Berlin
* ''Huleh-See mit Fischotterjagd'' (1891), Staatliche Kunstsammlungen Dresden
* ''Klippen bei Final-Marina'' (1893), [[Kunsthalle Kiel]]
* ''Darmstädter Damen'' (1894), Auftragsarbeit für [[Alix von Hessen-Darmstadt]]
* ''Hannibals Grab'' (1900), eine Version in der [[Museumslandschaft Hessen Kassel]]<ref>[http://malerei19jh.museum-kassel.de/show.html?kuenstler_id=23&nr=1&id=30328&sort=Alle&bio=1 Eugen Bracht im Museum Kassel]</ref>, eine weitere ehemals im Besitz der Familie [[Georg von Siemens]]<ref>W.L. Hertslet, H.F. Helmolt: ''Der Treppenwitz der Weltgeschichte'', S. 135 1910.</ref>. Das Motiv wurde insgesamt 18 Mal gemalt.<ref>[http://www.basellandschaftlichezeitung.ch/kultur/buch-buehne-kunst/alles-nur-geklaut-oder-kopiert-130360973 ''Alles nur geklaut oder kopiert'']</ref> Nach dem Gemälde wurde eine Gruppe von Findlingssteinen in der Lüneburger Heide benannt.<ref>[http://www.lueneburger-heide.de/14063 ''Lüneburger Heide'']</ref>
* ''Das Bruch'' (Az ingovány), [[Szépművészeti Múzeum]], Budapest
* ''Der Schilfteich'' (1901), [[Mittelrhein-Museum]], Koblenz
* ''Wenn der silberne Mond'' (1901), [[Kunstsammlungen Zwickau]]
* ''Regenschauer im norwegischen Hochmoor'' (1903)
* ''Norwegische Landschaft'', Große Kunstausstellung Dresden 1904<ref>Schwarz-Weiß-Foto in: [http://scans.library.utoronto.ca/pdf/2/4/diekunstmonatshe11mnuoft/diekunstmonatshe11mnuoft.pdf ''Die Kunst. Monatshefte für freie und angewandte Kunst.'' Elfter Band. Verlagsanstalt F. Bruckmann, München 1905, S. 42], abgerufen im Portal ''scans.library.utoronto.ca'' am 27. Dezember 2013.</ref>
* ''Nachtschicht, Hösch-Stahlwerk in Dortmund'' (1906), Öl auf Leinwand, 137 × 136 cm, Kulturhistorisches Museum Magdeburg (vermisst)
* ''Hermannshütte in Hörde'' (1907), 2011 in ''Arbeitswelten'' des [[Hessisches Landesmuseum Darmstadt|Hessischen Landesmuseums Darmstadt]] gezeigt
* ''Winterabend'' (1907), Staatliche Kunstsammlungen Dresden
* ''Ruine Manderscheid in der Eifel'', (1908), 1970 in der Kunsthalle Darmstadt gezeigt
* ''Die Henrichshütte bei Hattingen am Abend'', (1912) Westfälisches Landesmuseum Münster
* ''Hering im Odenwald, Burg Otzberg'', (1912), als Postkarte: „Zum 70. Geburtstag Eugen Bracht’s. In Auftrag gegeben von Ihrer Königlichen Hoheit der Großherzogin von Hessen 1912“
* ''Der Morgenstern in der Neujahrsnacht'' (1899), ''Morning Star'' (1912), Memorial Art Gallery Rochester, USA
* ''Wegböschung im Mühltal'', (1914), Hessisches Landesmuseum Darmstadt
* ''Schloß Reinsberg von der Wiese aus'' (1915), Nationalgalerie Berlin
* ''Waldbach'' (1915), Staatliche Kunstsammlungen Dresden
* ''Am Seeufer'' (1916), Staatliche Kunstsammlungen Dresden
* ''Oberhessische Landschaft'' (1916), Staatliche Kunstsammlungen Dresden
* ''Schneeschmelze'', Nationalgalerie Berlin
* ''Waldtal am Abend'' (1915), Öl auf Leinwand, 86 × 97 cm, Städtische Sammlungen für Geschichte und Kultur Görlitz (vermisst)
* ''Felswand'' (1916), Öl auf Leinwand, 65 × 58 cm, [[Bayerische Staatsgemäldesammlungen]] München (vermisst)
* ''Loisachbett'' (1916), Städtische Kunstsammlung Chemnitz
}}
== Künstlerische Rezeption ==
Hauptwerke von Bracht wurden als [[Kunstdruck|Drucke]] auf Karton reproduziert und gelangten aufwendig gerahmt in zahlreiche Wohnzimmer der aufstrebenden Mittelschicht in der späten Kaiserzeit. Schüler von Bracht malten nach dem Stil des Meisters und boten diese Werke (teilweise unsigniert) zum Verkauf an. Diese Praxis wurde von Bracht nicht nur geduldet, er malte auch häufig gemeinsam mit den Studenten. Dabei wurde ein gemeinsames Thema ausgewählt und jeder malte auf seiner Leinwand. Diese Malerei wird als „Eugen-Bracht-Schule“ bezeichnet.<ref name="welt-489007">{{Internetquelle | url=http://www.welt.de/print-welt/article489007/Heile-Welt-Landschaftsmalerei-aus-der-Eugen-Bracht-Schule.html | titel=Heile Welt: Landschaftsmalerei aus der Eugen-Bracht-Schule |autor=Veit Stiller |werk=[[Die Welt#Online-Ausgabe|welt.de]] |datum=2001-11-22 |abruf=2018-10-7}}</ref>


{{Belege fehlen|Dass Sicherheitslücken ein Angriffsvektor für Viren sind, ist unbelegt.|Der nachfolgende Teil des Abschnitts}}
Kollegen von Bracht widmeten ihm Werke; beispielsweise schuf [[Friedrich Wilhelm Hörnlein]] 1912 eine „Eugen-Bracht-Medaille“, von der sich zwei Exemplare in den Staatlichen Kunstsammlungen Dresden befinden,<ref>[https://skd-online-collection.skd.museum/Details/Index/497807 Staatliche Kunstsammlungen Dresden. Eugen-Bracht-Medaille.]Abgerufen am 10. September 2021.</ref> ein anderer Künstler erschuf 1938 eine Büste.<ref>[http://www.deutschefotothek.de/documents/obj/30120845 Büste: ''Der Maler Eugen Bracht'']</ref> Als Fotografen, die Bracht porträtierten, waren die Hoffotografen Schulz & Suck aus Karlsruhe,<ref>[https://www.deutsche-digitale-bibliothek.de/item/LIITKBMNXIFPSNJXY76D6DVEFFOD3OD3 ''Bracht, Eugen Prof. (geb. 1842). Kunstmaler '']</ref> sowie Hermann Boll und [[Nicola Perscheid]] tätig.


Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte [[Service Pack]]s und [[Patch (Software)|Patches]]/[[Hotfix]]es eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches bereitgestellt werden.<ref>[http://www.golem.de/0409/33674.html ''Microsoft wartet mit Bereitstellung eines Patches fast ein Jahr''.] In: ''golem.de.'' 20.&nbsp;September 2004, abgerufen am 29.&nbsp;Januar 2017.</ref> Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von [[Softwareaktualisierung|Aktualisierungen]] unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows&nbsp;XP via „Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte.
== Auszeichnungen (unvollständig) ==
* 1912: Goldene Verdienstmedaille für Kunst und Wissenschaft des Großherzogtums Hessen<ref>Grossherzoglich hessisches Regierungsblatt für das Jahr 1912, Seite 172</ref>


Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als [[Administrator (Rolle)|Administrator]] mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf.
In Sichtweite seines früheren Hauses auf der Mathildenhöhe in Darmstadt gibt es den Eugen-Bracht Weg, weitere Straßen oder Wege nach Bracht gibt es u.&nbsp;a. in Dresden, Geisenheim, Bispingen, Pantenburg, Schwielowsee.


Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Schädling erkennen würde. Auch durch die Autostartfunktion für [[CD-ROM]]s und [[DVD]]-ROMs können [[Computerprogramm|Programme]] bereits beim Einlegen eines solchen [[Datenträger]]s ausgeführt und damit ein System infiziert werden.
== Ausstellungen ==
=== Gemeinschaftsexpositionen (Auswahl) ===
Mehrmals vertreten war Bracht zu Lebzeiten u.&nbsp;a. auf der [[Biennale von Venedig]], der Großen Berliner Kunstausstellung, der Deutschen Kunstausstellung, den Weltausstellungen.


Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme wie [[Symbian-Plattform|Symbian]], [[Linux]], [[Mac OS (Apple)|Mac&nbsp;OS]] und Betriebssysteme der [[Berkeley Software Distribution|BSD]]-Reihe. Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr dar. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen (deren Verbreitung lag Anfang 2009 bei ca. fünf Prozent),<ref>[http://www.webmasterpro.de/portal/webanalyse-systeme.html ''Webanalyse – Betriebssysteme und Geräte.''] In: ''webmasterpro.de.'' Abgerufen am 29. Januar 2017.</ref> sodass Virenentwickler diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei [[Open Source|quelloffenen]] Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.
* 1906: ''Kollektivausstellung Eugen Bracht, August von Brandis, [[Albert Gartmann]], Konrad Lessing und Hans Licht'', Berlin
* 1907: ''Exhibition of Contemporary German Paintings'' [[Indianapolis Museum of Art]] (IMA), Indianapolis
* 1916: ''Die Dresdner'' [[Kunstverein in Hamburg]], Hamburg
* 2002: ''Orient auf Papier: von Louis-Francois Cassas bis Eugen Bracht'', Hessisches Landesmuseum
* 2005: ''Von der Schönheit des Unscheinbaren/Eugen Bracht und der [[Märkischer Künstlerbund|Märkische Künstlerbund]]'', Galerie Barthelmess & Wischnewski Berlin


=== Einzelausstellungen (Auswahl) ===
=== Personal Firewall ===
{{Hauptartikel|Personal Firewall}}
* 1900: ''Sonderausstellung Eugen Bracht der [[Große Berliner Kunstausstellung|Großen Berliner Kunstausstellung]]'' Berlin
* 1908: ''Eugen Bracht in Dresden'', Kunstverein Leipzig 1908
* 1912: ''Jubiläums-Ausstellung Eugen Bracht'' Mathildenhöhe Darmstadt
* 1912: '' Eugen Bracht Ausstellung zum 70. Geburtstag'' Sächsischer Kunstverein Dresden
* 1970: ''Eugen Bracht'' Kunsthalle Darmstadt
* 1992: ''Eugen Bracht – Landschaftsmaler im wilhelminischen Kaiserreich'' Mathildenhöhe Darmstadt
* 2005: ''Eugen Bracht (1842–1921)'' Museum Giersch Frankfurt
* 2006: ''Eugen Bracht – Landschaftsmalerei als Naturerfahrung'' Niedersächsisches Landesmuseum<ref> {{Webarchiv|text=Archivlink |url=http://cms2.niedersachsen.de/portal/live.php?navigation_id=24352&article_id=85023&_psmand=184 |wayback=20160301143901 }}</ref>
* 2016: ''Eugen Bracht (1842–1921)'' Staatspark Fürstenlager, Bensheim-Auerbach


Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von [[Computerwurm|Würmern]] zugeschnitten ist und Viren nicht beeinträchtigt.
== Schüler und Schülerinnen ==

<!-- bitte nach Alphabet einordnen. -->
=== Antivirensoftware ===
<div style="column-width:25em">
{{Hauptartikel|Antivirenprogramm}}
* [[Otto Altenkirch]] (1875–1945)
[[Datei:Santy.bmp.jpg|mini|Ein Online-Scanner erkennt ein Virus.]]
* [[Heinrich Basedow der Ältere]] (1865–1930)

* Elisabeth, Prinzessin zu Bentheim (1886–1959)
Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solchen Programms wichtig, regelmäßig die von den Herstellern bereitgestellten aktualisierten [[Virensignatur]]en einzuspielen. Viren der nächsten Generation (Tarnkappenviren) können von Antivirensoftware fast nicht mehr erkannt werden<ref>[http://www.spiegel.de/netzwelt/tech/0,1518,392380,00.html ''ROOTKITS: Virenfiltern droht der Knockout''.] In: ''[[Spiegel Online]].'' 27. Dezember 2005, abgerufen am 29. Januar 2017.</ref> (siehe auch [[Rootkit]]).
* [[Ernst Berger (Maler, 1882)|Ernst Berger]] (1882–1970)

* [[Oskar Frenzel]] (1855–1915)
Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Antivirenprogramme bieten meist zwei Betriebsmodi: einen manuellen, bei dem das Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien einmalig überprüft (''on demand''), und einen automatischen, bei dem alle Schreib- und Lesezugriffe auf die Festplatte und teilweise auch auf den Arbeitsspeicher überprüft werden (''on access''). Es gibt Antivirenprogramme, die mehrere für das Scannen nach Viren verantwortliche Programmmodule (''engines'') nutzen. Wenn diese unabhängig voneinander suchen, steigt die Erkennungswahrscheinlichkeit.
* [[Kurt Haase-Jastrow]] (1885–1958)

* [[Georg Hänel (Maler)|Georg Hänel]] (1879–1935)
Antivirenprogramme bieten nie vollständigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht bei 100 % liegt. Unbekannte Viren können von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden („[[Antivirenprogramm#Heuristik|Heuristik]]“); diese Funktionen arbeiten jedoch sehr unzuverlässig. Auch entdecken Antivirenprogramme Viren oft erst nach der Infektion und können das Virus unter Umständen nicht im normalen Betrieb entfernen.
* [[Marie Hager]] (1872–1947)

* [[Heinrich Harder]] (1858–1935)
Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme eingesetzt werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche ''Engines'' nutzen, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, welche die gleichen Scan-Methoden anwenden, also damit auch ein ähnliches Risiko haben, bestimmte Viren zu übersehen. Verschiedene On-Access-Antivirenprogramme („Wächter“, „Guard“, „Shield“ usw.) sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann: Da viele dieser On-Access-Scanner bereits beim Hochfahren des Betriebssystems nach Bootsektorviren suchen, werden sie quasi gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen, was naturgemäß unmöglich ist und daher zu schweren Systemstörungen führen kann bzw. muss.
* [[Hans Hartig]] (1873–1936)

* Elise Hedinger (1854–1923)
Werden mehrere On-Demand-Scanner installiert und&nbsp;– auch unabhängig, also nicht gleichzeitig&nbsp;– gestartet und ausgeführt, sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der [[Festplatte]] oder im [[Arbeitsspeicher]] als Virus erkennt bzw. schon gesicherte Virendateien im sogenannten „Quarantäne-Ordner“ des anderen Programms findet. Auch ein On-Access-Scanner kann deshalb bei einem zusätzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogramms im Konkurrenzprodukt also fälschlich eine oder mehrere Viren finden.
* [[Willy ter Hell]] (1883–1947)

* [[Hermann Hendrich]] (1854–1931)
Grundsätzlich sollte gelegentlich, aber regelmäßig der gesamte PC auf Viren untersucht werden, da&nbsp;– mit Hilfe neuer Virensignaturen&nbsp;– alte, früher nicht erkannte Virendateien entdeckt werden können und darüber hinaus auch die „Wächtermodule“ ein und desselben Herstellers manchmal anders suchen und erkennen als der zugehörige On-Demand-Scanner.
* [[Ernst Kolbe]] (1876–1945)

* [[Franz Korwan]] (1865–1942)
=== Schutz durch Live-Systeme ===
* [[Hans Licht]] (1876–1935)
[[Live-System]]e wie [[Knoppix]], die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Weil keine Veränderungen an Festplatten vorgenommen werden können, kann sich kein schädliches Programm auf der Festplatte einnisten. Speicherresidente [[Malware]] kann aber auch bei solchen Live-Systemen Schaden anrichten, indem diese Systeme als Zwischenwirt oder Infektionsherd für andere Computer dienen können. Malware, die direkt im Hauptspeicher residiert, wird erst bei einem Reboot unschädlich gemacht.
* [[Otto Modersohn]] (1865–1943)

* [[Karl Oenike]] (1862–1924)
== Computervirentypen ==
* [[Julius Preller]] (1834–1914)
=== Bootviren ===
* [[Carl Cowen Schirm]] (1852–1928)
''[[Bootvirus|Bootviren]]'' zählen zu den ältesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den [[Master Boot Record]] (MBR) einer Festplatte.
* [[Gustav-Adolf Schreiber (Künstler)|Gustav-Adolf Schreiber]] (1889–1958)

* [[Max Uth]] (1863–1914)
Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplatten[[Partition (Datenträger)|partition]]. Festplatten haben außerdem einen sogenannten [[Master Boot Record]]. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datenträgers. Bootsektoren und MBR enthalten mit den [[Bootloader]]n die Software, die von einem Rechner direkt nach dessen Start ausgeführt wird, sobald die [[Firmware]] bzw. das [[BIOS]] den Rechner in einen definierten Startzustand gebracht hat. Üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem die Kontrolle über den Computer.
* [[Paul Vorgang]] (1860–1927)

</div>
Wie beschrieben sind Boot-Loader solche Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für Viren sehr interessant: Bootviren können in das Betriebssystem, das nach ihnen geladen wird, eingreifen und dieses manipulieren oder komplett umgehen. Dadurch können sie sich beispielsweise auf Bootsektoren eingelegter Disketten verbreiten.

Lädt ein Rechner nicht den MBR der Festplatte, sondern den infizierten Bootsektor einer Diskette, versucht das enthaltene Bootvirus meist, sich in den MBR der Festplatte zu verbreiten, um bei jedem Start des Computers ohne Diskette aktiv werden zu können.

Bootviren haben jedoch mit den technischen Limitierungen, die mit dem Speicherort „Bootsektor“ oder vor allem „MBR“ einhergehen, zu kämpfen: Sie können maximal 444 Bytes groß sein, sofern sie nicht noch weitere Bestandteile auf anderen Bereichen der Festplatte verstecken. Der MBR ist nach Industrienorm ein Sektor, also 512 Byte groß, aber einige Bytes werden für die Hardware- und BIOS-Kompatibilität verbraucht. Außerdem müssen sie die Aufgaben des Boot-Loaders übernehmen, damit das System funktionsfähig bleibt, was von dem ohnehin schon sehr geringen Platz für die Virenlogik noch weiteren Platz wegnimmt. Da sie vor einem Betriebssystem aktiv werden, können sie außerdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und Öffnen einer Datei zurückgreifen.

Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren [[El Torito|bootfähige CD-ROM-Abbilddateien]]. Es ist technisch möglich, einen Bootsektorvirus für ein [[Bootstrap Protocol|bootfähiges lokales Netzwerk]] oder für einen USB-Stick zu erstellen, dies ist aber bis jetzt noch nicht geschehen.

Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz vor ihnen haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist ihre Verbreitung im Allgemeinen sehr langsam. Durch die technischen Probleme, die mit diesem Virentyp einhergehen, fordern sie vom Virenautor außerdem deutlich mehr Wissen und Programmierfertigkeiten als bei anderen Virenformen notwendig, während sie zugleich seine Möglichkeiten stark einschränken.

=== Dateiviren und Linkviren ===
[[Datei:Computer virus code, x86-specific, ASM.png|mini|Teil der Infektionsroutine eines Windows-Dateivirus, das [[Portable Executable|PE-Dateien]] infiziert; [[Assemblersprache]].]]
[[Linkvirus|Linkviren]] oder Dateiviren sind der am häufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem.

Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist). Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird. Eine spezielle Form von Linkviren wählt eine andere Strategie und fügt sich in eine bestehende Programmfunktion ein.

Zu den verschiedenen Arten von Linkviren siehe [[#Infektionsarten|Infektionsarten]].

=== Makroviren ===
[[Makrovirus|Makroviren]] benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind.

Makros werden von vielen Office-Dokument-Typen verwendet. Aber auch andere Dokumentdateien können Makros enthalten. Sie dienen normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.

Häufig unterstützen Anwendungen mit solchen Dokumenten ein spezielles Makro, das automatisch nach dem Laden des Dokuments ausgeführt wird. Dies ist ein von Makroviren bevorzugter Ort für die Infektion, da er die höchste Aufrufwahrscheinlichkeit hat. Wie Linkviren versuchen auch Makroviren, noch nicht infizierte Dateien zu befallen.

Da die meisten Anwender sich nicht bewusst sind, dass beispielsweise ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Sie werden sehr oft an andere Anwender verschickt oder auf öffentlichen Servern zum Herunterladen angeboten. Dadurch können sich Makroviren recht gut verbreiten. Um das Jahr 2000 herum stellten sie die größte Bedrohung dar, bis sie darin von den Computerwürmern abgelöst wurden.

Ein Schutz gegen Makroviren besteht darin, dafür zu sorgen, dass nur zertifizierte Makros von der Anwendung ausgeführt werden. Dies ist insbesondere für (größere) Unternehmen und Behörden von Interesse, wo eine zentrale Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe überprüft und akzeptierte Makros zertifiziert.

Es empfiehlt sich weiterhin, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten.

=== Skriptviren ===
[[Datei:HTML-virus.PNG|mini|Teil des Source-Codes von Html.Lame, einem Skriptvirus, das [[HTML]]-Dateien infiziert.]]
Ein Skript ist ein Programm, welches nicht durch einen [[Compiler]] in [[Maschinensprache]] übersetzt wird, sondern durch einen [[Interpreter]] Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (zum Beispiel in Form der Skriptsprache [[Perl (Programmiersprache)|Perl]] oder [[PHP]]) sowie clientseitig durch in [[Webseite]]n eingebettete Skriptsprachen (zum Beispiel [[JavaScript]]).

Ein Skript wird gerne in Webseiten zusätzlich zu normalem [[HTML]] oder [[XML]] eingesetzt, um Funktionen zu realisieren, die sonst nur unter Zuhilfenahme ausführbarer Programme auf dem Server ([[Common Gateway Interface|CGI-Programme]]) realisierbar wären. Solche Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom Betriebssystem unabhängig. Um ein Skript auszuführen, wird ein passender Interpreter&nbsp;– ein Programm, das das Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repräsentation umsetzt und dann ausführt&nbsp;– benötigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren kann.

Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments, um ihn schließlich auszuführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren.

Unix-, macOS- und Linux-Systeme benutzen für die Automatisierung vieler Aufgaben Skripte, welche zum Beispiel für eine [[Unix-Shell]] wie Bash, in Perl oder in [[Python (Programmiersprache)|Python]] geschrieben wurden. Die [[Kommandozeileninterpreter]] aus [[MS-DOS]] und Windows können ebenfalls spezielle Skripte ausführen. Auch für diese Skriptsprachen gibt es Viren, die allerdings nur Laborcharakter haben und in der „freien Wildbahn“ so gut wie nicht anzutreffen sind. Sie können außerdem nicht, wie in HTML eingebettete Skriptviren, versehentlich eingefangen werden, sondern man muss&nbsp;– wie bei einem Linkvirus&nbsp;– erst ein verseuchtes Skript auf sein System kopieren und ausführen.

=== Mischformen ===
Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: [[Kernelvirus|Kernelviren]]) oder Makroviren, die auch Programmdateien infizieren können. Bei der Zusammensetzung ist beinahe jede Variation möglich.

=== EICAR-Testdatei ===
[[Datei:EICAR.PNG|mini|Meldung der EICAR-Testdatei nach der Ausführung.]]

Die [[EICAR-Testdatei]] ist eine Datei, die benutzt wird, um Virenscanner zu testen. Sie ist kein Virus und enthält auch keinen „viralen“ Inhalt, sondern ist nur per Definition als Virus zu erkennen. Jeder Virenscanner sollte diese Datei erkennen. Sie kann deswegen benutzt werden, um auf einem System&nbsp;– das von keinem Virus infiziert wurde&nbsp;– zu testen, ob der Virenscanner korrekt arbeitet.

== Infektionsarten ==
=== Companion-Viren ===
Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Es handelt sich also nicht um ein Virus im eigentlichen Sinne, da kein Wirtsprogramm manipuliert wird.

Unter MS-DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren [[EXE]]-Datei eine [[versteckte Datei]] gleichen Namens mit der Endung „.com“ erstellen, die dann nur das Virus enthält. Wird in der Kommandozeile von MS-DOS ein Programmname ohne Endung eingegeben, sucht das Betriebssystem zuerst nach Programmen mit der Endung „.com“ und danach erst nach Programmen mit der Endung „.exe“, so dass der Schädling vor dem eigentlichen Programm in der Suchreihenfolge erscheint und aufgerufen wird. Der Schädling führt, nachdem er sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer oft nichts von der Infektion bemerkt.

=== Überschreibende Computerviren ===
Überschreibende Computerviren sind die einfachste Form von Viren, wegen ihrer stark zerstörenden Wirkung aber am leichtesten zu entdecken. Wenn ein infiziertes Programm ausgeführt wird, sucht das Virus nach neuen infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben (meist den Anfang) mit einer benötigten Länge. Die Wirtsdatei wird dabei irreparabel beschädigt und funktioniert nicht mehr oder nicht mehr korrekt, wodurch eine Infektion praktisch sofort auffällt.

=== Prepender ===
Diese Art von Computerviren fügt sich am Anfang der Wirtsdatei ein. Beim Ausführen der Wirtsdatei wird zuerst das Virus aktiv, das sich weiterverbreitet oder seine Schadwirkung entfaltet. Danach stellt das Virus im Arbeitsspeicher den Originalzustand des Wirtsprogramms her und führt dieses aus. Außer einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Wirtsdatei vollkommen arbeitsfähig ist.

=== Appender ===
Ein ''Appender-Virus'' fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei derart, dass es vor dem Wirtsprogramm zur Ausführung kommt. Nachdem das Virus aktiv geworden ist, führt es das Wirtsprogramm aus, indem es an den ursprünglichen Programmeinstiegspunkt springt. Diese Virusform ist leichter zu schreiben als ein Prepender, da das Wirtsprogramm nur minimal verändert wird und es deshalb im Arbeitsspeicher nicht wiederhergestellt werden muss. Da Appender einfach zu implementieren sind, treten sie relativ häufig auf.

=== Entry Point Obscuring ===
Der Fachbegriff „Entry Point Obscuring“ (kurz: EPO) heißt übersetzt „Verschleierung des Einsprungspunktes“. Viren, die diese Technik benutzen, suchen sich zur Infektion einen bestimmten Punkt in der Wirtsdatei, der nicht am Anfang oder am Ende liegt. Da dieser Punkt von Wirt zu Wirt variiert, sind Viren dieses Typs relativ schwierig zu entwickeln, da unter anderem eine Routine zum Suchen eines geeigneten Infektionspunktes benötigt wird. Der Vorteil für diesen Virentyp besteht darin, dass Virenscanner die gesamte Datei untersuchen müssten, um EPO-Viren zu finden&nbsp;– im Gegensatz zum Erkennen von Prepender- und Appender-Viren, bei denen der Virenscanner nur gezielt Dateianfang und -ende untersuchen muss. Sucht ein Virenscanner also auch nach EPO-Viren, benötigt er mehr Zeit&nbsp;– wird der Virenscanner so eingestellt, dass er Zeit spart, bleiben EPO-Viren meist unentdeckt.

Für das Entry Point Obscuring sucht sich das Virus einen speziellen Ort, wie etwa eine Programmfunktion, irgendwo in der Datei, um diese zu infizieren. Besonders lohnend ist zum Beispiel die Funktion zum Beenden des Programms, da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird. Würde das Virus eine zeitkritische Funktion oder eine sehr häufig aufgerufene Funktion infizieren, fiele es leichter auf. Das Risiko für EPO-Viren besteht darin, dass sie sich unter Umständen einen Punkt in einem Wirt aussuchen können, der nie oder nicht bei jeder Ausführung des Wirtes aufgerufen wird.

== Techniken ==
=== Arbeitsspeicher ===
[[Speicherresident]]e Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher. Unter MS-DOS wurde eine Technik namens TSR (Terminate and Stay Resident) verwendet, in Betriebssystemen wie Windows, Unix oder Unix-ähnlichen Systemen (Linux, macOS) erzeugt das Virus einen neuen Prozess. Das Virus versucht in diesem Fall, dem Prozess einen unverdächtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu verstecken. Gelegentlich versuchen diese Viren auch, Funktionen des Betriebssystems zu manipulieren oder auf sich umzuleiten, sofern das Betriebssystem dieses ermöglicht bzw. nicht verhindert.

=== Selbstschutz der Viren ===
==== Stealth-Viren ====
Computerviren dieser Art ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel bei der Abfrage der Größe einer infizierten Datei die Größe vor der Infektion angegeben wird (manche Viren verändern die ursprüngliche Größe auch gar nicht, weil sie sich in unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei zurückgeben.
[[Datei:Virus-crypt.PNG|mini|Teil eines polymorph verschlüsselten [[JavaScript]]-Virus.]]

==== Verschlüsselte Viren ====
Dieser Typ von Viren verschlüsselt sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können. Die Routine zum Entschlüsseln muss aber naturgemäß in normaler Form vorliegen und kann von Antivirenprogrammen erkannt werden.

==== Polymorphe Viren ====
Diese Art von Viren ändern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung – hierbei wird eine variable Verschlüsselung benutzt. Ein Teil des Virus muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu entschlüsseln. Um auch diesen Teil variabel zu gestalten, wird die Entschlüsselungsroutine bei jeder Infektion neu erstellt. Die Routine, die die Entschlüsselungsroutine immer neu erstellt, befindet sich dabei selbst im verschlüsselten Teil des Virus und kann zum Beispiel voneinander unabhängige Befehle austauschen und Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.

==== Metamorphe Viren ====
Im Gegensatz zu polymorphen Viren, die nur die Gestalt des Codes (durch variable Verschlüsselung oder [[Permutation]]) ändern, wird bei Metamorphismus der Virus temporär in eine [[Metasprache]] umgeschrieben (daher der Name). Die Metasprache wird unter Anwendung von einem [[Obfuskation (Software)|Obfuscator]] wieder [[Compiler|kompiliert]]. Die [[formale Grammatik]] des Virus bleibt immer dieselbe.<ref>Peter Ferrie, Peter Szor: [http://pferrie.tripod.com/papers/metamorp.pdf ''Hunting for Metamorphic.''] In: ''pferrie.tripod.com.'' Virus Bulletin Conference, September 2001, abgerufen am 29. Januar 2017 (PDF; 237&nbsp;kB, englisch).</ref>

Diese Technik ist möglich, da die [[Assemblersprache]] für einen Befehl verschiedene Möglichkeiten bietet, diesen auszuführen. Zum Beispiel kann der Befehl ''mov eax, 0x0'' in ''xor eax, eax'' oder ''sub eax, eax'' umgewandelt werden. Da eine Mutation eine Veränderung der Befehlsfolge des Virus ist (und nicht nur eine andere Darstellung der gleichen Befehlsfolge), sind metamorphe Viren schwerer zu erkennen als polymorphe.<ref>Peter Ferrie, Frederic Perriot: [http://pferrie.tripod.com/papers/complex.htm ''Detecting Complex Viruses.''] In: ''pferrie.tripod.com.'' 6. Dezember 2004, abgerufen am 29. Januar 2017 (englisch).</ref>

Beispiele sind Win32.ZMist, Win32.MetaPHOR oder Win32.SK. Obwohl diese Viren hochkomplex sind und vielen Antiviren-Herstellern Probleme bereitet haben,<ref>Peter Ferrie, Péter Ször: [http://pferrie.tripod.com/papers/zmist.pdf ''Zmist Opportunities.''] In: ''pferrie.tripod.com.'' März 2001, abgerufen am 29. Januar 2017 (PDF; 122&nbsp;kB)</ref> sind sie vom [[Theoretische Informatik|theoretischen]] Standpunkt aus gesehen noch trivial.<ref>Eric Filiol: [http://vxheavens.com/lib/aef04.html ''Metamorphism, Formal Grammars and Undecidable Code Mutation.''] In: ''vxheavens.com.'' International Journal of Computer Science, Vol. 2, No. 1, April 2007, S. 70–75, {{ISSN|1306-4428}}. Abgerufen am 29. Januar 2017 (englisch).</ref>

==== Retroviren ====
Retroviren zielen darauf ab, Virenschutzprogramme und Personal Firewalls zu deaktivieren. Da sie sich dadurch nicht nur selbst vor Entdeckung schützen, sondern auch anderen Schadprogrammen Tür und Tor öffnen, gelten sie als sehr gefährlich.

=== {{Anker|Payload}}Mögliche Schäden bzw. Payload ===
Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, sämtliche Daten zu zerstören. Das ist aber nur in sehr wenigen Fällen richtig. Die meisten Computerviren versuchen hauptsächlich, sich selbst möglichst weit zu verbreiten und deswegen nicht aufzufallen.

; Harmlose Auswirkungen
Eine Eigenschaft, die jedes Virus hat, ist das Stehlen von Rechnerzeit und -speicher. Da ein Virus sich selbst verbreitet, benutzt es die Leistung des Prozessors und der Festplatten. Viren sind aber im Normalfall so geschrieben, dass sie für das System keine spürbare Beeinträchtigung darstellen, so dass sie der Benutzer nicht erkennt. Bei der Größe aktueller Festplatten fällt auch der zusätzlich benötigte Festplattenplatz nicht mehr auf.

; Ungewollte Schäden – Programmierfehler
Viele Computerviren enthalten Fehler, welche unter gewissen Umständen zu fatalen Folgen führen können. Diese Fehler sind zwar meistens unbeabsichtigt, können trotzdem Dateien durch eine falsche Infektion zerstören oder gar in Einzelfällen ganze Datenbestände vernichten.
[[Datei:Virus-msg.PNG|mini|hochkant=2.5|Ein [[HTML]]-Virus gibt sich dem Opfer zu erkennen.]]

; „Existenzbericht“ – Meldungen an den Benutzer
Manche Viren geben dem Benutzer ihre Existenz bekannt. Beispiele für Meldungen von Viren können zum Beispiel sein:

* Piepsen bzw. Musik
* Meldungsboxen oder plötzlich auftauchende Texte auf dem Bildschirm mit oft (für den Virusautor) amüsanten Nachrichten oder gar politischem Inhalt
* Manipulation des Bildschirminhaltes wie herunterfallende Buchstaben, Verzerrungen oder über den Bildschirm wandernde Objekte.

Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an bestimmten Tagen, um nicht zu schnell aufzufallen und so eine höhere Verbreitung zu erlangen. Es gibt auch „Viren“, die keine eigentliche Schadroutine enthalten, sondern lediglich derartige Meldungen. Dabei handelt es sich um sogenannte Joke-Programme. Beispiele hierfür sind etwa Eatscreen oder FakeBlueScreen.

; Datenzerstörung
Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und möglicherweise zerstört. Da jedoch die meisten Viren vor Entdeckung geschützt werden sollen, ist eine Rekonstruktion der Daten in vielen Fällen möglich.

Einige wenige Viren wurden speziell zur Zerstörung von Daten geschrieben. Das kann vom Löschen von einzelnen Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher der „Lebensraum“ von Viren ist, zerstören sie sich mit diesen Aktionen oft selbst.

; Hardwarezerstörung
Direkte Hardwarezerstörung durch Software und somit durch Computerviren ist nur in Einzelfällen möglich. Dazu müsste dem Virenautor bekannt sein, wie eine bestimmte Hardware so extrem oder fehlerhaft angesteuert werden kann, dass es zu einer Zerstörung kommt.
Einige (z.&nbsp;T. eher theoretische) Beispiele für solche Möglichkeiten sind:

* Das Senden extremer Bildsignale an Bildschirme. Heute nicht mehr gebräuchliche Festfrequenzmonitore waren dafür anfällig, es gab Viren, die diese Angriffe auf solche Monitore tatsächlich durchgeführt haben. Heute ist eine Beschädigung durch fehlerhafte bzw. extreme Bildsignale so gut wie ausgeschlossen.
* Übertakten von Grafikkarten, die es erlauben, die Taktfrequenz der Bausteine per Software einzustellen. Bei einer zu hohen Übertaktung und nicht ausreichenden Kühlung können Bausteine überhitzen und beschädigt oder zerstört werden.
* Übertakten von Bausteinen auf der [[Hauptplatine]], die dadurch selbst überhitzen oder andere Bauteile überlasten können (Widerstände, integrierte Bausteine).
* Unbenutzbarkeit von Festplatten durch bestimmte inoffizielle ATA-Kommandos.
* Reduzierung der Lüftergeschwindigkeit, um Überhitzung der Komponenten zu verursachen.

Da im heutigen PC-Bereich die Hardwarekomponentenauswahl sehr [[Heterogenität (Informationstechnik)|heterogen]] ist, gilt bisher die Meinung, dass es sich für Virenautoren nicht lohnt, solche Angriffe durchzuführen.

; Firmwarezerstörung
Ein als Hardwareschaden missinterpretierter Schaden ist das Überschreiben des BIOS, das heute meist in [[Flash-Speicher]]n gespeichert ist. Wird dieser Flash-Speicher böswillig überschrieben, kann der Rechner nicht mehr starten. Da der Rechner nicht mehr startet, wird oft fälschlicherweise ein Hardwareschaden angenommen. Der Flash-Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt werden. Ist der Flash-Speicher fest eingelötet, ist das Ausbauen wirtschaftlich oft nicht rentabel und die gesamte Hauptplatine muss ausgetauscht werden.<ref>[http://www.sophos.de/pressoffice/news/articles/2001/11/va_glossary.html#cmos ''Infos zu den das CMOS und das BIOS schädigenden Viren.''] In: ''sophos.de.'' Abgerufen am 29. Januar 2017.</ref> Bei Hauptplatinen mit SPI- oder JTAG-Interface für den Flash-Speicher kann ein gelöschtes oder überschriebenes BIOS mittels geeigneter Programmiergeräte erneuert werden.

== Wirtschaftliche Schäden ==
Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür ist, dass sich Viren nur sehr langsam verbreiten können und dadurch oft nur lokal verbreitet sind.

Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen längeren Zeitraum brauchen, um sich effektiv verbreiten zu können. Computerviren, die Daten sofort zerstören, sind sehr ineffektiv, da sie mit dieser Aktion auch ihren eigenen Lebensraum zerstören.

Im [[#Die Ära der DOS-Viren: 1990–1995|Zeitalter der DOS-Viren]] gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel ist das Virus ''DataCrime'', das gesamte Datenbestände vernichtet hat. Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.

Auch unter Windows gab es vereinzelt Fälle von Computerviren, die gravierende finanzielle Schäden für einzelne Unternehmen bedeuteten. So wurde Anfang 1998 das [[XM/Compat]]-Virus entdeckt, ein Makro-Virus, das [[Microsoft Excel|Microsoft-Excel]]-Dateien mit einer äußerst bösartigen Schadfunktion befällt: Immer, wenn Excel beendet wird, durchforstet der Schädling ein zufälliges Dokument aus der Bearbeitungs-History nach ungeschützten Zellen mit numerischen Werten. In diesen Zellen ändert er die Werte mit einer einprozentigen Wahrscheinlichkeit zufällig in einem Rahmen von +5 bis −5 % ab. Aufgrund der zunächst nur unwesentlichen Veränderungen fallen die so manipulierten Daten möglicherweise erst nach Wochen oder gar Monaten auf. Wird der Schaden entdeckt, lässt er sich nur durch die Einspielung eines [[Backup]]s wieder beheben – dazu muss natürlich bekannt sein, wann der Erstbefall genau stattgefunden hat. Zwar hat der Schädling keine sonderlich hohe Verbreitung gefunden, aber es gab Fälle von Unternehmen, deren Geschäftsbilanzen und Umsatzberichte durch einen XM/Compat-Befall völlig unbrauchbar geworden sind.

Ein Virus mit hohem wirtschaftlichen Schaden war auch ''[[CIH-Virus|Win9x.CIH]]'', auch „Tschernobyl-Virus“ genannt (nach dem Atomunfall von [[Nuklearkatastrophe von Tschernobyl|Tschernobyl]] vom 26.&nbsp;April 1986), das sich großflächig verbreitete und am 26.&nbsp;April 2000 den Dateninhalt von mehr als 2000 BIOS-Chips in [[Südkorea]] zerstörte. Laut dem Antivirenhersteller Kaspersky sollen im Jahr davor sogar 3000 PCs betroffen gewesen sein.

Ein weiterer wirtschaftlicher Faktor war früher vor allem der [[Image]]-Schaden der betroffenen Unternehmen, heute ist dieser immaterielle Schaden nicht mehr so hoch, da ein Computervirus schon eher als normale und übliche Gefahr akzeptiert wird.

== Aufbau ==
Computerviren haben viele unterschiedliche Formen, daher ist es nur schwer möglich, zu beschreiben, wie ein Virus grundsätzlich aufgebaut ist. Der einzige nötige Bestandteil, der aus einem Computerprogramm per Definition einen Computervirus macht, ist die Vermehrungsroutine.

Die folgende Erklärung ist keineswegs ein Standard für alle Viren. Manche Viren können mehr Funktionen haben, andere wiederum weniger.

* ''Entschlüsselungsroutine'': Dieser Teil sorgt bei verschlüsselten Viren dafür, dass die verschlüsselten Daten wieder zur Ausführung gebracht werden können. Nicht alle Viren besitzen diesen Teil, da nicht alle verschlüsselt sind. Oft wird die Entschlüsselungsroutine der Viren von Antiviren-Herstellern dazu benutzt, das Virus zu identifizieren, da dieser Teil oft klarer erkennbar ist als der Rest des Virus.
* ''Vermehrungsteil:'' Dieser Programmteil sorgt für die Vermehrung des Virus. Es ist der einzige Teil, den jedes Virus hat (Definition).
* ''Erkennungsteil:'' Im Erkennungsteil wird geprüft, ob die Infektion eines Programms oder Systembereichs bereits erfolgt ist. Jedes Wirtsprogramm wird nur einmal infiziert. Dieser Teil ist in fast allen nicht-überschreibenden Computerviren vorhanden.
* ''Schadensteil:'' Im Verhältnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil (Payload). Der Schadensteil ist der Grund für die Angst vieler Menschen vor Computerviren.
* ''Bedingungsteil:'' Der Bedingungsteil ist dafür verantwortlich, dass der Schadensteil ausgeführt wird. Er ist in den meisten Computerviren mit einem Schadensteil enthalten. Viren ohne Bedingungsteil führen den Schadensteil entweder bei jeder Aktivierung oder –&nbsp;in ganz seltenen Fällen&nbsp;– niemals aus. Der Bedingungsteil (Trigger) kann zum Beispiel die Payload an einem bestimmten Datum ausführen oder bei bestimmten Systemvoraussetzungen (Anzahl der Dateien, Größe des freien Speicherplatzes usw.) oder einfach [[Zufallszahl|zufällig]].
* ''Tarnungsteil:'' Ein Tarnungsteil ist nur in wenigen, komplexen Viren vorhanden. Er kann das Virus zum Beispiel verschlüsseln oder ihm eine andere Form geben (Polymorphismus, Metamorphismus). Dieser Teil dient zum Schutz des Virus vor der Erkennung durch Anti-Viren-Software. Es gibt aber nur eine sehr geringe Anzahl von Viren, die nicht vollständig erkannt werden können (zum Beispiel: ''Win32.ZMist, ACG, Win32.MetaPHOR'' oder ''OneHalf'').

=== Achillesferse eines Virus ===
Damit ein klassischer [[Antivirenprogramm#Funktionsweise und Erfolgswahrscheinlichkeit|reaktiver Virenscanner]] ein Virus identifizieren kann, benötigt er dessen Signatur. Ein Virus versucht ein System zu infizieren, und dies geschieht zum Beispiel bei einem Linkvirus durch das Anhängen an ein bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses Programm bereits infiziert hat&nbsp;– sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht machen, könnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigröße und der [[Prozessor|CPU]]-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster&nbsp;– die Signatur&nbsp;– kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage, mit verschiedenen Signaturen zu arbeiten, die sich verändern können, jedoch stets einer Regel gehorchen. Daher ist es den Herstellern von Anti-Viren-Software relativ einfach und schnell möglich, ein neues Virus nach dessen Bekanntwerden zu identifizieren.

Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im [[Portable Executable|Portable-Executable]]-Format. Ein Virenscanner kann dieses eine Byte nicht als Erkennungsmuster nutzen, da es zu viele [[falsch positiv]]e Treffer gäbe. Für ein Virus ist es jedoch kein Problem, wenn es unter ungünstigen Verhältnissen einige Dateien nicht infiziert.

== Geschichte ==
=== Theoretische Anfänge: bis 1985 ===
[[John von Neumann]] veröffentlichte im Jahr 1949 seine Arbeit ''Theory and Organization of Complicated Automata''. Darin stellt er die These auf, dass ein Computerprogramm sich selbst reproduzieren kann. Das war die erste Erwähnung von computervirenähnlicher Software. Im Jahr 1961 wurde die Theorie von [[Victor Vyssotsky]], [[Robert Morris Sr.]] und [[Douglas McIlroy|Doug McIlroy]], Forscher der [[Bell Labs]], erfolgreich in ein Computerspiel mit dem Namen [[Darwin (Programmierspiel)|Darwin]] umgesetzt.<ref>[http://www.cs.dartmouth.edu/~doug/darwin.pdf "Darwin, a Game of Survival of the Fittest among Programs"], abgerufen am 2. Juni 2017</ref> Zwei oder mehrere Spieler ließen Software-Organismen um die Kontrolle über das System kämpfen. Die Programme versuchten dabei, einander zu überschreiben. Spätere Versionen des Spiels wurden als ''[[Core War]]s'' bekannt. Breite Bekanntheit erfuhr das Konzept Core Wars durch einen Artikel von [[Alexander K. Dewdney]] in der Kolumne [[Computer Recreations]] der Zeitschrift [[Scientific American]].

1972 veröffentlichte [[Veith Risak]] den Artikel ''Selbstreproduzierende Automaten mit minimaler Informationsübertragung''. Darin wird über ein zu Forschungszwecken geschriebenes Virus berichtet. Dieses enthielt alle wesentlichen Komponenten. Es wurde im Maschinencode des Rechners [[Siemens System 4004|SIEMENS 4004/35]] programmiert und lief einwandfrei. Der [[Science-Fiction]]-Autor [[David Gerrold]] hat 1972 in der Geschichte ''When Harlie Was One'' (in Teilen in ''GOD Machine'' u. a. vorveröffentlicht) über die G.O.D.-Maschine als Erster den Begriff „Computervirus“ erwähnt.<ref>{{Internetquelle |url=http://www.rz.rwth-aachen.de/global/show_document.asp?id=aaaaaaaaaaavhuf |titel=Viren-Alarm! |autor=Heike Häger und Sonja Engels |hrsg=RWTH Aachen |seiten=5 |datum=2003-10-24 |archiv-url=https://web.archive.org/web/20121209055316/http://www.rz.rwth-aachen.de/global/show_document.asp?id=aaaaaaaaaaavhuf |archiv-datum=2012-12-09 |zugriff=2018-01-03}}</ref>

1975 veröffentlichte der britische Autor [[John Brunner]] den Roman ''[[Der Schockwellenreiter]]'', in dem er die Gefahr von Internetviren vorausahnt. Sein Kollege [[Thomas Joseph Ryan (Autor)|Thomas J. Ryan]] schilderte 1979 in ''The Adolescence of P-1'', wie sich eine [[Künstliche Intelligenz]] virenähnlich über das nationale Computernetz ausbreitet.

Im Jahr 1980 verfasste Jürgen Kraus an der [[Technische Universität Dortmund|Universität Dortmund]] eine Diplomarbeit, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können.<ref>{{Webarchiv|text=''Selbstreproduktion bei Programmen.'' |url=http://vxheaven.org/lib/mjk00.html |wayback=20131008144419}} Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (englische Übersetzung: Journal In Computer Virology, Vol. 5, No. 1, Februar 2009) In: ''vxheaven.org.'' Abgerufen am 29. Januar 2017.</ref>

1982 wurde von dem 15-jährigen amerikanischen Schüler Rich Skrenta ein Computerprogramm geschrieben, das sich selbst über Disketten auf [[Apple II|Apple-II]]-Systemen verbreitete. Das Programm hieß ''[[Elk Cloner]]'' und kann als das erste Bootsektorvirus bezeichnet werden.<ref>Konrad Lischka: [http://www.spiegel.de/netzwelt/tech/0,1518,494306,00.html ''25 Jahre Computerviren – Der Apfel-Fresser.''] In: ''[[Spiegel Online]]'', 13. Juli 2007, abgerufen am 28. Januar 2017. („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die befallenen Apple-Rechner unversehrt.“).</ref>

Die Grenze von Theorie und Praxis bei Computerviren verschwimmt jedoch, und selbst Experten streiten sich, was tatsächlich das erste war.

Professor [[Leonard Adleman|Leonard M. Adleman]] verwendete 1984 im Gespräch mit [[Fred Cohen]] zum ersten Mal den Begriff „Computervirus“ als Fachbegriff.

=== Praktische Anfänge: 1985–1990 ===
Fred Cohen lieferte 1984 seine Doktorarbeit ''Computer Viruses&nbsp;– Theory and Experiments'' ab.<ref>Fred Cohen: [http://all.net/books/virus/index.html ''Computer Viruses – Theory and Experiments.''] In: ''all.net.'' 1984, abgerufen am 29. Januar 2017 (englisch).</ref> Darin wurde ein funktionierendes Virus für das Betriebssystem Unix vorgestellt. Dieses gilt heute als das erste Computervirus.

Im Januar 1986 wurde die erste Vireninfektion auf einem Großrechner an der FU Berlin entdeckt.

Zwei Software-Händler aus [[Pakistan]] verbreiteten im Jahr 1986 das erste Virus für das Betriebssystem MS-DOS, das [[(c)Brain|Pakistani-, Ashar- oder auch Brain-Virus]] genannt wird.
Diese Händler verkauften billige [[Schwarzkopie]]n von Originalsoftware. Dies war möglich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie legten sie das Virus bei, das den Zweck haben sollte, die Kunden an den Händler zu binden. Überraschenderweise verbreitete sich dieses Virus sogar bis in die [[Vereinigte Staaten|Vereinigten Staaten]]. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in ''Brain'' umbenannte.

Schließlich wurde 1987 das erste Virus für [[Macintosh]]-Rechner entdeckt. Apple lieferte daraufhin sein System gleich komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für andere Virustypen sozusagen blind, das Programm war somit nur bedingt brauchbar.

Kurz darauf wurde in Deutschland zum ersten Mal das [[Cascade (Computervirus)|Cascade]]-Virus gefunden. Es war das erste Virus, das [[speicherresident]] wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird es zur zweiten Generation der Viren gerechnet.

Zu einem der ersten Viren gehört auch das [[Jerusalem]]- oder [[PLO]]-Virus. Es wurde auch unter dem Namen Freitag-der-13.-Virus bekannt, da es an einem solchen Tag alle COM- und EXE-Dateien löscht. An allen anderen Tagen verlangsamt es nach etwa 30 Minuten die Rechnergeschwindigkeit.

Nicht nur [[MS-DOS]] wurde von Viren angegriffen, sondern auch andere Systeme wie Macintosh, [[Amiga]], [[Atari]] und [[Unix]].

Im selben Jahr, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computerviren, ''Das große Computervirenbuch'' von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch veröffentlichte, erschienen in den folgenden Monaten Dutzende Varianten der von ihm beschriebenen Viren in der Öffentlichkeit.

1988 erschien der erste Baukasten für Viren (Virus Construction Set). Damit war es auch Anfängern möglich, Viren nach Maß zu erstellen. Das Programm wurde für den Computer [[Atari&nbsp;ST]] geschrieben.

In diesen Jahren wurden die ersten Antivirenprogramme herausgebracht, vor allem, um große Unternehmen zu schützen. Im Jahr 1989 erschien mit ''V2Px'' dann das erste polymorphe Virus, das sich selbst immer wieder neu verschlüsseln konnte und nur sehr schwer zu entdecken war.

=== Die Ära der DOS-Viren: 1990–1995 ===
In diesen Jahren wurden Viren zunehmend komplexer konstruiert, um sich besser weiterverbreiten zu können und gegen die Entdeckung durch Antivirenprogramme geschützt zu sein. Am Anfang des Jahres 1991 verbreitet sich der erste polymorphe Virus, der [[Tequila (Computervirus)|Tequilavirus]]. Wenig später, 1992, veröffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator, [[Mutations Engine|MTE]]. Damit konnten sich auch einfachste Viren leicht vor einer Erkennung schützen. Einige der damaligen Hersteller von Antiviren-Software konnten dieses Problem nicht lösen und stoppten die Entwicklung ihres Programms.

1992 löste auch das [[Michelangelo (Computervirus)|Michelangelo-Virus]] eine enorme Medienhysterie aus. Mit ihm wurde die Existenz der Viren in der breiten Öffentlichkeit bekannt.

In Europa sind von 1993 bis 1996 zwei Versionen von [[Parity Boot]] die häufigsten Viren.

In diesen Jahren wurden immer wieder neue Techniken in Viren entdeckt, wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. 1992 wurde mit ''Win16.Vir_1_4'' das erste Computervirus für das Betriebssystem [[Microsoft Windows 3.1|Windows 3.11]] registriert. Dieses Proof-of-Concept-Virus wurde nie in „freier Wildbahn“ entdeckt.

Viren wie ''ACG'' und ''OneHalf'' markieren das Ende der MS-DOS-Viren. Bis heute zählen sie zu den komplexesten Viren überhaupt. Sie sind stark polymorph und enthalten auch Techniken wie Metamorphismus.

=== Die Ära der Viren für 32-Bit-Windows-Betriebssysteme: 1995–2002 ===
Ab 1995, mit dem Erscheinen von [[Microsoft Windows 95|Windows&nbsp;95]] und dem ständigen Zuwachs an Benutzern, wurden auch Viren für dieses Betriebssystem (und dessen obligate Programme wie Microsoft Office) geschrieben. 1995 erschien das erste Makrovirus für Microsoft Word. Da Dokumente öfter als Programme getauscht wurden, wurden Makroviren ein sehr großes Problem für die Anwender. In den Jahren darauf erschienen die ersten Makroviren für [[Microsoft Excel|Excel]] (1997), [[Microsoft Office PowerPoint|Powerpoint]] und [[Microsoft Access|Access]] (beide 1998) und [[Microsoft Visio|Visio]] (2000). 1996 wurde das erste Virus Constructor Kit für Makroviren geschrieben, das es auch Personen ohne Programmierkenntnisse ermöglichte, Viren zu erstellen.

1996 erschien dann mit ''Boza'' das erste Virus für Windows&nbsp;95. Damit wurde gezeigt, dass das neueste Microsoft-Betriebssystem für Viren doch nicht, wie vorher behauptet, unantastbar war.

Als der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien, wurden 1998 mit ''W32.HPS'' und ''W32.Marburg'' die ersten polymorphen Windows-32-Bit-Viren geschrieben. Kurze Zeit später entstand mit ''Regswap'' das erste metamorphe Virus für diese Betriebssysteme.

1998 und 1999 erschienen die ersten [[Visual Basic Script|VBS]]- und [[JavaScript]]-Viren und als logische Konsequenz auch die ersten HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm „Windows Scripting Host“. Nun konnten auch Webseiten von Viren infiziert werden.

In dieser Zeit wurden einige andere, für den Benutzer ungefährliche Viren geschrieben, die dennoch interessant sind. Beispiele sind das ''OS2.AEP''-Virus, das als erstes ausführbare Dateien des Betriebssystems [[OS/2]] infizieren konnte, oder die ersten Viren für [[Microsoft Help|HLP]]-Dateien, für [[PHP]]-Dateien, für [[Java (Programmiersprache)|Java]], für [[AutoCAD]], für [[Bourne-again shell|Bash]], für [[Palm OS]] und für [[Adobe Flash|Flash]].

Am Ende dieser Ära tauchten wieder (wie in der DOS-Ära) die komplexesten Viren auf, die es bis zu dieser Zeit gab. Beispiele sind ''Win32.MetaPHOR'' oder ''Win32.ZMist'', die sehr stark metamorph sind und nicht von Antivirenprogrammen aller Hersteller vollständig entdeckt werden können. Diese Viren wurden von Mitgliedern der Virenschreibergruppe [[29A]] geschrieben, die die Techniken Polymorphismus und Metamorphismus in den vorangegangenen Jahren signifikant weiterentwickelt haben.

=== Neue Nischen: ab 2002 ===
Ungefähr ab 2002 traten Viren mehr und mehr in den Hintergrund und wurden durch [[Computerwurm|Würmer]] ersetzt. Die Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen.

Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-Anwendungen als auch [[Executable and Linking Format|ELF]]-Dateien (zum Beispiel Linux-Anwendungen) infizieren konnte. Dieses Virus kann als das Einläuten eines neuen Zeitalters der Viren gesehen werden.

Im Jahr 2004 brach dann endgültig eine neue Ära für Viren an: Das erste Virus für PocketPCs (mit dem Betriebssystem [[Microsoft Windows CE|Windows&nbsp;CE]]) tauchte auf und zeigte, dass auch diese viel verwendeten Kommunikationsgeräte nicht verschont werden.

Einige Monate später wurde das Virus ''Win64.Rugrad'' entdeckt. Dieses Virus konnte die Anwendungen des neu erschienenen [[Microsoft Windows XP|Windows&nbsp;XP]] 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer Viren.

Wieder einige Monate später, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem [[Symbian-Plattform|Symbian]]) geschrieben. Es kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien infizieren.

Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers [[Microsoft Windows Vista|Windows Vista]], wurde das erste Virus für die [[Microsoft Command Shell]] (Codename ''Monad'') veröffentlicht. Zunächst wurde propagiert, dass es ein erstes Virus für das neue Windows gäbe. Jedoch ließ Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein werde. Somit wäre dies ein Virus für eine Betaversion mit extrem geringen Chancen auf Verbreitung.

Das erste wirkliche Computervirus für Windows Vista trat einige Monate später, im Oktober 2005, auf. ''MSIL.Idoneus'' nutzt das .NET Framework&nbsp;2.0, um sich zu verbreiten.

In dieser Zeit wurden die ersten Viren für [[Ruby (Programmiersprache)|Ruby]], [[MenuetOS]], [[F-Sharp|F#]], [[CHM (Dateiformat)|CHM]] und [[Microsoft InfoPath|Microsoft Office Infopath]] entdeckt, die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet sind und sich die Viren daher kaum vermehren können.<ref>{{Internetquelle |url=http://blog.trendmicro.com/e-zine-releases-new-virus-technologies/ |titel=E-Zine Releases New Virus Technologies |werk=blog.trendmicro.com |hrsg=Trend Micro Inc. |archiv-url=https://web.archive.org/web/20080111020923/http://blog.trendmicro.com/? |archiv-datum=2008-01-11 |zugriff=2017-01-28 |sprache=en}}</ref>


== Literatur ==
== Literatur ==
* Eric Amberg: ''KnowWare 183. Sicherheit im Internet.'' IPV, Hamburg 2004, ISBN 87-91364-38-8.
* [[Max Osborn]]: ''Eugen Bracht.'' Velhagen & Klasing, Bielefeld 1909.
* [[Klaus Brunnstein]]: ''Computer-Viren-Report.'' WRS Verl. Wirtschaft Recht und Steuern, München 1989, ISBN 3-8092-0530-3.
* Adolf Beyer (Hrsg.): ''Eugen Bracht. Festschrift zur Feier seines 70. Geburtstages.'' Freie Vereinigung Darmstädter Künstler, 1912.
* Ralf Burger: ''Das große Computer-Viren-Buch.'' Data Becker, Düsseldorf 1989, ISBN 3-89011-200-5.
* [[Rudolf Theilmann]] (Hrsg.): ''Eugen Bracht, Lebenserinnerungen.'' Theilmann, Karlsruhe 1973.
* Andreas Janssen: ''KnowWare 170. Viren, Hacker, Firewalls.'' KnowWare, Osnabrück 2005, ISBN 87-90785-83-5.
* Manfred Großkinsky (Hrsg.): ''Eugen Bracht 1842–1921. Landschaftsmaler im wilhelminischen Kaiserreich.'' Mathildenhöhe, Darmstadt 1992.
* Eugene Kaspersky: ''Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt'' Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.
* Martina Sitt: ''Eugen Bracht und seine Zeit.'' Katalog, Galerie Sander, Darmstadt 2001.
* Mark A. Ludwig: ''The Giant Book of Computer Viruses.'' American Eagle Publications, Show Low, Ariz. 1998, ISBN 0-929408-23-3.
* Manfred Großkinsky (Hrsg.): ''Eugen Bracht 1842–1921.'' Museum Giersch, Frankfurt am Main 2005, ISBN 3-935283-10-5.
* Rune Skardhamar: ''Virus. Detection and Elimination.'' AP Professional, Boston 1995, ISBN 0-12-647690-X.
* Alexa-Beatrice Christ: ''Bracht, Eugen''. In: [[Roland Dotzert]] et al.: ''[[Stadtlexikon Darmstadt]].'' [[Konrad Theiss Verlag]], Stuttgart 2006, ISBN 978-3-8062-1930-2, S. 98 ([https://www.darmstadt-stadtlexikon.de/b/bracht-eugen.html Digitalisat]).
* Peter Szor: ''The Art Of Computer Virus Research And Defense.'' Addison-Wesley, Upper Saddle River NJ 2005, ISBN 0-321-30454-3.
* Martina Sitt: ''Der Landschafter Eugen Bracht und seine Düsseldorfer Erbschaft''. In: Roland Kanz (Hrsg.): ''Düsseldorfer Malerschule. Tagung Bonn 2015.'' Petersberg 2016, S. 140–155.


== Weblinks ==
== Weblinks ==
{{Commonscat|Eugen Bracht}}
{{Commonscat|Computer viruses|Computerviren}}
{{Wiktionary|Computervirus}}
* {{Zeno-Künstler|Kunstwerke/A/Bracht,+Eugen}}
* [https://www.botfrei.de/ botfrei.de: Das Anti-Botnet-Beratungszentrum - Eine Initiative der deutschen Internetwirtschaft]
* {{DNB-Portal|119546159}}
* [http://www.computec.ch/download.php?list.14 Artikel über Viren] – freie deutschsprachige Publikationen zum Thema
* [http://www.artnet.de/künstler/eugen-felix-prosper-bracht/ Eugen Felix Prosper Bracht] bei [[artnet]]
* {{Webarchiv | url=http://www.heise.de/tp/r4/artikel/9/9419/1.html | wayback=20050114051258 | text=Geschichte der Virenprogrammierung}} auf ''[[Telepolis]]''
* [http://zefys.staatsbibliothek-berlin.de/index.php?id=dfg-viewer&set%5Bimage%5D=4&set%5Bzoom%5D=default&set%5Bdebug%5D=0&set%5Bdouble%5D=0&set%5Bmets%5D=http%3A%2F%2Fcontent.staatsbibliothek-berlin.de%2Fzefys%2FSNP27112366-19020108-0-0-0-0.xml ''Die Bracht-Ausstellung im Künstlerverein''], in: [[Vossische Zeitung|''Königlich-privilegierte Berlinische Zeitung'']], 1902.
* [https://www.heise.de/tp/features/Wettruesten-in-der-digitalen-Lebenswelt-3432019.html Zum 20-jährigen Bestehen von Computerviren] auf ''[[Telepolis]]''
* {{LAGIS|ref=nein|DB=HBN|ID=119546159|titel=Bracht, Eugen|datum=2020-10-20}}
* [http://link.springer.com/journal/11416 Journal in Computer Virology] – wissenschaftliches Magazin zum Thema Computerviren und Würmer (englisch)
* [http://vxheaven.org/ VX Heavens] – Archiv von Computerviren, Virusprogrammierermagazinen usw. (englisch)
<!-- bitte hier keine weiteren Links zu irgendwelchen Sicherheits-Seiten, Foren, Virenlisten oder sonst was setzen; das Engagement hinter solchen Seiten ist zu würdigen, doch gibt es zu viele, als das man sie hier alle listen könnte, und bei diesen Seiten eine objektive Wahl treffen ist nahezu unmöglich. -->
* [https://www.heise.de/tp/features/Die-Pakistan-Grippe-im-Westen-3404568.html ''Die Pakistan-Grippe im Westen''] auf ''[[Telepolis]]'' – über das angeblich erste MS-DOS-Computervirus


== Einzelnachweise ==
== Einzelnachweise ==
<references responsive />
<references />


{{Normdaten|TYP=p|GND=119546159|LCCN=n/94/28709|VIAF=7659369}}
{{Normdaten|TYP=s|GND=4214774-8}}


{{Gesprochener Artikel
{{SORTIERUNG:Bracht, Eugen}}
|artikel = Computervirus
[[Kategorie:Maler (Deutschland)]]
|dateiname = De-Computervirus-article.ogg
[[Kategorie:Maler (Düsseldorfer Malerschule)]]
|dauer = 68:45
[[Kategorie:Landschaftsmaler]]
|größe = 32,8&nbsp;MB
[[Kategorie:Historienmaler]]
|sprecher = Ahoek
[[Kategorie:Maler des Orientalismus]]
|geschlecht = Männlich
[[Kategorie:Industriemaler]]
|dialekt = Hochdeutsch
[[Kategorie:Corpsstudent (19. Jahrhundert)]]
|oldid = 121159054
[[Kategorie:Hochschullehrer (Preußische Akademie der Künste)]]
|artikeldatum = 2013-08-14
[[Kategorie:Hochschullehrer (HfBK Dresden)]]
[[Kategorie:Mitglied der Paläontologischen Gesellschaft]]
[[Kategorie:Deutscher]]
[[Kategorie:Geboren 1842]]
[[Kategorie:Gestorben 1921]]
[[Kategorie:Mann]]

{{Personendaten
|NAME=Bracht, Eugen
|ALTERNATIVNAMEN=Bracht, Eugen Felix Prosper (vollständiger Name)
|KURZBESCHREIBUNG=deutscher Maler und Professor
|GEBURTSDATUM=3. Juni 1842
|GEBURTSORT=[[Morges]]
|STERBEDATUM=15. November 1921
|STERBEORT=[[Darmstadt]]
}}
}}

[[Kategorie:Schadprogramm]]
[[Kategorie:Hackertechnik (Computersicherheit)]]
[[Kategorie:Computervirus| ]]

Version vom 21. Dezember 2021, 13:00 Uhr

Hexdump des Blaster-Wurms, zeigt eine Nachricht des Wurm-Programmierers an den damaligen Microsoft-CEO Bill Gates

Ein Computervirus (lateinisch virus ‚Gift, Schleim‘; Plural -viren) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme, einen Bootsektor oder den RAM einschleust, und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es Veränderungen am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion), mittelbar auch zu Schäden an der Hardware führen. Als typische Auswirkung sind Datenverluste möglich. Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.

Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

Arbeitsweise

Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtcomputers und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder durch Fehler im Virus kann das Virus das Wirtssystem oder dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen oder Datenverlust bis zu Hardwareschäden.

Viren sind oft in einem Wirtsprogramm eingebettet. Wird dieses Wirtsprogramm aufgerufen, wird das Virus ausgeführt, und kann sich weiter verbreiten.

Heutzutage sind Computerviren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer in kürzerer Zeit eine größere Verbreitung ermöglicht. Viren sind nur noch in neuen Nischen (siehe unten) von Bedeutung.

Unterschied zwischen Virus und Wurm

Computerviren und -Würmer verbreiten sich beide auf Rechnersystemen, jedoch basieren sie zum Teil auf vollkommen verschiedenen Konzepten und Techniken.

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden).

Die Verbreitung auf neue Systeme erfolgt durch Kopieren einer infizierten Wirtsdatei auf das neue System durch einen Anwender. Dabei ist es unerheblich, auf welchem Weg diese Wirtsdatei kopiert wird: Früher waren die Hauptverbreitungswege Wechselmedien wie Disketten, heute sind es Rechnernetze (zum Beispiel via E-Mail zugesandt, von FTP-Servern, Web-Servern oder aus Tauschbörsen heruntergeladen). Es existieren auch Viren, die Dateien in freigegebenen Ordnern in lokalen Netzwerken infizieren, wenn sie entsprechende Rechte besitzen.

Im Gegensatz zu Viren warten Würmer nicht passiv darauf, von einem Anwender auf einem neuen System verbreitet zu werden, sondern versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus, wie zum Beispiel:

  • Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen,
  • Design- und Programmierfehler in Netzwerkdiensten,
  • Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen (zum Beispiel E-Mail-Clients).

Ein Wurm kann sich dann wie ein Virus in eine andere Programmdatei einfügen; meistens versucht er sich jedoch nur an einer unauffälligen Stelle im System mit einem unauffälligen Namen zu verbergen und verändert das Zielsystem so, dass beim Systemstart der Wurm aufgerufen wird (wie etwa die Autostart-Funktion in Windows-Systemen).

In der Umgangssprache werden Computerwürmer wie „I Love You“ oft als Viren bezeichnet, da der Unterschied für Anwender oft nicht ersichtlich ist.

Gefährdungsgrad unterschiedlicher Betriebssysteme

Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, inwieweit sich ein Virus auf einem System ausbreiten kann.

Betriebssysteme ohne jegliche Rechtesysteme wie DOS, darunter PC-kompatibles DOS wie MS-DOS, auf DOS bzw. MS-DOS basierende Windows-Systeme (Windows bis Version 3.x, aber auch Windows 9x) und Amiga-Systeme, sind grundsätzlich anfälliger als Systeme mit Zugriffskontrollen. Auch wenn der Benutzer ausschließlich als Administrator arbeitet und somit in das Rechtesystem des Betriebssystems eingreifen kann, sind neuere Windows-Versionen (ab Windows NT), Unix und unixoide Systeme wie Linux und macOS genauso anfällig.

Besonders bei Windows NT und darauf basierenden Systemen wie Windows 2000 oder XP besteht das Problem, dass zwar ein gutes Benutzerrechtesystem vorhanden ist, dieses aber in der Standardeinstellung nicht verwendet wird, um die Rechte des Anwenders einzuschränken. Ein Grund dafür ist, dass nach der Installation von einigen Windows-Versionen die automatisch eingerichteten Benutzerkonten Administratorenrechte besitzen. Anders jedoch ab Windows Vista, wo die Einrichtung eines Standardkontos nicht die vollen Administratorrechte hat, und mit Hilfe der Benutzerkontensteuerung (UAC) wird zudem das System geschützt. Die meisten Linux-Distributionen richten bei der Installation ein Nutzerkonto ohne administrative Rechte ein, so dass beim normalen Benutzen des Computers zunächst nur beschränkte Rechte zur Verfügung stehen und nur der spezielle Root-Account Administratorenrechte besitzt.

Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, für die der Benutzer die entsprechenden Rechte zur Veränderung besitzt. Dieses bedeutet normalerweise, dass Systemdateien vom Virus nicht infiziert werden können, solange der Administrator oder mit Administratorrechten versehene Systemdienste nicht Dateien des infizierten Benutzers aufrufen. Eventuell auf dem gleichen System arbeitende Benutzer können meist ebenfalls nicht infiziert werden, solange sie nicht eine infizierte Datei des infizierten Benutzers ausführen oder die Rechte des infizierten Benutzers es erlauben, die Dateien von anderen Benutzern zu verändern.

Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie derzeit das Hauptziel von Virenautoren. Die Tatsache, dass sehr viele Windows-Anwender mit Konten arbeiten, die Administratorrechte haben, sowie die Unkenntnis von Sicherheitspraktiken bei der relativ hohen Zahl unerfahrener Privatanwender macht Windows-Systeme noch lohnender als Ziel von Virenautoren.

Während für Windows-Systeme über hunderttausende Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und das klassische Mac OS deutlich niedriger. In „freier Wildbahn“ werden allerdings weitaus weniger verschiedene Viren beobachtet, als theoretisch bekannt sind. Das erste Virus für Apples Mac-OS-X-Betriebssystem wurde am 13. Februar 2006 im Forum einer US-amerikanischen Gerüchteseite veröffentlicht. Bis dahin galt das Betriebssystem der Macintosh-Computer als gänzlich von Viren und Würmern unbelastet. Der Hersteller von Windows-Antivirenprogrammen Sophos stellt in seinem Security Report 2006 öffentlich fest, dass Mac OS X (nach 2012 „OS X“ und seit 2016 „macOS“) sicherer sei als Windows.[1]

Bei Unix- und Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die geringe Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen und Viren „in freier Wildbahn“ praktisch nicht vorkommen. Anders sieht es bei Computerwürmern aus. Unix- bzw. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.

Allgemeine Prävention

Allgemeine Prävention für sämtliche Betriebssysteme

Zur Prävention gegen Viren sollten Anwender keine unbekannte Dateien oder Programme aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die per E-Mail empfangen wurden, sowohl von unbekannten als auch von bekannten Absendern, insbesondere, wenn die Nachricht ungewöhnlich oder nichtssagend erscheint. Bei heruntergeladener Software kann es ratsam sein, mehrere Tage mit der Benutzung zu warten und danach zu schauen, ob zwischenzeitlich ein Virus in der Software gefunden wurde. Bei bestehenden Dateien auf dem Computer kann auf das Datum der letzten Änderung geschaut werden. Verdächtig ist es, wenn eine ältere Datei ein ungewöhnlich neues Datum aufweist.[2]

Eine weitere starke Schutzmöglichkeit wäre es, die Konnektivität zwischen Computern einzuschränken. Würde man sicherstellen, dass ein Computer nur eigene Dateien verschicken darf, aber nicht solche Dateien, die seinerseits von anderen Computern empfangen wurden, würde dies die Verbreitung von Viren stark einschränkten. Allerdings ist eine solche Maßnahme in der Praxis nur schwer umzusetzen.[2]

Auch durch eine Limitierung der Möglichkeiten, empfangene Daten auszuführen, kann die Verbreitung eingeschränkt werden. Computer, die beispielsweise nur für eine bestimmte Aufgabe gebraucht werden, können so eingestellt werden, dass empfangene Daten nur interpretiert aber nicht ausgeführt werden.[2]

Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden und vom Hersteller bereitgestellte Service Packs und Patches/Hotfixes eingespielt werden. Dabei ist zu beachten, dass es einige Zeit dauern kann, bis Patches bereitgestellt werden.[3] Einige Betriebssysteme vereinfachen diese Prozedur, indem sie das automatische Herunterladen und Installieren von Aktualisierungen unterstützen. Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Aktualisierungen, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via „Offline-Update“ einzuspielen. Diese Offline-Updates sind besonders bei neuen PCs zu empfehlen, da andernfalls der PC bereits beim ersten Verbinden mit dem Internet infiziert werden könnte.

Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, da dieser keine Software systemweit installieren darf.

Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden, um nicht versehentlich Dateien auszuführen, die man sonst als getarnten Schädling erkennen würde. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs können Programme bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden.

Es existieren auch Computerviren für Nicht-Microsoft-Betriebssysteme wie Symbian, Linux, Mac OS und Betriebssysteme der BSD-Reihe. Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr dar. Ein Grund dafür ist einerseits die geringere Verbreitung dieser Plattformen (deren Verbreitung lag Anfang 2009 bei ca. fünf Prozent),[4] sodass Virenentwickler diese Systeme in der Vergangenheit eher verschont haben und es andererseits für die Schadprogramme eine erhebliche Schwierigkeit bietet, weitere Infektionsopfer zu finden. Ein weiterer, technischer Grund ist die explizite Rechtetrennung vieler anderer Betriebssysteme. Bei quelloffenen Betriebssystemen kommt noch hinzu, dass es viele verschiedene Distributionen gibt, was wiederum eine Einschränkung für Viren darstellt.

Personal Firewall

Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von Würmern zugeschnitten ist und Viren nicht beeinträchtigt.

Antivirensoftware

Ein Online-Scanner erkennt ein Virus.

Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solchen Programms wichtig, regelmäßig die von den Herstellern bereitgestellten aktualisierten Virensignaturen einzuspielen. Viren der nächsten Generation (Tarnkappenviren) können von Antivirensoftware fast nicht mehr erkannt werden[5] (siehe auch Rootkit).

Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Antivirenprogramme bieten meist zwei Betriebsmodi: einen manuellen, bei dem das Antivirenprogramm erst auf Aufforderung des Benutzers alle Dateien einmalig überprüft (on demand), und einen automatischen, bei dem alle Schreib- und Lesezugriffe auf die Festplatte und teilweise auch auf den Arbeitsspeicher überprüft werden (on access). Es gibt Antivirenprogramme, die mehrere für das Scannen nach Viren verantwortliche Programmmodule (engines) nutzen. Wenn diese unabhängig voneinander suchen, steigt die Erkennungswahrscheinlichkeit.

Antivirenprogramme bieten nie vollständigen Schutz, da die Erkennungsrate selbst bei bekannten Viren nicht bei 100 % liegt. Unbekannte Viren können von den meisten dieser Programme anhand ihres Verhaltens entdeckt werden („Heuristik“); diese Funktionen arbeiten jedoch sehr unzuverlässig. Auch entdecken Antivirenprogramme Viren oft erst nach der Infektion und können das Virus unter Umständen nicht im normalen Betrieb entfernen.

Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme eingesetzt werden. Dabei ist es sinnvoll, darauf zu achten, dass die Programme unterschiedliche Engines nutzen, damit die Erkennungsrate steigt. Es gibt Antivirenprogramme verschiedener Hersteller, welche die gleichen Scan-Methoden anwenden, also damit auch ein ähnliches Risiko haben, bestimmte Viren zu übersehen. Verschiedene On-Access-Antivirenprogramme („Wächter“, „Guard“, „Shield“ usw.) sollten nie gleichzeitig installiert werden, weil das zu Fehlfunktionen des PC führen kann: Da viele dieser On-Access-Scanner bereits beim Hochfahren des Betriebssystems nach Bootsektorviren suchen, werden sie quasi gleichzeitig gestartet und versuchen einen alleinigen und ersten Zugriff auf jede zu lesende Datei zu erlangen, was naturgemäß unmöglich ist und daher zu schweren Systemstörungen führen kann bzw. muss.

Werden mehrere On-Demand-Scanner installiert und – auch unabhängig, also nicht gleichzeitig – gestartet und ausgeführt, sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt bzw. schon gesicherte Virendateien im sogenannten „Quarantäne-Ordner“ des anderen Programms findet. Auch ein On-Access-Scanner kann deshalb bei einem zusätzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogramms im Konkurrenzprodukt also fälschlich eine oder mehrere Viren finden.

Grundsätzlich sollte gelegentlich, aber regelmäßig der gesamte PC auf Viren untersucht werden, da – mit Hilfe neuer Virensignaturen – alte, früher nicht erkannte Virendateien entdeckt werden können und darüber hinaus auch die „Wächtermodule“ ein und desselben Herstellers manchmal anders suchen und erkennen als der zugehörige On-Demand-Scanner.

Schutz durch Live-Systeme

Live-Systeme wie Knoppix, die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Weil keine Veränderungen an Festplatten vorgenommen werden können, kann sich kein schädliches Programm auf der Festplatte einnisten. Speicherresidente Malware kann aber auch bei solchen Live-Systemen Schaden anrichten, indem diese Systeme als Zwischenwirt oder Infektionsherd für andere Computer dienen können. Malware, die direkt im Hauptspeicher residiert, wird erst bei einem Reboot unschädlich gemacht.

Computervirentypen

Bootviren

Bootviren zählen zu den ältesten Computerviren. Diese Viren waren bis 1995 eine sehr verbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplattenpartitionen oder den Master Boot Record (MBR) einer Festplatte.

Der Bootsektor ist der erste physische Teil einer Diskette oder einer Festplattenpartition. Festplatten haben außerdem einen sogenannten Master Boot Record. Dieser liegt wie der Bootsektor von Disketten ganz am Anfang des Datenträgers. Bootsektoren und MBR enthalten mit den Bootloadern die Software, die von einem Rechner direkt nach dessen Start ausgeführt wird, sobald die Firmware bzw. das BIOS den Rechner in einen definierten Startzustand gebracht hat. Üblicherweise laden Boot-Loader das installierte Betriebssystem und übergeben diesem die Kontrolle über den Computer.

Wie beschrieben sind Boot-Loader solche Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für Viren sehr interessant: Bootviren können in das Betriebssystem, das nach ihnen geladen wird, eingreifen und dieses manipulieren oder komplett umgehen. Dadurch können sie sich beispielsweise auf Bootsektoren eingelegter Disketten verbreiten.

Lädt ein Rechner nicht den MBR der Festplatte, sondern den infizierten Bootsektor einer Diskette, versucht das enthaltene Bootvirus meist, sich in den MBR der Festplatte zu verbreiten, um bei jedem Start des Computers ohne Diskette aktiv werden zu können.

Bootviren haben jedoch mit den technischen Limitierungen, die mit dem Speicherort „Bootsektor“ oder vor allem „MBR“ einhergehen, zu kämpfen: Sie können maximal 444 Bytes groß sein, sofern sie nicht noch weitere Bestandteile auf anderen Bereichen der Festplatte verstecken. Der MBR ist nach Industrienorm ein Sektor, also 512 Byte groß, aber einige Bytes werden für die Hardware- und BIOS-Kompatibilität verbraucht. Außerdem müssen sie die Aufgaben des Boot-Loaders übernehmen, damit das System funktionsfähig bleibt, was von dem ohnehin schon sehr geringen Platz für die Virenlogik noch weiteren Platz wegnimmt. Da sie vor einem Betriebssystem aktiv werden, können sie außerdem nicht auf von einem Betriebssystem bereitgestellte Funktionen wie das Finden und Öffnen einer Datei zurückgreifen.

Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige CD-ROM-Abbilddateien. Es ist technisch möglich, einen Bootsektorvirus für ein bootfähiges lokales Netzwerk oder für einen USB-Stick zu erstellen, dies ist aber bis jetzt noch nicht geschehen.

Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen gut funktionierenden Schutz vor ihnen haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist ihre Verbreitung im Allgemeinen sehr langsam. Durch die technischen Probleme, die mit diesem Virentyp einhergehen, fordern sie vom Virenautor außerdem deutlich mehr Wissen und Programmierfertigkeiten als bei anderen Virenformen notwendig, während sie zugleich seine Möglichkeiten stark einschränken.

Dateiviren und Linkviren

Teil der Infektionsroutine eines Windows-Dateivirus, das PE-Dateien infiziert; Assemblersprache.

Linkviren oder Dateiviren sind der am häufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem.

Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen (oft direkt am Ende, da dies am einfachsten ist). Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird. Eine spezielle Form von Linkviren wählt eine andere Strategie und fügt sich in eine bestehende Programmfunktion ein.

Zu den verschiedenen Arten von Linkviren siehe Infektionsarten.

Makroviren

Makroviren benötigen Anwendungen, die Dokumente mit eingebetteten Makros verarbeiten. Sie befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind.

Makros werden von vielen Office-Dokument-Typen verwendet. Aber auch andere Dokumentdateien können Makros enthalten. Sie dienen normalerweise dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen.

Häufig unterstützen Anwendungen mit solchen Dokumenten ein spezielles Makro, das automatisch nach dem Laden des Dokuments ausgeführt wird. Dies ist ein von Makroviren bevorzugter Ort für die Infektion, da er die höchste Aufrufwahrscheinlichkeit hat. Wie Linkviren versuchen auch Makroviren, noch nicht infizierte Dateien zu befallen.

Da die meisten Anwender sich nicht bewusst sind, dass beispielsweise ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Sie werden sehr oft an andere Anwender verschickt oder auf öffentlichen Servern zum Herunterladen angeboten. Dadurch können sich Makroviren recht gut verbreiten. Um das Jahr 2000 herum stellten sie die größte Bedrohung dar, bis sie darin von den Computerwürmern abgelöst wurden.

Ein Schutz gegen Makroviren besteht darin, dafür zu sorgen, dass nur zertifizierte Makros von der Anwendung ausgeführt werden. Dies ist insbesondere für (größere) Unternehmen und Behörden von Interesse, wo eine zentrale Zertifizierungsstelle Makros zum allgemeinen Gebrauch vor deren Freigabe überprüft und akzeptierte Makros zertifiziert.

Es empfiehlt sich weiterhin, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten.

Skriptviren

Teil des Source-Codes von Html.Lame, einem Skriptvirus, das HTML-Dateien infiziert.

Ein Skript ist ein Programm, welches nicht durch einen Compiler in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (zum Beispiel in Form der Skriptsprache Perl oder PHP) sowie clientseitig durch in Webseiten eingebettete Skriptsprachen (zum Beispiel JavaScript).

Ein Skript wird gerne in Webseiten zusätzlich zu normalem HTML oder XML eingesetzt, um Funktionen zu realisieren, die sonst nur unter Zuhilfenahme ausführbarer Programme auf dem Server (CGI-Programme) realisierbar wären. Solche Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten oder Webmailer. Skriptsprachen sind meist vom Betriebssystem unabhängig. Um ein Skript auszuführen, wird ein passender Interpreter – ein Programm, das das Skript von einer für den Menschen lesbaren Programmiersprache in eine interne Repräsentation umsetzt und dann ausführt – benötigt. Wie alle anderen Viren auch sucht das Skriptvirus eine geeignete Wirtsdatei, die es infizieren kann.

Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer HTML-Datei ein (oder erzeugt diesen). Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments, um ihn schließlich auszuführen. Diese speziellen Skriptviren verhalten sich also fast genauso wie die oben beschriebenen Makroviren.

Unix-, macOS- und Linux-Systeme benutzen für die Automatisierung vieler Aufgaben Skripte, welche zum Beispiel für eine Unix-Shell wie Bash, in Perl oder in Python geschrieben wurden. Die Kommandozeileninterpreter aus MS-DOS und Windows können ebenfalls spezielle Skripte ausführen. Auch für diese Skriptsprachen gibt es Viren, die allerdings nur Laborcharakter haben und in der „freien Wildbahn“ so gut wie nicht anzutreffen sind. Sie können außerdem nicht, wie in HTML eingebettete Skriptviren, versehentlich eingefangen werden, sondern man muss – wie bei einem Linkvirus – erst ein verseuchtes Skript auf sein System kopieren und ausführen.

Mischformen

Nicht alle Computerviren fallen eindeutig in eine spezielle Kategorie. Es gibt auch Mischformen wie zum Beispiel Viren, die sowohl Dateien als auch Bootsektoren infizieren (Beispiel: Kernelviren) oder Makroviren, die auch Programmdateien infizieren können. Bei der Zusammensetzung ist beinahe jede Variation möglich.

EICAR-Testdatei

Meldung der EICAR-Testdatei nach der Ausführung.

Die EICAR-Testdatei ist eine Datei, die benutzt wird, um Virenscanner zu testen. Sie ist kein Virus und enthält auch keinen „viralen“ Inhalt, sondern ist nur per Definition als Virus zu erkennen. Jeder Virenscanner sollte diese Datei erkennen. Sie kann deswegen benutzt werden, um auf einem System – das von keinem Virus infiziert wurde – zu testen, ob der Virenscanner korrekt arbeitet.

Infektionsarten

Companion-Viren

Companion-Viren infizieren nicht die ausführbaren Dateien selbst, sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Es handelt sich also nicht um ein Virus im eigentlichen Sinne, da kein Wirtsprogramm manipuliert wird.

Unter MS-DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei gleichen Namens mit der Endung „.com“ erstellen, die dann nur das Virus enthält. Wird in der Kommandozeile von MS-DOS ein Programmname ohne Endung eingegeben, sucht das Betriebssystem zuerst nach Programmen mit der Endung „.com“ und danach erst nach Programmen mit der Endung „.exe“, so dass der Schädling vor dem eigentlichen Programm in der Suchreihenfolge erscheint und aufgerufen wird. Der Schädling führt, nachdem er sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer oft nichts von der Infektion bemerkt.

Überschreibende Computerviren

Überschreibende Computerviren sind die einfachste Form von Viren, wegen ihrer stark zerstörenden Wirkung aber am leichtesten zu entdecken. Wenn ein infiziertes Programm ausgeführt wird, sucht das Virus nach neuen infizierbaren Dateien und überschreibt entweder die ganze Datei oder nur einen Teil derselben (meist den Anfang) mit einer benötigten Länge. Die Wirtsdatei wird dabei irreparabel beschädigt und funktioniert nicht mehr oder nicht mehr korrekt, wodurch eine Infektion praktisch sofort auffällt.

Prepender

Diese Art von Computerviren fügt sich am Anfang der Wirtsdatei ein. Beim Ausführen der Wirtsdatei wird zuerst das Virus aktiv, das sich weiterverbreitet oder seine Schadwirkung entfaltet. Danach stellt das Virus im Arbeitsspeicher den Originalzustand des Wirtsprogramms her und führt dieses aus. Außer einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Wirtsdatei vollkommen arbeitsfähig ist.

Appender

Ein Appender-Virus fügt sich an das Ende einer zu infizierenden Wirtsdatei an und manipuliert die Wirtsdatei derart, dass es vor dem Wirtsprogramm zur Ausführung kommt. Nachdem das Virus aktiv geworden ist, führt es das Wirtsprogramm aus, indem es an den ursprünglichen Programmeinstiegspunkt springt. Diese Virusform ist leichter zu schreiben als ein Prepender, da das Wirtsprogramm nur minimal verändert wird und es deshalb im Arbeitsspeicher nicht wiederhergestellt werden muss. Da Appender einfach zu implementieren sind, treten sie relativ häufig auf.

Entry Point Obscuring

Der Fachbegriff „Entry Point Obscuring“ (kurz: EPO) heißt übersetzt „Verschleierung des Einsprungspunktes“. Viren, die diese Technik benutzen, suchen sich zur Infektion einen bestimmten Punkt in der Wirtsdatei, der nicht am Anfang oder am Ende liegt. Da dieser Punkt von Wirt zu Wirt variiert, sind Viren dieses Typs relativ schwierig zu entwickeln, da unter anderem eine Routine zum Suchen eines geeigneten Infektionspunktes benötigt wird. Der Vorteil für diesen Virentyp besteht darin, dass Virenscanner die gesamte Datei untersuchen müssten, um EPO-Viren zu finden – im Gegensatz zum Erkennen von Prepender- und Appender-Viren, bei denen der Virenscanner nur gezielt Dateianfang und -ende untersuchen muss. Sucht ein Virenscanner also auch nach EPO-Viren, benötigt er mehr Zeit – wird der Virenscanner so eingestellt, dass er Zeit spart, bleiben EPO-Viren meist unentdeckt.

Für das Entry Point Obscuring sucht sich das Virus einen speziellen Ort, wie etwa eine Programmfunktion, irgendwo in der Datei, um diese zu infizieren. Besonders lohnend ist zum Beispiel die Funktion zum Beenden des Programms, da sie meist ein leicht zu identifizierendes Erkennungsmuster hat und genau einmal aufgerufen wird. Würde das Virus eine zeitkritische Funktion oder eine sehr häufig aufgerufene Funktion infizieren, fiele es leichter auf. Das Risiko für EPO-Viren besteht darin, dass sie sich unter Umständen einen Punkt in einem Wirt aussuchen können, der nie oder nicht bei jeder Ausführung des Wirtes aufgerufen wird.

Techniken

Arbeitsspeicher

Speicherresidente Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher. Unter MS-DOS wurde eine Technik namens TSR (Terminate and Stay Resident) verwendet, in Betriebssystemen wie Windows, Unix oder Unix-ähnlichen Systemen (Linux, macOS) erzeugt das Virus einen neuen Prozess. Das Virus versucht in diesem Fall, dem Prozess einen unverdächtig wirkenden Prozessnamen zu geben oder seinen Prozess komplett zu verstecken. Gelegentlich versuchen diese Viren auch, Funktionen des Betriebssystems zu manipulieren oder auf sich umzuleiten, sofern das Betriebssystem dieses ermöglicht bzw. nicht verhindert.

Selbstschutz der Viren

Stealth-Viren

Computerviren dieser Art ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel bei der Abfrage der Größe einer infizierten Datei die Größe vor der Infektion angegeben wird (manche Viren verändern die ursprüngliche Größe auch gar nicht, weil sie sich in unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei zurückgeben.

Teil eines polymorph verschlüsselten JavaScript-Virus.

Verschlüsselte Viren

Dieser Typ von Viren verschlüsselt sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können. Die Routine zum Entschlüsseln muss aber naturgemäß in normaler Form vorliegen und kann von Antivirenprogrammen erkannt werden.

Polymorphe Viren

Diese Art von Viren ändern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung – hierbei wird eine variable Verschlüsselung benutzt. Ein Teil des Virus muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu entschlüsseln. Um auch diesen Teil variabel zu gestalten, wird die Entschlüsselungsroutine bei jeder Infektion neu erstellt. Die Routine, die die Entschlüsselungsroutine immer neu erstellt, befindet sich dabei selbst im verschlüsselten Teil des Virus und kann zum Beispiel voneinander unabhängige Befehle austauschen und Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.

Metamorphe Viren

Im Gegensatz zu polymorphen Viren, die nur die Gestalt des Codes (durch variable Verschlüsselung oder Permutation) ändern, wird bei Metamorphismus der Virus temporär in eine Metasprache umgeschrieben (daher der Name). Die Metasprache wird unter Anwendung von einem Obfuscator wieder kompiliert. Die formale Grammatik des Virus bleibt immer dieselbe.[6]

Diese Technik ist möglich, da die Assemblersprache für einen Befehl verschiedene Möglichkeiten bietet, diesen auszuführen. Zum Beispiel kann der Befehl mov eax, 0x0 in xor eax, eax oder sub eax, eax umgewandelt werden. Da eine Mutation eine Veränderung der Befehlsfolge des Virus ist (und nicht nur eine andere Darstellung der gleichen Befehlsfolge), sind metamorphe Viren schwerer zu erkennen als polymorphe.[7]

Beispiele sind Win32.ZMist, Win32.MetaPHOR oder Win32.SK. Obwohl diese Viren hochkomplex sind und vielen Antiviren-Herstellern Probleme bereitet haben,[8] sind sie vom theoretischen Standpunkt aus gesehen noch trivial.[9]

Retroviren

Retroviren zielen darauf ab, Virenschutzprogramme und Personal Firewalls zu deaktivieren. Da sie sich dadurch nicht nur selbst vor Entdeckung schützen, sondern auch anderen Schadprogrammen Tür und Tor öffnen, gelten sie als sehr gefährlich.

Mögliche Schäden bzw. Payload

Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, sämtliche Daten zu zerstören. Das ist aber nur in sehr wenigen Fällen richtig. Die meisten Computerviren versuchen hauptsächlich, sich selbst möglichst weit zu verbreiten und deswegen nicht aufzufallen.

Harmlose Auswirkungen

Eine Eigenschaft, die jedes Virus hat, ist das Stehlen von Rechnerzeit und -speicher. Da ein Virus sich selbst verbreitet, benutzt es die Leistung des Prozessors und der Festplatten. Viren sind aber im Normalfall so geschrieben, dass sie für das System keine spürbare Beeinträchtigung darstellen, so dass sie der Benutzer nicht erkennt. Bei der Größe aktueller Festplatten fällt auch der zusätzlich benötigte Festplattenplatz nicht mehr auf.

Ungewollte Schäden – Programmierfehler

Viele Computerviren enthalten Fehler, welche unter gewissen Umständen zu fatalen Folgen führen können. Diese Fehler sind zwar meistens unbeabsichtigt, können trotzdem Dateien durch eine falsche Infektion zerstören oder gar in Einzelfällen ganze Datenbestände vernichten.

Ein HTML-Virus gibt sich dem Opfer zu erkennen.
„Existenzbericht“ – Meldungen an den Benutzer

Manche Viren geben dem Benutzer ihre Existenz bekannt. Beispiele für Meldungen von Viren können zum Beispiel sein:

  • Piepsen bzw. Musik
  • Meldungsboxen oder plötzlich auftauchende Texte auf dem Bildschirm mit oft (für den Virusautor) amüsanten Nachrichten oder gar politischem Inhalt
  • Manipulation des Bildschirminhaltes wie herunterfallende Buchstaben, Verzerrungen oder über den Bildschirm wandernde Objekte.

Die meisten dieser Existenzmeldungen sind harmlos und erfolgen oft nur zu bestimmten Uhrzeiten oder nur an bestimmten Tagen, um nicht zu schnell aufzufallen und so eine höhere Verbreitung zu erlangen. Es gibt auch „Viren“, die keine eigentliche Schadroutine enthalten, sondern lediglich derartige Meldungen. Dabei handelt es sich um sogenannte Joke-Programme. Beispiele hierfür sind etwa Eatscreen oder FakeBlueScreen.

Datenzerstörung

Durch das Infizieren von Dateien werden die darin enthaltenen Daten manipuliert und möglicherweise zerstört. Da jedoch die meisten Viren vor Entdeckung geschützt werden sollen, ist eine Rekonstruktion der Daten in vielen Fällen möglich.

Einige wenige Viren wurden speziell zur Zerstörung von Daten geschrieben. Das kann vom Löschen von einzelnen Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher der „Lebensraum“ von Viren ist, zerstören sie sich mit diesen Aktionen oft selbst.

Hardwarezerstörung

Direkte Hardwarezerstörung durch Software und somit durch Computerviren ist nur in Einzelfällen möglich. Dazu müsste dem Virenautor bekannt sein, wie eine bestimmte Hardware so extrem oder fehlerhaft angesteuert werden kann, dass es zu einer Zerstörung kommt. Einige (z. T. eher theoretische) Beispiele für solche Möglichkeiten sind:

  • Das Senden extremer Bildsignale an Bildschirme. Heute nicht mehr gebräuchliche Festfrequenzmonitore waren dafür anfällig, es gab Viren, die diese Angriffe auf solche Monitore tatsächlich durchgeführt haben. Heute ist eine Beschädigung durch fehlerhafte bzw. extreme Bildsignale so gut wie ausgeschlossen.
  • Übertakten von Grafikkarten, die es erlauben, die Taktfrequenz der Bausteine per Software einzustellen. Bei einer zu hohen Übertaktung und nicht ausreichenden Kühlung können Bausteine überhitzen und beschädigt oder zerstört werden.
  • Übertakten von Bausteinen auf der Hauptplatine, die dadurch selbst überhitzen oder andere Bauteile überlasten können (Widerstände, integrierte Bausteine).
  • Unbenutzbarkeit von Festplatten durch bestimmte inoffizielle ATA-Kommandos.
  • Reduzierung der Lüftergeschwindigkeit, um Überhitzung der Komponenten zu verursachen.

Da im heutigen PC-Bereich die Hardwarekomponentenauswahl sehr heterogen ist, gilt bisher die Meinung, dass es sich für Virenautoren nicht lohnt, solche Angriffe durchzuführen.

Firmwarezerstörung

Ein als Hardwareschaden missinterpretierter Schaden ist das Überschreiben des BIOS, das heute meist in Flash-Speichern gespeichert ist. Wird dieser Flash-Speicher böswillig überschrieben, kann der Rechner nicht mehr starten. Da der Rechner nicht mehr startet, wird oft fälschlicherweise ein Hardwareschaden angenommen. Der Flash-Speicher muss in diesem Fall ausgebaut und mit einem korrekten BIOS neu bespielt werden. Ist der Flash-Speicher fest eingelötet, ist das Ausbauen wirtschaftlich oft nicht rentabel und die gesamte Hauptplatine muss ausgetauscht werden.[10] Bei Hauptplatinen mit SPI- oder JTAG-Interface für den Flash-Speicher kann ein gelöschtes oder überschriebenes BIOS mittels geeigneter Programmiergeräte erneuert werden.

Wirtschaftliche Schäden

Der wirtschaftliche Schaden durch Computerviren ist geringer als der Schaden durch Computerwürmer. Grund dafür ist, dass sich Viren nur sehr langsam verbreiten können und dadurch oft nur lokal verbreitet sind.

Ein weiterer Grund, warum der wirtschaftliche Schaden bei Computerviren nicht so hoch ist, ist die Tatsache, dass sie den angegriffenen Computer oder die angegriffene Datei im Allgemeinen für einen längeren Zeitraum brauchen, um sich effektiv verbreiten zu können. Computerviren, die Daten sofort zerstören, sind sehr ineffektiv, da sie mit dieser Aktion auch ihren eigenen Lebensraum zerstören.

Im Zeitalter der DOS-Viren gab es trotzdem einige Viren, die erheblichen Schaden angerichtet haben. Ein Beispiel ist das Virus DataCrime, das gesamte Datenbestände vernichtet hat. Viele Regierungen reagierten auf dieses Virus und verabschiedeten Gesetze, die das Verbreiten von Computerviren zu einer Straftat machen.

Auch unter Windows gab es vereinzelt Fälle von Computerviren, die gravierende finanzielle Schäden für einzelne Unternehmen bedeuteten. So wurde Anfang 1998 das XM/Compat-Virus entdeckt, ein Makro-Virus, das Microsoft-Excel-Dateien mit einer äußerst bösartigen Schadfunktion befällt: Immer, wenn Excel beendet wird, durchforstet der Schädling ein zufälliges Dokument aus der Bearbeitungs-History nach ungeschützten Zellen mit numerischen Werten. In diesen Zellen ändert er die Werte mit einer einprozentigen Wahrscheinlichkeit zufällig in einem Rahmen von +5 bis −5 % ab. Aufgrund der zunächst nur unwesentlichen Veränderungen fallen die so manipulierten Daten möglicherweise erst nach Wochen oder gar Monaten auf. Wird der Schaden entdeckt, lässt er sich nur durch die Einspielung eines Backups wieder beheben – dazu muss natürlich bekannt sein, wann der Erstbefall genau stattgefunden hat. Zwar hat der Schädling keine sonderlich hohe Verbreitung gefunden, aber es gab Fälle von Unternehmen, deren Geschäftsbilanzen und Umsatzberichte durch einen XM/Compat-Befall völlig unbrauchbar geworden sind.

Ein Virus mit hohem wirtschaftlichen Schaden war auch Win9x.CIH, auch „Tschernobyl-Virus“ genannt (nach dem Atomunfall von Tschernobyl vom 26. April 1986), das sich großflächig verbreitete und am 26. April 2000 den Dateninhalt von mehr als 2000 BIOS-Chips in Südkorea zerstörte. Laut dem Antivirenhersteller Kaspersky sollen im Jahr davor sogar 3000 PCs betroffen gewesen sein.

Ein weiterer wirtschaftlicher Faktor war früher vor allem der Image-Schaden der betroffenen Unternehmen, heute ist dieser immaterielle Schaden nicht mehr so hoch, da ein Computervirus schon eher als normale und übliche Gefahr akzeptiert wird.

Aufbau

Computerviren haben viele unterschiedliche Formen, daher ist es nur schwer möglich, zu beschreiben, wie ein Virus grundsätzlich aufgebaut ist. Der einzige nötige Bestandteil, der aus einem Computerprogramm per Definition einen Computervirus macht, ist die Vermehrungsroutine.

Die folgende Erklärung ist keineswegs ein Standard für alle Viren. Manche Viren können mehr Funktionen haben, andere wiederum weniger.

  • Entschlüsselungsroutine: Dieser Teil sorgt bei verschlüsselten Viren dafür, dass die verschlüsselten Daten wieder zur Ausführung gebracht werden können. Nicht alle Viren besitzen diesen Teil, da nicht alle verschlüsselt sind. Oft wird die Entschlüsselungsroutine der Viren von Antiviren-Herstellern dazu benutzt, das Virus zu identifizieren, da dieser Teil oft klarer erkennbar ist als der Rest des Virus.
  • Vermehrungsteil: Dieser Programmteil sorgt für die Vermehrung des Virus. Es ist der einzige Teil, den jedes Virus hat (Definition).
  • Erkennungsteil: Im Erkennungsteil wird geprüft, ob die Infektion eines Programms oder Systembereichs bereits erfolgt ist. Jedes Wirtsprogramm wird nur einmal infiziert. Dieser Teil ist in fast allen nicht-überschreibenden Computerviren vorhanden.
  • Schadensteil: Im Verhältnis zur Zahl der Computerviren haben nur sehr wenige einen Schadensteil (Payload). Der Schadensteil ist der Grund für die Angst vieler Menschen vor Computerviren.
  • Bedingungsteil: Der Bedingungsteil ist dafür verantwortlich, dass der Schadensteil ausgeführt wird. Er ist in den meisten Computerviren mit einem Schadensteil enthalten. Viren ohne Bedingungsteil führen den Schadensteil entweder bei jeder Aktivierung oder – in ganz seltenen Fällen – niemals aus. Der Bedingungsteil (Trigger) kann zum Beispiel die Payload an einem bestimmten Datum ausführen oder bei bestimmten Systemvoraussetzungen (Anzahl der Dateien, Größe des freien Speicherplatzes usw.) oder einfach zufällig.
  • Tarnungsteil: Ein Tarnungsteil ist nur in wenigen, komplexen Viren vorhanden. Er kann das Virus zum Beispiel verschlüsseln oder ihm eine andere Form geben (Polymorphismus, Metamorphismus). Dieser Teil dient zum Schutz des Virus vor der Erkennung durch Anti-Viren-Software. Es gibt aber nur eine sehr geringe Anzahl von Viren, die nicht vollständig erkannt werden können (zum Beispiel: Win32.ZMist, ACG, Win32.MetaPHOR oder OneHalf).

Achillesferse eines Virus

Damit ein klassischer reaktiver Virenscanner ein Virus identifizieren kann, benötigt er dessen Signatur. Ein Virus versucht ein System zu infizieren, und dies geschieht zum Beispiel bei einem Linkvirus durch das Anhängen an ein bestehendes Programm. Dabei muss es (abgesehen von überschreibenden Viren) zuerst prüfen, ob es dieses Programm bereits infiziert hat – sprich, es muss in der Lage sein, sich selbst zu erkennen. Würde es dies nicht machen, könnte es ein Programm theoretisch beliebig oft infizieren, was aufgrund der Dateigröße und der CPU-Belastung sehr schnell auffallen würde. Dieses Erkennungsmuster – die Signatur – kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Polymorphe Viren sind in der Lage, mit verschiedenen Signaturen zu arbeiten, die sich verändern können, jedoch stets einer Regel gehorchen. Daher ist es den Herstellern von Anti-Viren-Software relativ einfach und schnell möglich, ein neues Virus nach dessen Bekanntwerden zu identifizieren.

Viele Viren benutzen anstelle von polymorphen Signaturen sehr kleine Kennzeichnungen wie zum Beispiel ein ungenutztes Byte im Portable-Executable-Format. Ein Virenscanner kann dieses eine Byte nicht als Erkennungsmuster nutzen, da es zu viele falsch positive Treffer gäbe. Für ein Virus ist es jedoch kein Problem, wenn es unter ungünstigen Verhältnissen einige Dateien nicht infiziert.

Geschichte

Theoretische Anfänge: bis 1985

John von Neumann veröffentlichte im Jahr 1949 seine Arbeit Theory and Organization of Complicated Automata. Darin stellt er die These auf, dass ein Computerprogramm sich selbst reproduzieren kann. Das war die erste Erwähnung von computervirenähnlicher Software. Im Jahr 1961 wurde die Theorie von Victor Vyssotsky, Robert Morris Sr. und Doug McIlroy, Forscher der Bell Labs, erfolgreich in ein Computerspiel mit dem Namen Darwin umgesetzt.[11] Zwei oder mehrere Spieler ließen Software-Organismen um die Kontrolle über das System kämpfen. Die Programme versuchten dabei, einander zu überschreiben. Spätere Versionen des Spiels wurden als Core Wars bekannt. Breite Bekanntheit erfuhr das Konzept Core Wars durch einen Artikel von Alexander K. Dewdney in der Kolumne Computer Recreations der Zeitschrift Scientific American.

1972 veröffentlichte Veith Risak den Artikel Selbstreproduzierende Automaten mit minimaler Informationsübertragung. Darin wird über ein zu Forschungszwecken geschriebenes Virus berichtet. Dieses enthielt alle wesentlichen Komponenten. Es wurde im Maschinencode des Rechners SIEMENS 4004/35 programmiert und lief einwandfrei. Der Science-Fiction-Autor David Gerrold hat 1972 in der Geschichte When Harlie Was One (in Teilen in GOD Machine u. a. vorveröffentlicht) über die G.O.D.-Maschine als Erster den Begriff „Computervirus“ erwähnt.[12]

1975 veröffentlichte der britische Autor John Brunner den Roman Der Schockwellenreiter, in dem er die Gefahr von Internetviren vorausahnt. Sein Kollege Thomas J. Ryan schilderte 1979 in The Adolescence of P-1, wie sich eine Künstliche Intelligenz virenähnlich über das nationale Computernetz ausbreitet.

Im Jahr 1980 verfasste Jürgen Kraus an der Universität Dortmund eine Diplomarbeit, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können.[13]

1982 wurde von dem 15-jährigen amerikanischen Schüler Rich Skrenta ein Computerprogramm geschrieben, das sich selbst über Disketten auf Apple-II-Systemen verbreitete. Das Programm hieß Elk Cloner und kann als das erste Bootsektorvirus bezeichnet werden.[14]

Die Grenze von Theorie und Praxis bei Computerviren verschwimmt jedoch, und selbst Experten streiten sich, was tatsächlich das erste war.

Professor Leonard M. Adleman verwendete 1984 im Gespräch mit Fred Cohen zum ersten Mal den Begriff „Computervirus“ als Fachbegriff.

Praktische Anfänge: 1985–1990

Fred Cohen lieferte 1984 seine Doktorarbeit Computer Viruses – Theory and Experiments ab.[15] Darin wurde ein funktionierendes Virus für das Betriebssystem Unix vorgestellt. Dieses gilt heute als das erste Computervirus.

Im Januar 1986 wurde die erste Vireninfektion auf einem Großrechner an der FU Berlin entdeckt.

Zwei Software-Händler aus Pakistan verbreiteten im Jahr 1986 das erste Virus für das Betriebssystem MS-DOS, das Pakistani-, Ashar- oder auch Brain-Virus genannt wird. Diese Händler verkauften billige Schwarzkopien von Originalsoftware. Dies war möglich, da dort das Kopieren von Software nicht strafbar war. Jeder Softwarekopie legten sie das Virus bei, das den Zweck haben sollte, die Kunden an den Händler zu binden. Überraschenderweise verbreitete sich dieses Virus sogar bis in die Vereinigten Staaten. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.

Schließlich wurde 1987 das erste Virus für Macintosh-Rechner entdeckt. Apple lieferte daraufhin sein System gleich komplett mit einem Virensuchprogramm aus. Allerdings konnte es nur diese eine Virenfamilie finden und war für andere Virustypen sozusagen blind, das Programm war somit nur bedingt brauchbar.

Kurz darauf wurde in Deutschland zum ersten Mal das Cascade-Virus gefunden. Es war das erste Virus, das speicherresident wurde und in Dateien auch verschlüsselt auftrat. Aufgrund dieser Eigenschaften wird es zur zweiten Generation der Viren gerechnet.

Zu einem der ersten Viren gehört auch das Jerusalem- oder PLO-Virus. Es wurde auch unter dem Namen Freitag-der-13.-Virus bekannt, da es an einem solchen Tag alle COM- und EXE-Dateien löscht. An allen anderen Tagen verlangsamt es nach etwa 30 Minuten die Rechnergeschwindigkeit.

Nicht nur MS-DOS wurde von Viren angegriffen, sondern auch andere Systeme wie Macintosh, Amiga, Atari und Unix.

Im selben Jahr, 1987, erschien im Data-Becker-Verlag das erste Buch zum Thema Computerviren, Das große Computervirenbuch von Ralf Burger. Da Burger den Quellcode einiger Viren im Buch veröffentlichte, erschienen in den folgenden Monaten Dutzende Varianten der von ihm beschriebenen Viren in der Öffentlichkeit.

1988 erschien der erste Baukasten für Viren (Virus Construction Set). Damit war es auch Anfängern möglich, Viren nach Maß zu erstellen. Das Programm wurde für den Computer Atari ST geschrieben.

In diesen Jahren wurden die ersten Antivirenprogramme herausgebracht, vor allem, um große Unternehmen zu schützen. Im Jahr 1989 erschien mit V2Px dann das erste polymorphe Virus, das sich selbst immer wieder neu verschlüsseln konnte und nur sehr schwer zu entdecken war.

Die Ära der DOS-Viren: 1990–1995

In diesen Jahren wurden Viren zunehmend komplexer konstruiert, um sich besser weiterverbreiten zu können und gegen die Entdeckung durch Antivirenprogramme geschützt zu sein. Am Anfang des Jahres 1991 verbreitet sich der erste polymorphe Virus, der Tequilavirus. Wenig später, 1992, veröffentlichte ein Virenschreiber namens Dark Avenger den ersten polymorphen Programmgenerator, MTE. Damit konnten sich auch einfachste Viren leicht vor einer Erkennung schützen. Einige der damaligen Hersteller von Antiviren-Software konnten dieses Problem nicht lösen und stoppten die Entwicklung ihres Programms.

1992 löste auch das Michelangelo-Virus eine enorme Medienhysterie aus. Mit ihm wurde die Existenz der Viren in der breiten Öffentlichkeit bekannt.

In Europa sind von 1993 bis 1996 zwei Versionen von Parity Boot die häufigsten Viren.

In diesen Jahren wurden immer wieder neue Techniken in Viren entdeckt, wie zum Beispiel die gleichzeitige Infektion von Dateien und Bootsektor, OBJ-Dateien oder Quellcode-Dateien. 1992 wurde mit Win16.Vir_1_4 das erste Computervirus für das Betriebssystem Windows 3.11 registriert. Dieses Proof-of-Concept-Virus wurde nie in „freier Wildbahn“ entdeckt.

Viren wie ACG und OneHalf markieren das Ende der MS-DOS-Viren. Bis heute zählen sie zu den komplexesten Viren überhaupt. Sie sind stark polymorph und enthalten auch Techniken wie Metamorphismus.

Die Ära der Viren für 32-Bit-Windows-Betriebssysteme: 1995–2002

Ab 1995, mit dem Erscheinen von Windows 95 und dem ständigen Zuwachs an Benutzern, wurden auch Viren für dieses Betriebssystem (und dessen obligate Programme wie Microsoft Office) geschrieben. 1995 erschien das erste Makrovirus für Microsoft Word. Da Dokumente öfter als Programme getauscht wurden, wurden Makroviren ein sehr großes Problem für die Anwender. In den Jahren darauf erschienen die ersten Makroviren für Excel (1997), Powerpoint und Access (beide 1998) und Visio (2000). 1996 wurde das erste Virus Constructor Kit für Makroviren geschrieben, das es auch Personen ohne Programmierkenntnisse ermöglichte, Viren zu erstellen.

1996 erschien dann mit Boza das erste Virus für Windows 95. Damit wurde gezeigt, dass das neueste Microsoft-Betriebssystem für Viren doch nicht, wie vorher behauptet, unantastbar war.

Als der Kampf zwischen Antivirenherstellern und Virenautoren zugunsten der Antivirenhersteller gewonnen schien, wurden 1998 mit W32.HPS und W32.Marburg die ersten polymorphen Windows-32-Bit-Viren geschrieben. Kurze Zeit später entstand mit Regswap das erste metamorphe Virus für diese Betriebssysteme.

1998 und 1999 erschienen die ersten VBS- und JavaScript-Viren und als logische Konsequenz auch die ersten HTML-Viren. Diese Viren arbeiteten mit dem umstrittenen Zusatzprogramm „Windows Scripting Host“. Nun konnten auch Webseiten von Viren infiziert werden.

In dieser Zeit wurden einige andere, für den Benutzer ungefährliche Viren geschrieben, die dennoch interessant sind. Beispiele sind das OS2.AEP-Virus, das als erstes ausführbare Dateien des Betriebssystems OS/2 infizieren konnte, oder die ersten Viren für HLP-Dateien, für PHP-Dateien, für Java, für AutoCAD, für Bash, für Palm OS und für Flash.

Am Ende dieser Ära tauchten wieder (wie in der DOS-Ära) die komplexesten Viren auf, die es bis zu dieser Zeit gab. Beispiele sind Win32.MetaPHOR oder Win32.ZMist, die sehr stark metamorph sind und nicht von Antivirenprogrammen aller Hersteller vollständig entdeckt werden können. Diese Viren wurden von Mitgliedern der Virenschreibergruppe 29A geschrieben, die die Techniken Polymorphismus und Metamorphismus in den vorangegangenen Jahren signifikant weiterentwickelt haben.

Neue Nischen: ab 2002

Ungefähr ab 2002 traten Viren mehr und mehr in den Hintergrund und wurden durch Würmer ersetzt. Die Entwicklung von Viren geht trotzdem weiter und bezieht sich vor allem auf neue Nischen.

Im Jahr 2002 wurde das erste Virus geschrieben, das sowohl Win32-Anwendungen als auch ELF-Dateien (zum Beispiel Linux-Anwendungen) infizieren konnte. Dieses Virus kann als das Einläuten eines neuen Zeitalters der Viren gesehen werden.

Im Jahr 2004 brach dann endgültig eine neue Ära für Viren an: Das erste Virus für PocketPCs (mit dem Betriebssystem Windows CE) tauchte auf und zeigte, dass auch diese viel verwendeten Kommunikationsgeräte nicht verschont werden.

Einige Monate später wurde das Virus Win64.Rugrad entdeckt. Dieses Virus konnte die Anwendungen des neu erschienenen Windows XP 64-bit Edition infizieren und hat eine Vorreiterrolle in der Entwicklung neuer Viren.

Wieder einige Monate später, im Jahr 2005, wurde das erste Virus für Handys (mit dem Betriebssystem Symbian) geschrieben. Es kann, nachdem vorher schon Würmer für dieses Betriebssystem erschienen sind, auch Dateien infizieren.

Mitte 2005, kurz nach der Veröffentlichung der ersten Beta-Version des XP-Nachfolgers Windows Vista, wurde das erste Virus für die Microsoft Command Shell (Codename Monad) veröffentlicht. Zunächst wurde propagiert, dass es ein erstes Virus für das neue Windows gäbe. Jedoch ließ Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein werde. Somit wäre dies ein Virus für eine Betaversion mit extrem geringen Chancen auf Verbreitung.

Das erste wirkliche Computervirus für Windows Vista trat einige Monate später, im Oktober 2005, auf. MSIL.Idoneus nutzt das .NET Framework 2.0, um sich zu verbreiten.

In dieser Zeit wurden die ersten Viren für Ruby, MenuetOS, F#, CHM und Microsoft Office Infopath entdeckt, die aber weder jetzt noch in Zukunft eine Gefahr für Anwender sein werden, da diese Plattformen kaum verbreitet sind und sich die Viren daher kaum vermehren können.[16]

Literatur

  • Eric Amberg: KnowWare 183. Sicherheit im Internet. IPV, Hamburg 2004, ISBN 87-91364-38-8.
  • Klaus Brunnstein: Computer-Viren-Report. WRS Verl. Wirtschaft Recht und Steuern, München 1989, ISBN 3-8092-0530-3.
  • Ralf Burger: Das große Computer-Viren-Buch. Data Becker, Düsseldorf 1989, ISBN 3-89011-200-5.
  • Andreas Janssen: KnowWare 170. Viren, Hacker, Firewalls. KnowWare, Osnabrück 2005, ISBN 87-90785-83-5.
  • Eugene Kaspersky: Malware: Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Hanser-Verlag, München 2008, ISBN 978-3-446-41500-3.
  • Mark A. Ludwig: The Giant Book of Computer Viruses. American Eagle Publications, Show Low, Ariz. 1998, ISBN 0-929408-23-3.
  • Rune Skardhamar: Virus. Detection and Elimination. AP Professional, Boston 1995, ISBN 0-12-647690-X.
  • Peter Szor: The Art Of Computer Virus Research And Defense. Addison-Wesley, Upper Saddle River NJ 2005, ISBN 0-321-30454-3.
Commons: Computerviren – Sammlung von Bildern, Videos und Audiodateien
Wiktionary: Computervirus – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. Sophos Security Report 06. In: sophos.com. (PDF; 1,1 MB, englisch)
  2. a b c David Salomon: Foundations of Computer Security. Springer-Verlag, London 2006, ISBN 978-1-84628-193-8, S. 144 f., doi:10.1007/1-84628-341-8.
  3. Microsoft wartet mit Bereitstellung eines Patches fast ein Jahr. In: golem.de. 20. September 2004, abgerufen am 29. Januar 2017.
  4. Webanalyse – Betriebssysteme und Geräte. In: webmasterpro.de. Abgerufen am 29. Januar 2017.
  5. ROOTKITS: Virenfiltern droht der Knockout. In: Spiegel Online. 27. Dezember 2005, abgerufen am 29. Januar 2017.
  6. Peter Ferrie, Peter Szor: Hunting for Metamorphic. In: pferrie.tripod.com. Virus Bulletin Conference, September 2001, abgerufen am 29. Januar 2017 (PDF; 237 kB, englisch).
  7. Peter Ferrie, Frederic Perriot: Detecting Complex Viruses. In: pferrie.tripod.com. 6. Dezember 2004, abgerufen am 29. Januar 2017 (englisch).
  8. Peter Ferrie, Péter Ször: Zmist Opportunities. In: pferrie.tripod.com. März 2001, abgerufen am 29. Januar 2017 (PDF; 122 kB)
  9. Eric Filiol: Metamorphism, Formal Grammars and Undecidable Code Mutation. In: vxheavens.com. International Journal of Computer Science, Vol. 2, No. 1, April 2007, S. 70–75, ISSN 1306-4428. Abgerufen am 29. Januar 2017 (englisch).
  10. Infos zu den das CMOS und das BIOS schädigenden Viren. In: sophos.de. Abgerufen am 29. Januar 2017.
  11. "Darwin, a Game of Survival of the Fittest among Programs", abgerufen am 2. Juni 2017
  12. Heike Häger und Sonja Engels: Viren-Alarm! RWTH Aachen, 24. Oktober 2003, S. 5, archiviert vom Original am 9. Dezember 2012; abgerufen am 3. Januar 2018.
  13. Selbstreproduktion bei Programmen. (Memento vom 8. Oktober 2013 im Internet Archive) Jürgen Kraus, Diplomarbeit, Düsseldorf, 1980. (englische Übersetzung: Journal In Computer Virology, Vol. 5, No. 1, Februar 2009) In: vxheaven.org. Abgerufen am 29. Januar 2017.
  14. Konrad Lischka: 25 Jahre Computerviren – Der Apfel-Fresser. In: Spiegel Online, 13. Juli 2007, abgerufen am 28. Januar 2017. („Das Programm pflanzte sich über Disketten fort, zeigte ein Gedicht, ließ ansonsten aber die befallenen Apple-Rechner unversehrt.“).
  15. Fred Cohen: Computer Viruses – Theory and Experiments. In: all.net. 1984, abgerufen am 29. Januar 2017 (englisch).
  16. E-Zine Releases New Virus Technologies. In: blog.trendmicro.com. Trend Micro Inc., archiviert vom Original am 11. Januar 2008; abgerufen am 28. Januar 2017 (englisch).