Computervirus
Ein Computervirus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert, indem sie sich an andere Computerprogramme oder Bereiche des Betriebssystems anhängt. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen an selbigen vor. Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.
Umgangssprachlich wird der Begriff Computervirus auch für Computerwürmer und Trojanische Pferde benutzt.
Arbeitsweise
Die Idee zu Computerviren leitete sich von dem biologischen Vorbild der Viren ab und gab ihnen ihren Namen. Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und nimmt dabei keine allzugroße Rücksicht auf dessen Wohlergehen. Auch er vermehrt sich unkontrolliert und exponentiell. Dadurch, und durch explizit vom Virenautor eingebaute Schadfunktionen, kommt es bei Infektion eines Computers häufig zur Veränderung oder Verlust von Daten und Programmen und zu Störungen des regulären Betriebs.
Ein Computervirus benötigt zur Infektion eines Rechners eine Netzverbindung um Dateien im Netz infizieren zu können oder ein Speichermedium, durch das er weitere Computer infizieren kann. In der Umgangssprache werden auch Computerwürmer wie I Love You zu Viren gezählt. Der große Unterschied besteht jedoch darin, dass ein Wurm eine selbstständige Datei und ein Virus eine nichtselbstständige Programmfunktion ist. So wurden im Jahr 2004 auch Handywürmer, die sich via Bluetooth verbreiten, in den Medien als Handyviren gezählt, obwohl diese erst ein Jahr später aufgetreten sind.
Prävention
Anwender sollten niemals unbekannte oder Programme aus unsicherer Quelle ausführen und generell beim Öffnen von Dateien Vorsicht walten lassen. Das gilt insbesondere für Dateien, die einem per E-Mail zugesandt wurden. Solche Dateien sollten, wenn überhaupt, erst nach Überprüfung mit einem aktuellen Antivirenprogramm geöffnet werden. Schadprogramme können durch Sicherheitslücken in den mit Dateien verknüpften Programmen auf verschiedene Weise aktiv werden.
Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden. Ferner sollte dem Betriebssystem bereits im Grundzustand alle wichtigen Service Packs und Hotfixes durch sogenanntes Slipstreaming oder unbeaufsichtigte Installation integriert werden. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via "Offlineupdate" (siehe Weblinks) einzuspielen. Andernfalls könnte bereits beim ersten Verbinden mit dem Internet der PC infiziert werden.
Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. Dazu zählt insbesondere, nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten zu arbeiten, der keine Software installieren darf. Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden. Auch durch die Autostartfunktion für CD-ROMs und DVD-ROMs können Programme bereits beim Einlegen eines solchen Datenträgers ausgeführt und damit ein System infiziert werden.
Es empfiehlt sich, die auf den meisten Privatrechnern vorinstallierte Software von Microsoft zu meiden oder um zu konfigurieren. Diese bieten durch ihren extrem hohen Verbreitungsgrad eine große Angriffsfläche. Vor allem Internet Explorer (IE) und Outlook Express sind hier zu nennen. Die zur Zeit bedeutendste Alternative zu IE ist Firefox, der mehr Sicherheit verspricht. Für Betriebssysteme wie Mac OS X, GNU/Linux oder die aus der BSD-Reihe sind bisher keine verbreiteten Viren bekannt.
Antivirenprogramme schützen nur vor bekannten Viren. Daher ist es bei der Benutzung eines solches Programms wichtig, regelmäßig die von den Herstellern bereitgestellten, neuen Virensignaturen einzuspielen. Unbekannte Viren können jedoch von manchen dieser Programme auch anhand ihres Verhaltens entdeckt werden. Diese Funktionen arbeiten jedoch extrem unzuverlässig. Aus diesen Gründen kann man diese Programme nur als Unterstützung ansehen und sich nicht allein auf ihr Urteil verlassen.
Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Arbeitsweise nichts mit der der Viren zu tun, sondern eher auf Würmer passt.
Computervirentypen
Bootviren sind die ältesten Computerviren überhaupt. Der erste Computervirus, geschrieben von Fred Cohen im Jahr 1986, war auch ein Bootsektorvirus. Diese Viren waren bis 1995 die meistverbreitete Form von Viren. Ein Bootsektorvirus infiziert den Bootsektor von Disketten und Festplatten sowie den MBR einer Festplatte. Der Bootsektor ist der erste physische Teil einer Diskette, und ist einen Sektor (512 Byte) groß. Der Bootsektor wird von Startdisketten verwendet, um von der Diskette booten zu können, jedoch hat jede Diskette und Festplatte einen Bootsektor oder einen MBR. Bootsektorviren nutzen die Tatsache aus, dass der Bootsektor immer als erstes geladen wird. Will ein Benutzer von einer infizieren Startdiskette booten oder vergisst eine infizierte Diskette im Diskettenlaufwerk beim Start des Computers, greift das BIOS bei entsprechender BIOS Boot Einstellung auf diesen Sektor zu und führt ihn aus. Der Virus versucht danach den MBR der Festplatte zu infizieren, um bei jedem Start des Computers ausgeführt zu werden. Wenn ein infizierter Computer startet, wird der MBR geladen, der normalerweise für das Erkennen der verschiedenen Partitionen der Festplatte zuständig ist. Der Virus, der nun geladen wird, bleibt im Speicher und überwacht die Zugriffe auf andere Disketten. Wenn eine Diskette in einen mit einem Bootsektorvirus infizieren Computer gelegt wird, wird er Virus im Speicher aktiv und infiziert den Bootsektor der Diskette. Seit 2005 gibt es auch Bootsektorviren für CD-ROMs. Diese infizieren bootfähige Imagedateien (ISO). Es ist technisch möglich, einen Bootsektorvirus für einen USB-Stick oder für ein LAN-Netzwerk zu erstellen, dies wurde aber bis jetzt noch nicht erzeugt. Heutzutage gibt es beinahe keine Bootsektorviren mehr, da BIOS und Betriebssysteme meistens einen fast unumgehbaren Schutz haben. Zwar gibt es Bootsektorviren, die diesen Schutz umgehen können, doch ist ihre Verbreitung zu langsam, um ein Problem darstellen zu können.
Dateiviren
Linkviren oder Dateiviren infizieren ausführbare Dateien auf einem Betriebssystem. Die Namenserweiterung und der Aufbau der Datei hängt vom Betriebssystem ab. Die befallenen Dateien wurden nach dem Programmieren kompiliert, das heißt, die Datei beinhaltet nur mehr vom Prozessor in Verbindung mit dem Betriebssystem lesbaren Binärcode. Die meisten dieser Viren sind in Assembler oder C programmiert, da diese die schnellsten Programme liefern und direkte Kontrolle der Hardware haben
Makros sind in ein Programm eingebaute Sonderfunktionen, die vom Benutzer selbst erstellt werden können, um Flexibilität zu garantieren. Makros gibt es in allen Microsoft Office Programmen, aber auch in anderen Schreib-, Tabellenkalkulations-, Zeichen- und Datenbankprogrammen, die nicht von Microsoft stammen. Die meisten Programme, die Makros enthalten, haben ein globales Makro, das sämtliche benutzerdefinierte Funktionen und Einstellungen speichert. Dieses globale Makro wird bei jedem Start vom Programm ausgeführt. Makros wurden mit einer Basic-ähnlichen Sprache versehen, da diese für den Anwender leicht zu erlernen ist. Ein Makrovirus sucht nach Makros, in verschiedenen Dokumenten, um diese zu infizieren. Auch wird das globale Makro infiziert, um bei jedem Start ausgeführt zu werden. Wenn ein infiziertes Dokument geöffnet wird, nistet sich der Virus im Speicher ein, und erstellt in jedem gespeicherten, geöffneten oder geschlossenen Dokument ein Makro mit dem Viruscode. Damit ist auch dieses Dokument infiziert. Makroviren verbreiten sich viel schneller als normale Dateiviren, da viel mehr Dokumente ausgetauscht werden als ausführbare Programme.
Skriptviren
Scripts sind Codes, die meistens in Webseiten eingebettet werden, um spezielle Funktionen in der Webseite zu erhalten, die mit normalem HTML oder XML nicht verwirklichbar sind. Diese Funktionen sind zum Beispiel Gästebücher, Foren, dynamisch geladene Seiten, E-Mail-Accounts. Scriptsprachen sind meistens vom Betriebssystem unabhängig. Um ein Script auszuführen wird ein bestimmter Interpreter benötigt. Ein Interpreter ist ein Programm, das den Script, der in einer lesbaren Sprache geschrieben ist, ausführt. Ein Script muss bei jedem Ausführen vom Interpreter in die Maschinensprache (Binärformat) übersetzt werden, im Gegensatz zu Kompilersprachen. Ein Scriptvirus sucht sich am Rechner meistens HTML Dateien, und schreibt seinen Code in ein eigenes „script-tag“. Ein „script-tag“ ist ein HTML Teil, der den Interpreter aufruft, und den nachfolgenden Code bis zum Ende des „script-tags“ ausführt. Wenn nun eine mit einem Scriptvirus infizierte HTML Seite geladen wird, wird der Script ausgeführt, und sucht wieder nach anderen Webseiten zum Infizieren. Diese Viren werden in VBScript geschrieben, da man somit (durch Microsoft Windows Script Hosting) vollständigen Zugriff auf ein Windows Betriebssystem hat. Meist schreibt ein solches Skript einen anderen Virus, Wurm oder Trojaner in das System. Windows Script Hosting wird nur von Microsoft Internet Explorer zur Verfügung gestellt. Aus diesem Grund sollte Windows Script Hosting im Internet Explorer immer ausgeschalten sein, denn somit werden diese Skripte nicht ausgeführt.
Testviren
Das Eicar test file ist konzipiert als Virus, der keinerlei Schaden anrichtet und freiwillig und offen von Benutzern verbreitet wird, die damit ihre Virenscanner testen wollen. Technisch gesehen handelt es sich dabei allerdings nicht wirklich um einen Computervirus, da ihm nicht nur die Schadensfunktion, sondern auch der Code zur Vervielfältigung fehlen.
Infektionsarten
Companion-Viren
Companion-Viren infizieren nicht die ausführbaren Dateien selbst sondern benennen die ursprüngliche Datei um und erstellen eine Datei mit dem ursprünglichen Namen, die nur das Virus enthält, oder sie erstellen eine Datei mit ähnlichem Namen, die vor der ursprünglichen Datei ausgeführt wird. Unter DOS gibt es beispielsweise Companion-Viren, die zu einer ausführbaren EXE-Datei eine versteckte Datei gleichen Namens mit der Endung ".com" erstellen, die dann nur das Virus enthält. Wenn unter DOS beim Aufruf eines Programms die Endung nicht angegeben wird, werden ".com"-Dateien ".exe"-Dateien vorgezogen. Das Virus führt, nachdem es sich meist im Arbeitsspeicher festgesetzt hat, das ursprüngliche Programm aus, so dass der Benutzer meist nichts von der Infektion bemerkt.
Überschreibende
Überschreibende Computerviren sind die einfachste und kleinste Form von Viren. Wenn ein infziertes Programm ausgeführt wird, sucht der Virus nach neuen infizierbaren Dateien, und überschreibt; entweder die ganze oder nur eine benötigte Länge; der neuen Datei. Diese Viren sind sehr gefährlich, da die infizierte Datei nicht mehr oder nur mehr zum Teil funktioniert.
Prepender
Diese Art von Computerviren schreibt den Viruscode vor den Code der infizierten Datei, und speichert den überschriebenen Teil am Anfang. Bei der Ausführung einer infizierten Datei wird zuerst wieder der Virencode ausgeführt, da er am Anfang der Datei liegt. Nach dem erneutem Versuch Dateien zu infizieren stellt der Virus die originale Datei im Speicher wieder her und führt sie aus. Außer einem kleinen Zeitverlust merkt der Benutzer nicht, dass ein Virus gerade aktiv wurde, da die Hostdatei vollkommen arbeitsfähig ist.
Appender
Ein Appender schreibt seinen Viruscode an das Ende einer infizierten Datei. In vielen Fällen manipuliert der Virus die Eintrittsadresse der Datei, sodass der Viruscode vor der Hostdatei ausgeführt wird. Beim Starten einer infizierten Datei wird, wenn die Eintrittsadresse der Datei nicht geändert wurde, zuerst die Hostdatei ohne Probleme ausgeführt, und erst beim Beenden der Datei wird der Viruscode aktiv. Wenn die Eintrittsadresse manipuliert wird, wird der Virus zuerst aktiv, und gibt nach Beendigung der Funktionen die Kontrolle durch einen Sprung an den Anfang der Hostdatei wieder zurück. Diese Art von Computerviren ist, wenn nicht anders programmiert, auch harmlos.
EPO
Der Fachbegriff Entry Point Obscuring [1] heißt übersetzt „Verschleierung des Einsprungspunkts“. Diese Art von Computerviren ist die am schwersten zu programmierende Form von Viren. Ein Computervirus, das diese Infektionsmedothe benützt, speichert seinen Code nicht am Anfang oder am Ende der Datei, sondern sucht sich einen speziellen Ort in der Datei, um diese zu infizieren. Ein solcher Ort könnte zum Beispiel der Aufruf einer speziellen Funktion, wie zum Beispiel das Beenden des Programms, oder eine interne Funktion der Datei sein. Der Grund für diese ungewöhnliche Infektionsmethode ist, dass Antivirenprogramme, die die Durchsuchzeit einer Datei auf ein Minimum reduzieren wollen, nur auf statischen Adressen, wie dem Anfang oder dem Ende. Um dieses Virus erkennen zu können muss nun eine Routine geschrieben werden, die den gesamten Inhalt einer Datei durchsucht. Wenn eine Datei, die mit dieser Art von Virus infiziert ist, gestartet wird, kann es sein, dass der Virus gar nicht ausgeführt wird, da die infizierte Funktion im Programm nicht ausgeführt wird. Um das Verbreiten zu beschleunigen, werden manchmal mehrere Funktionen infiziert.
Techniken
Arbeitsspeicher
- Einige einfache Viren infizieren direkt, wenn ein infiziertes Programm ausgeführt wird, andere Dateien. Solche Viren verbreiten sich meist nicht sehr erfolgreich, weil oft nur Dateien im aktuellen Verzeichnis infiziert werden. Wenn das nicht der Fall ist, kann das Durchsuchen ganzer Laufwerke auffällig sein, außerdem werden dabei kaum Dateien auf Wechseldatenträgern infiziert.
- Speicherresidente Viren verbleiben auch nach Beendigung des Wirtprogramms im Speicher und fangen Aufrufe von Systemfunktionen wie das Ausführen einer Datei ab, um diese Datei dann zu infizieren.
Selbstschutz
- Stealthviren, wenn sie besondere Maßnahmen ergreifen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass z. B. bei der Abfrage der Größe einer infizierten Datei die Größe vor der Infektion angegeben wird (manche Viren verändern die ursprüngliche Größe auch gar nicht, weil sie sich in unbenutzte Bereiche der Datei kopieren) oder auch beim Lesen der Datei die Daten der ursprünglichen Datei zurückgeben.
- verschlüsselte Viren, wenn sie einen Teil ihres Codes verschlüsseln. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können.
- polymorphe Viren, wenn sie ihre Gestalt von Generation zu Generation vollkommen ändern. Das geschieht oft in Kombination mit Verschlüsselung, es wird eine variable Verschlüsselung benutzt. Ein Teil des Viruscodes muss jedoch in unverschlüsselter Form vorliegen, um bei der Ausführung den Rest zu entschlüsseln. Um auch diesen Teil variabel zu machen, wird der Entschlüsselungscode bei jeder Infektion neu erstellt. Der Programmcode, der dabei den Entschlüsselungscode immer neu erstellt, befindet sich dabei selbst im verschlüsselten Teil des Virus und kann z. B. voneinander unabhängige Befehle austauschen und Operationen mit verschiedenen Befehlssequenzen kodieren, so dass verschiedene Varianten entstehen.
- metamorphe Viren, wenn sie ihren gesamten Code bei jeder Infektion umformulieren. Dies geschieht meist durch Übersetzung des Maschinencodes in symbolischen Code und variabler Rückübersetzung. Der größte Teil des Viruscodes dient dabei meist dieser Aufgabe.
Aufbau
Es gibt mehrere Varianten, ein Virus zu strukturieren:
Erklärung 1
- Vermehrungsteil: Dieser Programmteil sorgt für die Vermehrung des Virus.
- Erkennungsteil: Im Erkennungsteil wird geprüft, ob bereits die Infektion eines Programms oder Systembereichs erfolgte. Jedes Wirtsprogramm wird nur einmal infiziert.
- Schadensteil: Einige Viren enthalten eine Schadensfunktion, meist das Überschreiben oder Verändern von Programmen oder Daten oder aber auch nur die Ausgabe von Meldungen und Tönen auf dem Rechner. Dieser Programmteil kann fehlen, aber auf jeden Fall entsteht Schaden durch Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern. Durch Programmierfehler, Veränderungen des Betriebssystems oder ähnliches können weitere Schäden als Nebeneffekte auch dann auftreten, wenn sie nicht absichtlich programmiert sind.
- Bedingungsteil: Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein, z. B. tritt bei einigen Viren der Schaden an einem bestimmten Datum oder bei einer bestimmten Anzahl von Aufrufen ein. Auch dieser Teil kann fehlen.
- Tarnungsteil: Hierunter fallen Programmroutinen, die die Entdeckung des Virus im infizierten System erschweren sollen. Dieser Teil ist meist nur bei neueren Viren zu finden.
Erklärung 2
Ein Computervirus besteht aus drei Teilen:
- Replikationseinheit
- Trigger (Auslöser)
- Payload (Schadroutine)
Die Replikationseinheit dient der (meist unbemerkten) Vervielfältigung des Virus, z. B. indem es sich an ein bestimmtes Programm anhängt, das sich auf der Festplatte befindet. Jedesmal, wenn das infizierte Programm gestartet wird, kopiert sich das Virus. Damit kann sich das Virus erst einmal verbreiten, ohne zunächst einen Schaden anzurichten.
Andere Verbreitungsmethoden sind die Infektion von Disketten oder anderen bootfähigen Datenträgern (Bootviren) oder Textdokumenten (falls das Textverarbeitungsprogramm eine genügend mächtige Makro-Sprache besitzt und die Makros zusammen mit dem normalen Text in einer Datei gespeichert werden).
Den Teil, der den eigentlichen Schaden verursacht, bezeichnet man als Schadroutine oder Payload (dt.: Nutzlast). Hier tritt das Virus zum ersten Mal in Erscheinung und richtet einen mehr oder weniger großen Schaden an. Eine Schadroutine ist optional (ein Virus ist auch ohne sie ein Virus) und in den meisten Viren gar nicht vorhanden. Mitunter richtet die Verbreitung aber einen Schaden an.
Einige Viren sind so programmiert, dass sie erst dann in Erscheinung treten und den Schaden verursachen, wenn ein bestimmtes Ereignis eingetreten oder eine bestimmte Zeit verstrichen ist. Andere schalten gewisse Funktionen zu einem bestimmten Zeitpunkt wieder ab. Hierfür ist der sog. Trigger (dt.: Auslöser) zuständig.
So kann es z.B. sein, dass ein Virus erst nach dem 100. Start des Rechners aktiv wird, oder dass es sich jeden Dienstag oder am 10. eines jeden Monats in Erscheinung tritt und dann z.B. bestimmte Dateien löscht.
Geschichte
- 1949 - Der Computerpionier John von Neumann veröffentlicht seine Arbeit "Theory and Organization of Complicated Automata". Darin stellt er die These auf, ein Computerprogramm könne sich selbst reproduzieren.
- Mitte der 1960er - Victor Vyssotsky, Robert Morris Sr. and Doug McIlroy, Programmierer bei Bell Labs, erschaffen zum eigenen Vergnügen das Computerspiel "Darwin": Zwei Spieler lassen Software-Organismen um die Kontrolle über das System kämpfen. Die Programme versuchen dabei, einander zu überschreiben. Spätere Versionen wurden als "Core Wars" bekannt.
- 1975: In dem auch jenseits der Science-Fiction-Szene erfolgreichen Roman "Der Schockwellenreiter" ahnt der US-Autor John Brunner die Gefahr von Internetviren voraus. Sein Kollege Thomas J. Ryan schildert 1979 in "The Adolescence of P-1", wie sich eine Künstliche Intelligenz virenähnlich über das nationale Computernetz ausbreitet.
- 1980 - Jürgen Kraus verfasst eine Diplomarbeit mit dem Titel "Selbstreproduktion bei Programmen", in welcher der Vergleich angestellt wird, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können.
- 1984 - Professor Leonard M. Adleman verwendet im Gespräch mit Fred Cohen zum ersten Mal den Begriff Computervirus. Fred Cohen liefert 1986 seine Doktorarbeit "Computer Viruses - Theory and Experiments" ab. Darin wurde ein funktionierendes Virus für das Betriebssystem UNIX vorgestellt.
- 1985 - Über Mailboxen wird das Trojanische Pferd Gotcha über ein Programm verteilt, das die Grafik verbessern soll. Nach dem Start werden die Daten auf der Festplatte gelöscht und es erscheint auf dem Bildschirm der Schriftzug Arf, arf, Gotcha.
- 1986 - Zwei Software-Händler aus Pakistan verbreiten das erste Virus für das Betriebssystem MS-DOS. Das Programm war relativ harmlos, da es nur das Inhaltsverzeichnis der befallenen Disketten in Brain umbenannte.
- 1987 - Im Data-Becker Verlag erscheint das erste Buch zum Thema Computerviren "Das große Computervirenbuch" von Ralf Burger.
- 1987 - Das so genannte Cascade-Virus lässt zum ersten Mal in Deutschland die Buchstaben einer Seite nach unten rutschen, wo sie sich zu einem kleinen Häufchen sammeln. Er vernichtete Dateien.
- 1988 - Der erste Baukasten für Viren (Virus Construction Kit) wird veröffentlicht. Damit ist es auch Anfängern möglich, Viren nach Maß zu erstellen. Das Programm läuft auf dem Computer Atari ST.
- 1988 - Das Medieninteresse am Thema Viren steigt rapide, als der US-Student Robert Morris im November einen Wurm freisetzt, der etwa zehn Prozent des damaligen Internet lahmlegt. Morris' Vater zählte zu den Schöpfern des Virenvorläufer-Spiels "Darwin" (siehe oben).
- 1989 - Mit V2Px erscheint das erste polymorphe Virus, das sich selbst wieder neu verschlüsseln kann und deshalb durch Antivirenprogramme nur schwer zu entdecken ist.
- 1990 - Der Verband deutscher Virenliebhaber verbreitet das erste Virus Construction Kit für DOS.
- 1993 - Erste Computerviren für Windows tauchen auf.
- 1995 - Es erscheinen die ersten Makroviren.
- 1997 - Das erste Virus für das Betriebssystem Linux tritt in Erscheinung.
- 1998 - Strange Brew, das erste Virus für Java, erscheint.
- 2004 - Das erste Virus für PocketPCs (mit dem Betriebssystem Windows CE) tauchte auf.
- 2004 - Das erste Virus für die Programmiersprache Ruby wurde geschrieben.
- 2004 - Es wurde das erste Virus für das Betriebssystem MenuetOS entdeckt.
- 2005 - Das erste Virus für Handys (mit dem Betriebssystem Symbian OS) tauchte auf.
- 2005 - Das erste Virus für die Microsoft Command Shell (MSH - Codename: Monad) wurde entdeckt. Zuerst wurde propagiert, dass es das erste Virus für Windows Vista sei. Jedoch ließ Microsoft nach Bekanntwerden der Viren verlautbaren, dass Monad doch nicht wie geplant in Vista enthalten sein wird.
Kein Computervirus in diesem Sinne ist ein Hoax, eine Falschmeldung die virenartig durch Computerbenutzer per E-Mail verbreitet wird.
siehe auch: TSR-Virus
Literatur
Die meisten Bücher zum Thema sind inzwischen veraltet und/oder nicht mehr erhältlich.
- The Art Of Computer Virus Research And Defense, Peter Szor, 2005, ISBN 0321304543
Weblinks
- Informationen zu Computer-Viren vom Bundesamt für Sicherheit in der Informationstechnik
- Telepolis-Artikel zum 20-jährigen Bestehen von Computerviren
- Links zu Antivirenherstellern, Informationsseiten und Virus-Datenbanken
- Projektseite "Offlineupdate" der Zeitschrift c't