Computer virus

Hex -Dump des Gehirn Virus, allgemein als erster Computervirus für den IBM -Personalcomputer (IBM PC) und die Kopien angesehen werden

A Computer Virus[1] ist eine Art von Art von Computer Programm Dies repliziert sich bei der Ausführung durch Änderungen anderer Computerprogramme und Einfügen sein eigenes Code.[2] Wenn diese Replikation erfolgreich ist, werden die betroffenen Bereiche als "infiziert" mit einem Computervirus, einer Metapher, die aus biologischen Viren abgeleitet ist, "infiziert". [3]

Computerviren erfordern im Allgemeinen a Hostprogramm.[4] Das Virus schreibt seinen eigenen Code in das Host -Programm. Wenn das Programm ausgeführt wird, wird das schriftliche Virusprogramm zuerst ausgeführt, was zu Infektionen und Schäden führt. EIN Computerwurm Benötigt kein Host -Programm, da es sich um ein unabhängiges Programm oder ein Code -Chunk handelt. Daher wird es nicht durch die eingeschränkt Hostprogramm, aber kann unabhängig und aktiv Angriffe ausführen.[5][6]

Virenschreiber verwenden soziale Entwicklung Täuschungen und detailliertes Wissen über ausnutzen Sicherheitslücken anfänglich Systeme infizieren und das Virus verbreiten. Viren verwenden komplexe Strategien gegen die Anerkennung/Stealth, um auszuweichen Antiviren Software.[7] Motive zum Erstellen von Viren können die Suche beinhalten profitieren (z. B. mit Ransomware), Wunsch, eine politische Botschaft, eine persönliche Belustigung zu senden, zu zeigen, dass in der Software eine Verletzlichkeit vorliegt, für Sabotage und Denial of Service, oder einfach weil sie erforschen wollen Internet-Sicherheit Ausgaben, künstliches Leben und Evolutionsalgorithmen.[8]

Computerviren verursachen jedes Jahr wirtschaftliche Schäden in Milliarden Dollar.[9]

Als Reaktion darauf eine Branche von Antiviren Software hat Virusschutz an Benutzer verschiedener Virenschutz aufgetaucht, verkauft oder frei verteilt Betriebssysteme.[10]

Geschichte

Die erste akademische Arbeit über die Theorie der selbstverständlichen Computerprogramme[11] wurde 1949 von 1949 durchgeführt John von Neumann wer hielt Vorträge an der Universität von Illinois über die "Theorie und Organisation von kompliziert Automaten"Das Werk von von Neumann wurde später als" Theorie der selbstrepräsentierenden Automaten "veröffentlicht. In seinem Aufsatz beschrieben von Neumann, wie ein Computerprogramm so konzipiert werden könnte, dass sie sich selbst reproduzieren.[12] Von Neumanns Design für ein selbstreproduzierendes Computerprogramm gilt als das erste Computervirus der Welt und er gilt als theoretischer "Vater" der Computervirologie.[13] 1972 baute Veith Risak direkt auf von Neumanns Arbeiten auf Selbstreplikationveröffentlichte seinen Artikel "SelbstreProduzierende Automaten MIT Minimaler-Informationsgertragung" (selbstreproduzierende Automaten mit minimalem Informationsaustausch).[14] Der Artikel beschreibt ein voll funktionsfähiges Virus, das geschrieben wurde Assembler Programmiersprache für ein Siemens 4004/35 Computersystem. 1980 schrieb Jürgen Kraus seine Diplom These "selbiertreProduktion bEI-Programmableer" (Selbstreparatur von Programmen) am Universität von Dortmund.[15] In seiner Arbeit postulierte, dass sich Computerprogramme ähnlich wie biologische Viren verhalten können.

Das MacMag Virus 'Universal Frieden', wie im März 1988 auf einem MAC gezeigt

Das Creeper -Virus wurde zuerst festgestellt Arpanetder Vorläufer der Internetin den frühen 1970er Jahren.[16] Creeper war ein experimentelles selbstreplizierendes Programm von Bob Thomas bei BBN Technologies 1971.[17] Creeper benutzte das Arpanet, um zu infizieren Dez PDP-10 Computer, die das ausführen TEMEX Betriebssystem.[18] Creeper erhielt über das Arpanet Zugang und kopierte sich an das Remote -System, in dem die Nachricht "Ich bin der Creeper. Fang, wenn du kannst!" wurde angezeigt.[19] Das Sensenmann Das Programm wurde erstellt, um Creeper zu löschen.[20]

1982 ein Programm namens "Elchkloner"War das erste PC -Virus, das" in der Wildnis "erschien - das heißt außerhalb des einzelnen Computer- oder Computerlabors, in dem es erstellt wurde.[21] Geschrieben 1981 von Richard Skrenta, ein Neuntklässler bei Mount Libanon High School nahe Pittsburgh, es nahm sich an die an Apfeldos 3.3 Betriebssystem und verteilt über Diskette.[21] Bei seiner 50. Nutze die Elchkloner Virus würde aktiviert werden, den PC infizieren und ein kurzes Gedicht anfachen, das mit dem "Elchkloner: Das Programm mit einer Persönlichkeit" beginnt.

1984 Fred Cohen von dem Universität von Südkalifornien schrieb sein Papier "Computerviren - Theorie und Experimente".[22] Es war das erste Papier, das ein "Virus" explizit ein Selbstrepräsentierprogramm bezeichnet hat, ein Begriff, der von Cohens Mentor eingeführt wurde Leonard Adleman. 1987 veröffentlichte Fred Cohen eine Demonstration, dass es keine gibt Algorithmus Das kann alle möglichen Viren perfekt erkennen.[23] Fred Cohens theoretisch Kompressionsvirus[24] war ein Beispiel für ein Virus, das keine böswillige Software war (Malware), war aber mutmaßlich wohlwollend (gut gemeint). Antivirenfachleute akzeptieren jedoch nicht das Konzept von "wohlwollenden Viren", wie jede gewünschte Funktion ohne Einbeziehung eines Virus implementiert werden kann Fenster bei der Wahl des Benutzers). Jedes Virus wird per Definition nicht autorisierte Änderungen an einem Computer vornehmen, was unerwünscht ist, selbst wenn kein Schaden angerichtet oder beabsichtigt wird. Die erste Seite von Dr. Solomons Virus -Enzyklopädie erklärt die Unerwünschte von Viren, sogar diejenigen, die nichts anderes tun, als sich zu reproduzieren.[25][26]

Ein Artikel, der "nützliche Virenfunktionalitäten" beschreibt, wurde von veröffentlicht von J. B. Gunn Unter dem Titel "Verwendung von Virenfunktionen, um eine virtuelle Bereitstellung zu bieten Apl Interpreter unter Benutzerkontrolle "1984.[27] Der Erste IBM PC Virus in der "Wild" war a Bootsektor Virus genannt (c) Gehirn,[28] 1986 von Amjad Farooq Alvi und Basit Farooq Alvi in ​​erstellt Lahore, PakistanBerichten zufolge, das nicht autorisierte Kopieren der Software zu verhindern, die sie geschrieben hatten.[29] Das erste Virus, das speziell zielte Microsoft Windows, Winvir wurde im April 1992 entdeckt, zwei Jahre nach der Veröffentlichung von Windows 3.0.[30] Das Virus enthielt keine Windows -API Anrufe, stattdessen auf DOS unterbricht. Einige Jahre später, im Februar 1996 Windows 95. Ende 1997 wurde das verschlüsselte, Gedächtnisresident Stealth Virus Win32.Cabanas veröffentlicht-das erste bekannte Virus, das sich zielte Windows NT (Es war auch in der Lage, Windows 3.0- und Windows 9x -Hosts infizieren).[31]

Eben Heimcomputer wurden von Viren betroffen. Der erste, der auf dem erscheinen Commodore Amiga war ein Bootsektorvirus genannt SCA -Virus, der im November 1987 entdeckt wurde.[32]

Entwurf

Teile

Ein Computervirus enthält im Allgemeinen drei Teile: den Infektionsmechanismus, der neue Dateien findet und infiziert, den Auslöser, der bestimmt, wann die Nutzlast und die Nutzlast aktiviert werden sollen, was der böswillige Code ist, der ausgeführt werden soll.[33]

Infektionsmechanismus
Auch als Infektionsvektor bezeichnet, so verbreitet sich das Virus. Einige Viren haben a Suchroutine, die Dateien auf der Festplatte lokalisieren und infizieren.[34] Andere Viren infizieren Dateien, sobald sie ausgeführt werden, wie die Jerusalem dos Virus.
Abzug
Auch bekannt als a LogikbombeDies ist der Teil des Virus, der den Zustand bestimmt, für den die Nutzlast ist aktiviert.[35] Diese Bedingung kann ein bestimmtes Datum, eine Uhrzeit, das Vorhandensein eines anderen Programms, die Größe auf sein Scheibe eine Schwelle überschreiten,[36] oder eine bestimmte Datei öffnen.[37]
Nutzlast
Die Nutzlast ist der Körper des Virus, der die böswillige Aktivität ausführt. Beispiele für böswillige Aktivitäten sind Schadensdateien, Diebstahl vertraulicher Informationen oder das Ausspionieren des infizierten Systems.[38][39] Die Nutzlastaktivität ist manchmal spürbar, da das System langsamer oder einfrieren kann.[34] Manchmal sind Nutzlasten nicht zerstörerisch und ihr Hauptzweck besteht darin, eine Nachricht so viele Menschen wie möglich zu verbreiten. Dies wird a genannt Virus -Scherz.[40]

Phasen

Virusphasen sind die Lebenszyklus des Computervirus, beschrieben unter Verwendung einer Analogie zu Biologie. Dieser Lebenszyklus kann in vier Phasen unterteilt werden:

Ruhende Phase
Das Virusprogramm ist in dieser Phase im Leerlauf. Das Virusprogramm hat es geschafft, auf den Computer oder die Software des Zielbenutzers zuzugreifen, aber in dieser Phase ergreifen das Virus keine Maßnahmen. Das Virus wird schließlich durch den "Auslöser" aktiviert, der angibt, welches Ereignis das Virus ausführen wird. Nicht alle Viren haben diese Phase.[34]
Ausbreitungsphase
Das Virus beginnt sich zu verbreiten, was sich multipliziert und sich selbst repliziert. Das Virus legt eine Kopie von sich selbst in andere Programme oder in bestimmte Systembereiche auf der Festplatte. Die Kopie ist möglicherweise nicht identisch mit der ausbreitenden Version; Viren "morph" oder ändern sich oft, um die Erkennung durch IT-Profis und Anti-Virus-Software zu entziehen. Jedes infizierte Programm enthält jetzt a Klon des Virus, das selbst eine Ausbreitungsphase eingeben wird.[34]
Auslöserphase
Ein ruhendes Virus bewegt sich in diese Phase, wenn es aktiviert wird, und führt nun die Funktion aus, für die es beabsichtigt war. Die Auslöserphase kann durch eine Vielzahl von Systemereignissen verursacht werden, einschließlich einer Anzahl der Zeiten, in denen diese Kopie des Virus Kopien von sich selbst gemacht hat.[34] Der Auslöser kann auftreten, wenn ein Mitarbeiter aus seiner Beschäftigung oder nach Ablauf eines festgelegten Zeitraums beendet wird, um den Verdacht zu verringern.
Ausführungsphase
Dies ist die tatsächliche Arbeit des Virus, bei der die "Nutzlast" veröffentlicht wird. Es kann destruktiv sein, wie z. B. das Löschen von Dateien auf der Festplatte, das Absturz des Systems oder das Verfällen von Dateien oder relativ harmlos, wie z. B. auf dem Bildschirm humorvolle oder politische Botschaften aufzunehmen.[34]

Ziele und Replikation

Computerviren infizieren verschiedene Subsysteme auf ihren Host -Computern und -software.[41] Eine Art der Klassifizierung von Viren besteht darin, zu analysieren, ob sie sich befinden Binärausführbare (wie zum Beispiel .Exe oder .Com -Dateien) Datendateien (wie z. Microsoft Word Dokumente oder PDF -Dateien) oder in der Bootsektor des Gastgebers Festplatte (oder eine Kombination aus all diesen).[42][43]

A Memory-Residenten-Virus (oder einfach "Resident Virus") installiert sich als Teil des Betriebssystems bei der Ausführung, woraufhin es bleibt RAM Von dem Zeitpunkt, an dem der Computer bis hin zum Ausschalten des Computers gebootet ist. Resident Viren überschreiben Interrupt -Handhabung Code oder andere Funktionen, und wenn das Betriebssystem versucht, auf die Zieldatei oder den Festplattensektor zuzugreifen, fängt der Viruscode die Anforderung ab und leitet die um Steuerfluss in das Replikationsmodul und infizieren das Ziel. Dagegen a Nicht-Memory-Resident-Virus (oder "nicht ansässiges Virus") scannt, wenn sie ausgeführt wird, die Festplatte nach Zielen, infiziert sie und beendet dann (d. H. Es bleibt nach Abschluss der Ausführung nicht im Speicher).[44]

Viele gemeinsame Anwendungen, wie z. Microsoft Outlook und Microsoft Word, ermöglichen Makro Programme, die in Dokumente oder E -Mails eingebettet sind, damit die Programme automatisch ausgeführt werden, wenn das Dokument geöffnet wird. EIN Makrovirus (oder "Dokumentvirus") ist ein Virus, das in a geschrieben ist Makrosprache und in diese Dokumente eingebettet, so dass, wenn Benutzer die Datei öffnen, der Viruscode ausgeführt wird und den Computer des Benutzers infizieren kann. Dies ist einer der Gründe, warum es gefährlich ist, unerwartete oder misstrauische Eröffnung zu öffnen Anhänge in E-Mails.[45][46] Wenn Sie jedoch keine Anhänge in E-Mails von unbekannten Personen oder Organisationen öffnen können Bank- oder Kreditkartenunternehmen).

Bootsektorviren speziell zielen auf die Bootsektor und/oder die Master Boot Record[47] (MBR) des Gastgebers Festplatte, Festkörperantrieb, oder abnehmbare Speichermedien (Flash -Laufwerke, Disketten, etc.).[48]

Die häufigste Art der Übertragung von Computerviren im Bootsektor sind physische Medien. Beim Lesen des VBR des Laufwerks überträgt die infizierte Diskette oder das USB -Flash -Laufwerk, die mit dem Computer angeschlossen sind, Daten und ändern oder ersetzen dann den vorhandenen Startcode. Wenn ein Benutzer das nächste Mal versucht, den Desktop zu starten, lädt das Virus sofort als Teil des Master -Boot -Datensatzes.[49]

E -Mail -Viren sind Viren, die das E -Mail -System absichtlich und nicht versehentlich verwenden, um sie zu verbreiten. Während Virus -infizierte Dateien versehentlich als gesendet werden können E-Mail AnhängeE -Mail -Viren sind sich der Funktionen von E -Mail -Systemen bewusst. Sie zielen im Allgemeinen auf einen bestimmten E -Mail -System (Microsoft Outlook wird am häufigsten verwendet), Ernte -E -Mail -Adressen aus verschiedenen Quellen und können Kopien von sich selbst an alle gesendeten E -Mails anhängen oder E -Mail -Nachrichten mit Kopien von sich selbst als Anhänge generieren.[50]

Erkennung

Um die Erkennung durch Benutzer zu vermeiden, verwenden einige Viren verschiedene Arten von Täuschung. Einige alte Viren, besonders auf der DOS Plattform, stellen Sie sicher, dass das Datum "zuletzt geändert" einer Hostdatei gleich bleibt, wenn die Datei vom Virus infiziert wird. Dieser Ansatz täuscht kein Antiviren Softwareinsbesondere diejenigen, die aufrechterhalten und Datum erhalten zyklische Redundanzprüfungen in Dateiänderungen.[51] Einige Viren können Dateien infizieren, ohne ihre Größen zu erhöhen oder die Dateien zu beschädigen. Sie erreichen dies, indem sie ungenutzte Bereiche von ausführbaren Dateien überschreiben. Diese nennt man Hohlraumviren. Zum Beispiel die CIH -Virusoder Tschernobylvirus infiziert Tragbare ausführbare Datei Dateien. Weil diese Dateien viele leere Lücken haben, das Virus, das 1 war KB Länge erhöhte die Größe der Datei nicht.[52] Einige Viren versuchen, eine Erkennung zu vermeiden, indem die mit Antivirensoftware verbundenen Aufgaben abgetötet werden, bevor sie sie erkennen kann (zum Beispiel, Konficker). Ein Virus kann auch seine Anwesenheit mit a verbergen rootkit Indem Sie sich nicht auf der Liste des Systems anzeigen Prozesse oder durch Verkleidung in einem vertrauenswürdigen Prozess.[53] In den 2010er Jahren müssen Computer und Betriebssysteme größere und komplexere Verstecktechniken aktualisiert oder ersetzt werden. Die Verteidigung eines Computers gegen Viren kann verlangen, dass ein Dateisystem in Richtung einer detaillierten und expliziten Genehmigung für jede Art von Dateizugriff migriert.

Reading Request Abschnitt

Während einige Arten von Antiviren -Software verschiedene Techniken zur Bekämpfung von Stealth -Mechanismen anwenden, ist das System nach dem Rückgriff auf "Reinigung" des Systems unzuverlässig. In Microsoft Windows -Betriebssystemen die NTFS -Dateisystem ist proprietär. Dadurch wird die Antiviren -Software nur wenig Alternative gelten, aber eine "Lesen" an Windows -Dateien zu senden, die solche Anforderungen verarbeiten. Einige Viren haben die Antiviren -Software aus, indem sie ihre Anforderungen an das Betriebssystem abfangen. Ein Virus kann sich verbergen, indem er die Anfrage zum Lesen der infizierten Datei, zur Bearbeitung der Anfrage selbst und zur Rückgabe einer nicht infizierten Version der Datei an die Antivirus -Software abfängt. Das Abfangen kann auftreten durch Codeinjektion der tatsächlichen Betriebssystemdateien, die die Leseanforderung verarbeiten würden. Daher darf eine Antiviren -Software, die versucht, das Virus zu erkennen, entweder nicht zulässig, die infizierte Datei lesen oder die Anforderung "Lesen" mit der nicht infizierten Version derselben Datei bedient wird.[54]

Die einzige zuverlässige Methode, um "Stealth" -Viren zu vermeiden, besteht darin, von einem Medium zu starten, von dem bekannt ist, dass es "klar" ist. Sicherheitssoftware kann dann verwendet werden, um die ruhenden Betriebssystemdateien zu überprüfen. Die meisten Sicherheitssoftware stützt sich auf Virensignaturen oder sie verwenden Heuristik.[55][56] Sicherheitssoftware kann auch eine Datenbank mit Datei verwenden. "Hashes"Für Windows -Betriebssystemdateien kann die Sicherheitssoftware veränderte Dateien identifizieren und Windows -Installationsmedien anfordern, um sie durch authentische Versionen zu ersetzen. In älteren Versionen von Windows, Datei Kryptografische Hash -Funktionen In Windows, die in Windows gespeichert sind - die Integrität/Authentizität der Datei zu ermöglichen, könnte überschrieben werden, damit die Systemdateiprüfung Würde angegeben, dass veränderte Systemdateien authentisch sind. Verwenden von Datei -Hashes zum Scannen nach geänderten Dateien garantieren nicht immer immer eine Infektion.[57]

Selbstmodifikation

Die meisten modernen Antivirenprogramme versuchen, Virusmuster in normalen Programmen zu finden, indem sie nach sogenannten gescannt werden Virussignaturen.[58] Unterschiedliche Antivirenprogramme verwenden unterschiedliche Suchmethoden bei der Identifizierung von Viren. Wenn ein Virus -Scanner ein solches Muster in einer Datei findet, wird er andere Überprüfungen durchführen, um sicherzustellen, dass das Virus gefunden wurde, und nicht nur eine zufällige Sequenz in einer unschuldigen Datei, bevor er den Benutzer darüber informiert, dass die Datei infiziert ist. Der Benutzer kann dann die infizierte Datei löschen oder (in einigen Fällen) "reinigen" oder "heilen". Einige Viren verwenden Techniken, die die Erkennung durch Unterschriften erschweren, aber wahrscheinlich nicht unmöglich. Diese Viren ändern ihren Code bei jeder Infektion. Das heißt, jede infizierte Datei enthält eine andere Variante des Virus.

Eine Methode zur Ausweitung der Signaturerkennung besteht darin, einfach zu verwenden Verschlüsselung Um den Körper des Virus zu verschlingen (zu codieren), bleibt nur das Verschlüsselungsmodul und ein statisches Verschlüsselungsmodul kryptografischer Schlüssel in Klartext was sich nicht von einer Infektion zur nächsten ändert.[59] In diesem Fall besteht das Virus aus einem kleinen Entschlüsselungsmodul und einer verschlüsselten Kopie des Viruscode. Wenn das Virus für jede infizierte Datei mit einem anderen Schlüssel verschlüsselt wird, ist das einzige Teil des Virus, der konstant bleibt, das Entschlüssmodul, das (zum Beispiel) am Ende angehängt wird. In diesem Fall kann ein Virusscanner das Virus nicht direkt mit Signaturen erkennen, aber er kann das Entschlüssmodul, das immer noch den indirekten Nachweis des Virus ermöglicht, erfassen. Da dies symmetrische Schlüssel wären, die auf dem infizierten Wirt gespeichert sind, ist es durchaus möglich, das endgültige Virus zu entschlüsseln, aber dies ist wahrscheinlich nicht erforderlich, da es nicht erforderlich ist selbstmodifizierender Code Ist eine solche Seltenheit, dass das Finden einiger Grund für Virenscanner sein kann, die Datei zumindest als misstrauisch zu "markieren". Ein alter, aber kompakter Weg ist die Verwendung des arithmetischen Betriebs wie Addition oder Subtraktion und die Verwendung logischer Bedingungen wie z. Xoring,[60] wobei jedes Byte in einem Virus eine Konstante hat, so dass die exklusive oder Operation nur zur Entschlüsselung wiederholt werden musste. Es ist misstrauisch, dass ein Code sich selbst ändern kann, sodass der Code für die Verschlüsselung/Entschlüsselung Teil der Signatur in vielen Virusdefinitionen sein kann. Ein einfacherer älterer Ansatz verwendete keinen Schlüssel, bei dem die Verschlüsselung nur aus Operationen ohne Parameter wie Inkrementierung und Dekrementierung, bitweise Drehung, arithmetischer Negation und logisch nicht bestand.[60] Einige Viren, die als polymorphe Viren bezeichnet werden, werden in einer ausführbaren Datei ein Verschlüsselungsmittel verwenden, bei dem das Virus unter bestimmten Ereignissen verschlüsselt wird, z. neu gestartet.[61] Das nennt man Kryptovirologie.

Polymorpher Code war die erste Technik, die eine ernsthafte Erscheinung darstellte Drohung zu Virus -Scannern. Genau wie regelmäßige verschlüsselte Viren infiziert ein polymorphes Virus Dateien mit einer verschlüsselten Kopie von sich selbst, die von einem dekodiert wird Entschlüsselung Modul. Bei polymorphen Viren wird dieses Entschlüsselungsmodul jedoch auch bei jeder Infektion modifiziert. Ein gut geschriebenes polymorphes Virus hat daher keine Teile, die zwischen Infektionen identisch bleiben, was es sehr schwierig macht, mit "Signaturen" direkt zu erkennen.[62][63] Die Antiviren -Software kann sie erkennen, indem die Viren mit einem entschlüsselt werden Emulatoroder durch statistische Musteranalyse des verschlüsselten Viruskörpers. Um den polymorphen Code zu aktivieren, muss das Virus a haben polymorpher Motor (auch "mutierende Motor" oder "genannt"Mutation Motor ") irgendwo in seinem verschlüsselten Körper. Siehe Polymorpher Code technische Details darüber, wie solche Motoren funktionieren.[64]

Einige Viren verwenden den polymorphen Code so, dass die Mutationsrate des Virus signifikant einschränkt. Beispielsweise kann ein Virus so programmiert werden, dass er im Laufe der Zeit nur geringfügig mutiert wird, oder es kann so programmiert werden, dass es nicht mutiert wird, wenn es eine Datei auf einem Computer infiziert, der bereits Kopien des Virus enthält. Der Vorteil der Verwendung eines solchen langsamen polymorphen Code besteht darin, dass er Antivirenfachleuten und Ermittlern schwieriger macht, repräsentative Proben des Virus zu erhalten, da "Köder" -Dateien, die in einem Lauf infiziert sind, typischerweise identische oder ähnliche Proben des Virus enthalten. Dies wird es wahrscheinlicher machen, dass die Erkennung des Virusscanners unzuverlässig ist und dass einige Fälle des Virus möglicherweise eine Erkennung vermeiden können.

Um nicht durch Emulation erkannt zu werden, schreiben einige Viren sich jedes Mal, wenn sie neue ausführbare Funktionen infizieren sollen, vollständig um. Viren, die diese Technik nutzen metamorpher Code. Um die Metamorphismus zu ermöglichen, ist ein "metamorpher Motor" erforderlich. Ein metamorphes Virus ist normalerweise sehr groß und komplex. Zum Beispiel, W32/Gleichnis bestanden aus über 14.000 Zeilen von Montagesprache Code, von denen 90% Teil der metamorphen Motor sind.[65][66]

Auswirkungen

Schäden sind auf Systemfehler zu verursachen, Daten zu korrumpieren, Computerressourcen zu verschwenden, die Wartungskosten zu erhöhen oder persönliche Informationen zu stehlen.[9] Obwohl keine Antivirensoftware alle Computerviren (insbesondere neue) aufdecken kann, suchen Computersicherheitsforscher aktiv nach neuen Möglichkeiten, um Antivirenlösungen zu ermöglichen, um aufkommende Viren effektiver zu erkennen, bevor sie weit verbreitet werden.[67]

A Power -Virus ist ein Computerprogramm, das einen bestimmten Maschinencode ausführt, um das Maximum zu erreichen CPU -Leistungsdissipation (Wärmeenergie Ausgabe für die Zentrale Verarbeitungseinheiten). Computerkühlungsapparat sind so konzipiert Wärmekonstruktionskraft, anstatt maximale Leistung, und ein Power -Virus könnte dazu führen, dass das System überhitzt, wenn es keine Logik hat, den Prozessor zu stoppen. Dies kann dauerhafte physische Schäden verursachen. Power -Viren können böswillig sein, aber häufig Suiten der Testsoftware für verwendet Integrationstests und thermische Tests von Computerkomponenten während der Entwurfsphase eines Produkts oder auf Produkte Benchmarking.[68]

Stabilitätstest Anwendungen sind ähnliche Programme, die den gleichen Effekt wie Power -Viren (hohe CPU -Nutzung) haben, aber unter der Kontrolle des Benutzers bleiben. Sie werden zum Beispiel zum Testen von CPUs verwendet, wenn Übertakten. Spinlock In einem schlecht geschriebenen Programm kann ähnliche Symptome verursachen, wenn es ausreichend lange dauert.

Unterschiedliche Mikroarchitekturen erfordern in der Regel einen unterschiedlichen Maschinencode, um ihre maximale Leistung zu erreichen. Beispiele für einen solchen Maschinencode scheinen nicht in CPU -Referenzmaterialien verteilt zu werden.[69]

Infektionsvektoren

Da Software häufig mit Sicherheitsfunktionen ausgelegt ist, um die nicht autorisierte Verwendung von Systemressourcen zu verhindern, müssen viele Viren ausnutzen und manipulieren Sicherheitsfehler, welche sind Sicherheitsfehler in einer System- oder Anwendungssoftware, um sich zu verbreiten und andere Computer zu infizieren. Software-Entwicklung Strategien, die eine große Anzahl von "Bugs" erzeugen ausnutzbar "Löcher" oder "Eingänge" für das Virus.

Um sich selbst zu replizieren, muss einem Virus Code ausführen und in den Speicher schreiben. Aus diesem Grund verbinden sich viele Viren daran ausführbare Dateien Das kann Teil legitimer Programme sein (siehe Codeinjektion). Wenn ein Benutzer versucht, ein infiziertes Programm zu starten, kann der Virus -Code gleichzeitig ausgeführt werden.[70] In Betriebssystemen, die verwenden Dateierweiterungen Um Programmverbände (wie Microsoft Windows) zu ermitteln, können die Erweiterungen standardmäßig vor dem Benutzer verborgen sein. Dies ermöglicht es, eine Datei zu erstellen, die einen anderen Typ ist als dem Benutzer. Beispielsweise kann eine ausführbare Datei erstellt und "bild.png.exe" genannt werden, in der der Benutzer nur "bild.png" sieht und daher annimmt, dass diese Datei a ist digitales Bild Und höchstwahrscheinlich ist sicher, aber beim Öffnen wird die ausführbare Datei auf dem Client -Computer ausgeführt.[71] Viren können auf abnehmbaren Medien installiert werden, wie z. Flash -Laufwerke. Die Laufwerke können auf einem Parkplatz eines Regierungsgebäudes oder eines anderen Ziels gelassen werden, mit der Hoffnung, dass neugierige Benutzer das Laufwerk in einen Computer einfügen. In einem Experiment von 2015 stellten Forscher der University of Michigan fest, dass 45 bis 98 Prozent der Benutzer einen Flash -Laufwerk unbekannter Herkunft anschließen würden.[72]

Die überwiegende Mehrheit der Viren -Zielsysteme läuft Microsoft Windows. Dies liegt an Microsofts großem Marktanteil von Desktop-Computer Benutzer.[73] Die Vielfalt der Softwaresysteme in einem Netzwerk begrenzt das zerstörerische Potenzial von Viren und Malware.[74] Open Source Betriebssysteme wie z. Linux Ermöglichen Sie den Benutzern, aus einer Vielzahl von auszuwählen Desktop -Umgebungen, Verpackungstools usw., was bedeutet, dass böswilliger Code, das auf eines dieser Systeme abzielt, nur eine Teilmenge aller Benutzer beeinflusst. Viele Windows -Benutzer führen dieselben Anwendungen aus und ermöglichen es Viren, sich schnell zwischen Microsoft Windows -Systemen zu verbreiten, indem sie dieselben Exploits auf einer großen Anzahl von Hosts abzielen.[75][76][77][78]

Während Linux und Unix im Allgemeinen normale Benutzer immer nativ daran gehindert haben, Änderungen an der Betriebssystem Umgebung ohne Erlaubnis, Windows -Benutzer werden im Allgemeinen nicht daran gehindert, diese Änderungen vorzunehmen, was bedeutet, dass Viren auf Windows -Hosts leicht die Kontrolle über das gesamte System erhalten können. Dieser Unterschied hat sich teilweise auf die weit verbreitete Verwendung von fortgesetzt Administrator Konten in zeitgenössischen Versionen wie Windows XP. 1997 schuf und veröffentlichten Forscher ein Virus für Linux - bekannt als "Wonne".[79] Bliss verlangt jedoch, dass der Benutzer es explizit ausführt und nur Programme infizieren kann, die der Benutzer zugänglich hat. Im Gegensatz zu Windows -Benutzern sind die meisten UNIX -Benutzer nicht Einloggen als Administrator, oder "Root -Benutzer", außer zur Installation oder Konfiguration von Software; Selbst wenn ein Benutzer das Virus führte, konnte es sein Betriebssystem nicht schädigen. Das Bliss -Virus wurde nie weit verbreitet und bleibt hauptsächlich eine Forschungs -Neugier. Sein Schöpfer hat später den Quellcode auf veröffentlicht Usenet, damit die Forscher sehen können, wie es funktioniert hat.[80]

Bevor Computernetzwerke weit verbreitet wurden, verbreiteten sich die meisten Viren auf Abnehmbare Medien, im Speziellen Disketten. In den frühen Tagen der persönlicher ComputerViele Benutzer tauschten regelmäßig Informationen und Programme auf Diskussionen aus. Einige Viren verbreiten sich durch Infizieren von Programmen, die auf diesen Scheiben gespeichert sind, während andere sich in die Festplatte einbauen Bootsektor, um sicherzustellen, dass er ausgeführt wird, wenn der Benutzer den Computer von der Festplatte von der Festplatte startete, normalerweise versehentlich. PC -Computer der Ära würden versuchen, zuerst von einem Floppy aus zu booten, wenn man in der Fahrt übrig gewesen wäre. Bis die Disketten nicht mehr in Betrieb genommen wurden, war dies die erfolgreichste Infektionsstrategie, und der Bootsektor -Viren waren seit vielen Jahren in der "Wild" am häufigsten. In den 1980er Jahren traten traditionelle Computerviren auf, die durch die Ausbreitung von PCs und die daraus resultierende Zunahme von angetrieben wurden Bulletin -Board -System (BBS), Modem Verwendung und Softwarefreigabe. schwarzes Brett–Diven Software -Teilen direkt zur Verbreitung von beigetragen Trojanisches Pferd Programme und Viren wurden geschrieben, um im Volksmund gehandelten Software zu infizieren. Shareware und Bootleg Software waren gleich häufig Vektoren Für Viren auf BBSS.[81][82] Viren können ihre Ausbreitungschancen auf andere Computer erhöhen, indem Dateien auf a infiziert werden Netzwerkdateisystem oder ein Dateisystem, auf das andere Computer zugegriffen werden.[83]

Makroviren sind seit Mitte der neunziger Jahre häufig geworden. Die meisten dieser Viren sind in den Skriptsprachen für Microsoft -Programme wie z. Microsoft Word und Microsoft Excel und überall ausbreiten Microsoft Office durch Infizieren von Dokumenten und Tabellenkalkulationen. Da waren auch Wort und Excel für verfügbar Mac OS, die meisten könnten sich auch ausbreiten Macintosh Computers. Obwohl die meisten dieser Viren nicht die Fähigkeit hatten, infiziert zu senden E -Mail -Nachrichten, jene Viren, die die ausnutzten Microsoft Outlook Komponentenobjektmodell (Com) Schnittstelle.[84][85] Einige alte Versionen von Microsoft Word ermöglichen es Makros, sich mit zusätzlichen leeren Zeilen zu replizieren. Wenn zwei Makroviren gleichzeitig ein Dokument infizieren, kann die Kombination der beiden, wenn auch selbst wiederholend, als "Paarung" der beiden erscheinen und wahrscheinlich als Virus erkannt werden, das von den "Eltern" einzigartig ist.[86]

Ein Virus kann auch eine senden Webadresslink als an Sofortnachricht an alle Kontakte (z. B. E-Mail-Adressen von Freunden und Kollegen), die auf einer infizierten Maschine gespeichert sind. Wenn der Empfänger, der denkt, der Link stammt von einem Freund (einer vertrauenswürdigen Quelle), folgt dem Link zur Website, das auf der Website gehostete Virus kann diesen neuen Computer möglicherweise infizieren und sich fortsetzen.[87] Viren, die sich ausbreiten Cross-Site-Scripting wurden zuerst im Jahr 2002 gemeldet,[88] und wurden 2005 akademisch demonstriert.[89] Es gab mehrere Instanzen der Cross-Site-Skriptviren in der "Wild", die Websites wie ausnutzten, z. Mein Platz (mit dem Samy -Wurm) und Yahoo!.

Gegenmaßnahmen

Screenshot der Open Source Klywin Antiviren Software einlaufen Wein an Ubuntu Linux

1989 the Adapso Abteilung für Softwareindustrie veröffentlicht Umgang mit elektronischer Vandalismus,[90] in dem sie das Risiko eines Datenverlusts durch "das zusätzliche Risiko des Verlusts des Kundenvertrauens" befolgten.[91][92][93]

Viele Benutzer installieren Antiviren Software das kann bekannte Viren erkennen und beseitigen, wenn der Computer versucht Download oder führen Sie die ausführbare Datei aus (die als E -Mail -Anhang verteilt werden kann oder auf USB -Flash -Laufwerke, zum Beispiel). Einige Antiviren -Software blockiert bösartige Websites, die versuchen, Malware zu installieren. Die Antiviren -Software ändert nicht die zugrunde liegende Fähigkeit der Wirte, Viren zu übertragen. Benutzer müssen ihre Software regelmäßig aktualisieren Patch Sicherheitslücken ("Löcher"). Die Antiviren -Software muss auch regelmäßig aktualisiert werden, um die neuesten zu erkennen Bedrohungen. Das liegt daran, dass böswillig Hacker Und andere Personen schaffen immer neue Viren. Das Deutsch AV-Test Institut veröffentlicht Bewertungen der Antiviren -Software für Windows[94] und Android.[95]

Beispiele für Microsoft Windows Anti -Virus und Anti-Malware-Software enthalten die optionale Microsoft Security Essentials[96] (Für Windows XP, Vista und Windows 7) Für den Echtzeitschutz ist die Windows Bösartige Softwareentfernungstool[97] (jetzt enthalten Windows (Sicherheits-) Updates an "Patch Dienstag", der zweite Dienstag im Monat) und Windows Defender (Ein optionaler Download im Fall von Windows XP).[98] Darüber hinaus stehen mehrere fähige Antiviren-Softwareprogramme für den kostenlosen Download aus dem Internet zur Verfügung (in der Regel auf nichtkommerzielle Verwendung beschränkt).[99] Einige solche kostenlosen Programme sind fast so gut wie kommerzielle Konkurrenten.[100] Verbreitet Sicherheitslücken sind zugewiesen CVE -IDs und in den USA aufgeführt Nationale Datenbank für Schwachstellen. Secunia psi[101] ist ein Beispiel für Software, kostenlos für den persönlichen Gebrauch, das einen PC für gefährdete veraltete Software überprüft und versucht, ihn zu aktualisieren. Ransomware und Phishing Betrug Warnungen erscheinen als Pressemitteilungen auf der Internet -Kriminalbeschwerde Zentrum Mitteilung. Ransomware ist ein Virus, das eine Nachricht auf dem Bildschirm des Benutzers veröffentlicht, dass das Bildschirm oder das System bis a gesperrt oder unbrauchbar bleibt Geisel die Zahlung wurde abgeschlossen. Phishing ist eine Täuschung, bei der die böswillige Person vorgibt, ein Freund, Computersicherheitsexperte oder eine andere wohlwollende Person zu sein, mit dem Ziel, die gezielte Person zu überzeugen, sich zu enthüllen Passwörter oder andere persönliche Informationen.

Zu den weiteren häufig verwendeten vorbeugenden Maßnahmen gehören zeitnahe Betriebssystemaktualisierungen, Software -Updates, sorgfältiges Internet -Browser (Vermeidung von zwielichtigen Websites) und die Installation von nur vertrauenswürdiger Software.[102] Bestimmte Browser verdrehen Websites, die Google gemeldet wurden und die von Google als Hosting -Malware bestätigt wurden.[103][104]

Es gibt zwei gemeinsame Methoden, mit denen eine Antivirus -Softwareanwendung Viren erkennt, wie in der beschrieben Antiviren Software Artikel. Die erste und mit Abstand häufigste Methode zur Viruserkennung ist die Verwendung einer Liste von Virussignatur Definitionen. Dies funktioniert, indem der Inhalt des Computerspeichers (ITS "untersucht wird Arbeitsspeicher (RAM) und Bootsektoren) und die Dateien, die auf festen oder abnehmbaren Laufwerken gespeichert sind (Festplatten, Floppy -Laufwerke oder USB -Flash -Laufwerke) und diese Dateien mit einem verglichen werden Datenbank des bekannten Virus "Signaturen". Virensignaturen sind nur Codeketten, die zur Identifizierung einzelner Viren verwendet werden. Für jedes Virus versucht der Antiviren -Designer, eine einzigartige Signaturschnur auszuwählen, die nicht in einem legitimen Programm zu finden ist. Verschiedene Antivirenprogramme verwenden unterschiedliche "Signaturen", um Viren zu identifizieren. Der Nachteil dieser Erkennungsmethode besteht darin, dass Benutzer nur vor Viren geschützt sind, die durch Signaturen in ihrem neuesten Aktualisierung der Virusdefinition erkannt werden und nicht vor neuen Viren geschützt sind (siehe "Zero-Day-Angriff").[105]

Eine zweite Methode, um Viren zu finden, besteht darin, a zu verwenden Heuristik Algorithmus basierend auf gemeinsamen Virenverhalten. Diese Methode kann neue Viren erkennen, für die Antiviren -Sicherheitsunternehmen noch keine "Signatur" definieren müssen, aber es führt auch zu mehr Fehlalarm als Signaturen verwenden. Fehlalarme können insbesondere in einer kommerziellen Umgebung störend sein, da es dazu führen kann, dass ein Unternehmen das Personal anweist, das Unternehmenscomputersystem erst zu nutzen, bis IT -Dienste das System auf Viren überprüft haben. Dies kann die Produktivität für reguläre Arbeitnehmer verlangsamen.

Wiederherstellungsstrategien und Methoden

Man kann den Schaden durch Viren reduzieren, indem man regelmäßig macht Backups von Daten (und den Betriebssystemen) in verschiedenen Medien, die entweder nicht mit dem System verbunden sind (meistens wie in einer Festplatte), schreibgeschützt oder aus anderen Gründen nicht zugänglich Dateisysteme. Auf diese Weise kann man, wenn Daten durch ein Virus verloren gehen, erneut mit der Sicherung beginnen (die hoffentlich in letzter Zeit in letzter Zeit sein wird).[106] Wenn eine Backup -Sitzung auf Optische Medien wie CD und DVD ist geschlossen, schreibgeschützt und kann nicht mehr von einem Virus beeinflusst werden (solange ein Virus oder eine infizierte Datei nicht auf die kopiert wurden CD/DVD). Ebenso ein Betriebssystem auf a bootfähig CD kann verwendet werden, um den Computer zu starten, wenn die installierten Betriebssysteme unbrauchbar werden. Backups in abnehmbaren Medien müssen vor der Wiederherstellung sorgfältig inspiziert werden. Das Gammima -Virus verbreitet sich beispielsweise über abnehmbar Flash -Laufwerke.[107][108]

Viele von Antivirus -Softwareunternehmen betriebene Websites bieten kostenlose Online -Virus -Scannen mit begrenzten "Reinigungseinrichtungen" (schließlich ist der Zweck der Websites, Antivirenprodukte und -dienste zu verkaufen). Einige Websites - wie Google Tochtergesellschaft Virustotal.com - Werden Sie Benutzern, um eine oder mehrere verdächtige Dateien hochzuladen, die von einem oder mehreren Antivirenprogrammen in einer Operation gescannt und überprüft werden sollen.[109][110] Darüber hinaus stehen mehrere fähige Antiviren-Softwareprogramme für den kostenlosen Download aus dem Internet zur Verfügung (in der Regel auf nichtkommerzielle Verwendung beschränkt).[111] Microsoft bietet ein optionales kostenloses Antiviren -Dienstprogramm namens namens Microsoft Security Essentials, a Windows Bösartige Softwareentfernungstool Dies wird als Teil des regulären Windows-Update-Regimes und eines älteren optionalen Anti-Malware-Tools (Malware entfernt) aktualisiert Windows Defender Das wurde in Windows 8 auf ein Antivirenprodukt aufgerüstet.

Einige Viren deaktivieren Systemwiederherstellung und andere wichtige Windows -Tools wie z. Taskmanager und CMD. Ein Beispiel für ein Virus, das dies tut, ist Ciadoor. Viele solcher Viren können von entfernt werden Neustart Der Computer, der Windows eingibt "Sicherheitsmodus"Mit Networking und dann mit Systemwerkzeugen oder verwenden oder Microsoft Safety Scanner.[112] Systemwiederherstellung an Fenster mich, Windows XP, Windows Vista und Windows 7 Kann die Registrierung und kritische Systemdateien in einen vorherigen Kontrollpunkt wiederherstellen. Oft führt ein Virus dazu, dass ein System "hängen" oder "einfrieren", und ein nachfolgender hartes Neustart macht einen Systemrestaurantspunkt vom selben Tag verfälscht. Die Wiederherstellungspunkte aus früheren Tagen sollten funktionieren, sofern das Virus nicht so ausgelegt ist, dass die Wiederherstellungsdateien beschädigt werden und in früheren Wiederherstellungspunkten nicht vorhanden ist.[113][114]

Microsoft's Systemdateiprüfung (Verbessert in Windows 7 und später) kann verwendet werden, um die Systemdateien zu überprüfen und zu reparieren.[115] Wiederherstellung einer früheren "sauberen" (virusfreien) Kopie der gesamten Partition von a klonierte Scheibe, a Festplattenbild, oder ein Backup Kopie ist eine Lösung, die ein früheres Sicherungsdisk "Image" relativ einfach zu erledigen, normalerweise jede Malware entfernt und kann schneller als "Desinfektion" des Computers sein - oder das Betriebssystem und die Programme neu zu installieren und neu zu konfigurieren, wie nachstehend beschrieben dann wiederherstellen Sie die Benutzereinstellungen.[106] Die Neuinstallation des Betriebssystems ist ein weiterer Ansatz zur Entfernung von Viren. Es kann möglich sein, Kopien von essentiellen Benutzerdaten durch Booten von a wiederherzustellen Live -CDoder die Festplatte an einen anderen Computer anschließen und vom Betriebssystem des zweiten Computers stootet, wobei Sie diesen Computer nicht infizieren, indem Sie infizierte Programme auf dem ursprünglichen Laufwerk ausführen. Die ursprüngliche Festplatte kann dann neu formatiert und das Betriebssystem und alle Programme aus Originalmedien installiert werden. Sobald das System wiederhergestellt wurde, müssen Vorsichtsmaßnahmen getroffen werden ausführbare Dateien.[116]

Popkultur

Die erste bekannte Beschreibung eines Selbstreproduktionsprogramms in der Fiktion ist in der Kurzgeschichte von 1970 Der vernarbte Mann durch Gregory Benford Dies beschreibt ein Computerprogramm namens Virus, das, wenn sie auf einem Computer mit installiert sind Telefonmodem Das Wählen von Funktionen, wählt zufällig Telefonnummern, bis es ein Modem trifft, das von einem anderen Computer beantwortet wird, und versucht dann, den antwortenden Computer mit seinem eigenen Programm zu programmieren, damit der zweite Computer auch zufällige Zahlen wählt, um nach einem anderen Computer zu suchen programmieren. Das Programm verbreitet sich schnell exponentiell durch anfällige Computer und kann nur durch ein zweites Programm namens Vaccine kontert werden.[117]

Die Idee wurde in zwei 1972 Romanen weiter untersucht, Als Harlie einer war durch David Gerrold und Der Terminalmann durch Michael Crichtonund wurde ein Hauptthema des Romans von 1975 Der Schockwellenreiter durch John Brunner.[118]

Die 1973 Michael Crichton Sci-Fi Film Westworld machte eine frühzeitige Erwähnung des Konzepts eines Computervirus, ein zentrales Handlungsthema, das verursacht Androids Amok laufen.[119] Alan OppenheimerDer Charakter fasst das Problem zusammen, indem er sagt: "... hier gibt es ein klares Muster, das auf eine Analogie zu einem Infektionskrankheitsverfahren hinweist, der sich von einem ... Gebiet zum nächsten ausbreitet." Auf die die Antworten angegeben sind: "Vielleicht gibt es oberflächliche Ähnlichkeiten zu Krankheiten" und "Ich muss gestehen, dass es mir schwer fällt, an eine Maschinerkrankung zu glauben."[120]

Andere Malware

Der Begriff "Virus" wird ebenfalls als Erweiterung missbraucht, um sich auf andere Arten von zu beziehen Malware. "Malware" umfasst Computerviren zusammen mit vielen anderen Formen von böswilliger Software, wie z. Computer "Würmer", Ransomware, Spyware, Adware, trojanische Pferde, Keylogger, Rootkits, Bootkits, bösartig Browser -Helferobjekt (BHOS) und andere bösartige Software. Die Mehrheit der aktiven Malware -Bedrohungen sind eher trojanische Pferdebreitgänge oder Computerwürmer als Computerviren. Der Begriff Computervirus, geprägt von Fred Cohen 1985 ist eine Fehlbezeichnung.[121] Viren führen häufig eine Art schädliche Aktivität auf infizierten Host -Computern aus, wie beispielsweise die Erfassung von Festplatte Raum oder Zentrale Verarbeitungseinheit (CPU) Zeit, Zugriff auf und stehlen private Informationen (z. B.,, Kreditkarte Zahlen, Debitkarte Nummern, Telefonnummern, Namen, E -Mail -Adressen, Passwörter, Bankinformationen, Hausadressen usw.), Verfälschung von Daten, Anzeigen politischer, humorvoller oder bedrohlicher Nachrichten auf dem Bildschirm des Benutzers. Spam ihre E-Mail-Kontakte, protokollieren ihre Tastenanschlägeoder sogar den Computer unbrauchbar. Allerdings tragen nicht alle Viren eine zerstörerische "Nutzlast"Und versuchen, sich selbst zu verbergen-das Definitionsmerkmal von Viren ist, dass sie sich selbst replizieren, um Computerprogramme zu replizieren, die eine andere Software ohne Benutzer ändern, indem sie sich in die genannten Programme injizieren, ähnlich wie ein biologisches Virus, das innerhalb lebender Zellen repliziert.

Siehe auch

Verweise

  1. ^ "Das Internet kommt mit einem Virus an". Die New York Times. 6. August 2014.
  2. ^
  3. ^
  4. ^ "Wurm gegen Virus: Was ist der Unterschied und ist es wichtig?". Avast Academy. AVAST -Software S.R.O. Abgerufen 9. März 2021.
  5. ^ Yeo, Sang-soo. (2012). Informatik und ihre Anwendungen: CSA 2012, Jeju, Korea, 22-25.11.2012. Springer. p. 515. ISBN 978-94-007-5699-1. OCLC 897634290.
  6. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (Oktober 2010). "Selbstdisziplinäre Würmer und Gegenmaßnahmen: Modellierung und Analyse". IEEE -Transaktionen auf parallelen und verteilten Systemen. 21 (10): 1501–1514. doi:10.1109/tpds.2009.161. ISSN 1045-9219. S2CID 2242419.
  7. ^
  8. ^ Bell, David J.; et al., Hrsg. (2004). "Virus". Cyberkultur: Die Schlüsselkonzepte. Routledge. p.154. ISBN 9780203647059.
  9. ^ a b "Viren, die dich kosten können". Archiviert vom Original am 2013-09-25.
  10. ^ Granneman, Scott. "Linux vs. Windows -Viren". Das Register. Archiviert Aus dem Original am 7. September 2015. Abgerufen 4. September, 2015.
  11. ^ Der Begriff "Computervirus" wurde zu diesem Zeitpunkt nicht verwendet.
  12. ^ Von Neumann, John (1966). "Theorie der Selbstrepräsentation von Automaten" (PDF). Essays über zelluläre Automaten. Universität von Illinois Press: 66–87. Archiviert (PDF) Aus dem Original am 13. Juni 2010. Abgerufen 10. Juni, 2010.
  13. ^ Éric Filiol, Computerviren: Von Theorie zu Anwendungen, Band 1 Archiviert 2017-01-14 bei der Wayback -Maschine, Birkhäuser, 2005, S. 19–38 ISBN2-287-23939-1.
  14. ^ Risak, Veith (1972), "SelbleStreProduzierende Automaten MIT Minimaler Informationsgertragung", Zeitschrift für Maschinenbau und Elektrotechnik, archiviert vom Original am 2010-10-05
  15. ^ Kraus, Jürgen (Februar 1980), SelbiertreProduktion bei Programmbeilage (PDF), archiviert von das Original (PDF) Am 2015-07-14, abgerufen 2015-05-08
  16. ^ "Virusliste". Archiviert von das Original Am 2006-10-16. Abgerufen 2008-02-07.
  17. ^ Thomas Chen; Jean-Marc Robert (2004). "Die Entwicklung von Viren und Würmern". Archiviert von das Original Am 2013-08-09. Abgerufen 2009-02-16.
  18. ^ Parikka, Jussi (2007). Digitale Ansteckungen: Eine Medienarchäologie von Computerviren. New York: Peter Lang. p. 50. ISBN 978-0-8204-8837-0. Archiviert vom Original am 2017-03-16.
  19. ^ "Der Creeper Wurm, der erste Computervirus". Informationsgeschichte. Abgerufen 16. Juni 2022.
  20. ^ Russell, Deborah; Gangemi, G.T. (1991). Grundlagen der Computersicherheit. O'Reilly. p.86. ISBN 0-937175-71-4.
  21. ^ a b Anick Jesdanun (1. September 2007). "Der Schulstreich beginnt 25 Jahre Sicherheitsnahrung". CNBC. Archiviert vom Original am 20. Dezember 2014. Abgerufen 12. April, 2013.
  22. ^ Cohen, Fred (1984), Computerviren - Theorie und Experimente, archiviert vom Original am 2007-02-18
  23. ^ Cohen, Fred, Ein nicht nachweisbarer Computervirus Archiviert 2014-05-25 in der Wayback -Maschine, 1987, IBM
  24. ^ Burger, Ralph, 1991. Computerviren und Datenschutz, S. 19–20
  25. ^ Alan Solomon; Dmitry O Gryaznov (1995). Dr. Solomons Virus -Enzyklopädie. Aylesbury, Buckinghamshire, U.K.: S & S International Plc. ISBN 1-897661-00-2.
  26. ^ Alan Solomon (2011-06-14). "Alles über Viren". VX Himmel. Archiviert von das Original Am 2012-01-17. Abgerufen 2014-07-17.
  27. ^ Gunn, J. B. (Juni 1984). "Verwendung von Virusfunktionen, um einen virtuellen APL -Interpreter unter Benutzerkontrolle bereitzustellen". ACM Sigapl APL Quote Quad Archiv. ACM New York, NY, USA. 14 (4): 163–168. doi:10.1145/384283.801093. ISSN 0163-6006.
  28. ^ "Bootsektor -Virusreparatur". Antivirus.about.com. 2010-06-10. Archiviert vom Original am 01.01.12.12. Abgerufen 2010-08-27.
  29. ^ "Amjad Farooq Alvi Erfinder des ersten PC -Virus -Posts von Zagham". Youtube. Archiviert vom Original am 2013-07-06. Abgerufen 2010-08-27.
  30. ^ "Winvir Virus". Archiviert Aus dem Original am 8. August 2016. Abgerufen 10. Juni 2016.
  31. ^ Grimes, Roger (2001). Bösartiger mobiler Code: Virusschutz für Windows. O'Reilly. pp.99-100. ISBN 9781565926820.
  32. ^ "SCA -Virus". Virus -Testzentrum, Universität Hamburg. 1990-06-05. Archiviert vom Original am 2012-02-08. Abgerufen 2014-01-14.
  33. ^ Ludwig, Mark (1998). Das riesige schwarze Buch der Computerviren. Low, Ariz: American Eagle. p.15. ISBN 978-0-929408-23-1.
  34. ^ a b c d e f Stallings, William (2012). Computersicherheit: Prinzipien und Praxis. Boston: Pearson. p. 183. ISBN 978-0-13-277506-9.
  35. ^ Ludwig, Mark (1998). Das riesige schwarze Buch der Computerviren. Low, Ariz: American Eagle. p.292. ISBN 978-0-929408-23-1.
  36. ^ "Grundlegende Malware -Konzepte" (PDF). Cs.Colostate.edu. Archiviert (PDF) vom Original am 2016-05-09. Abgerufen 2016-04-25.
  37. ^ Gregory, Peter (2004). Computerviren für Dummies. Hoboken, NJ: Wiley Pub. p. 210. ISBN 0-7645-7418-3.
  38. ^ "Nutzlast". Encyclopedia.kaspersky.com. Abgerufen 2022-06-26.
  39. ^ "Was ist eine bösartige Nutzlast?". Wolkenflare. Abgerufen 2022-06-26.{{}}: CS1 Wartung: URL-Status (Link)
  40. ^ Szor, Peter (2005). Die Kunst der Computervirusforschung und -verteidigung. Upper Saddle River, NJ: Addison-Wesley. p. 43. ISBN 0-321-30454-3.
  41. ^ Serazzi, Giuseppe; Zanero, Stefano (2004). "Computervirus -Ausbreitungsmodelle" (PDF). In Calzarossa, Maria Carla; Gelenbe, Erol (Hrsg.). Leistungstools und Anwendungen für vernetzte Systeme. Vorlesungsnotizen in Informatik. Vol. 2965. S. 26–50. Archiviert (PDF) vom Original am 2013-08-18.
  42. ^ Avoine, Gildas (2007). Sicherheit von Computersystemen: Grundlegende Konzepte und gelöste Übungen. EPFL -Presse / CRC Press. S. 21–22. ISBN 9781420046205. Archiviert vom Original am 2017-03-16.
  43. ^ Gehirn, Marshall; Fenton, Wesley (April 2000). "Wie Computerviren funktionieren". Howstuffworks.com. Archiviert vom Original am 29. Juni 2013. Abgerufen 16. Juni 2013.
  44. ^
  45. ^ Grimes, Roger (2001). "Makroviren". Bösartiger mobiler Code: Virusschutz für Windows. O'Reilly. ISBN 9781565926820.
  46. ^ Aycock, John (2006). Computerviren und Malware. Springer. p. 89. ISBN 9780387341880. Archiviert vom Original am 2017-03-16.
  47. ^ "Was ist das Bootsektorvirus?". Archiviert vom Original am 2015-11-18. Abgerufen 2015-10-16.
  48. ^
  49. ^ Mishra, Umakant (2012). "Erkennen von Startsektorviren- Anwendung von TRIZ zur Verbesserung der Antivirenprogramme". SSRN Electronic Journal. doi:10.2139/ssrn.1981886. ISSN 1556-5068. S2CID 109103460.
  50. ^ Dave Jones. 2001 (Dezember 2001). "Erstellen eines E-Mail-Virus-Erkennungssystems für Ihr Netzwerk. Linux J. 2001, 92, 2-". {{}}: Journal zitieren erfordert |journal= (Hilfe)
  51. ^ Béla G. lipták, hrsg. (2002). Handbuch der Instrumenteningenieure (3. Aufl.). Boca Raton: CRC Press. p. 874. ISBN 9781439863442. Abgerufen 4. September, 2015.
  52. ^ "Computervirusstrategien und Erkennungsmethoden" (PDF). Archiviert (PDF) Aus dem Original am 23. Oktober 2013. Abgerufen 2. September 2008.
  53. ^ "Was ist Rootkit - Definition und Erklärung". www.kaspersky.com. 2022-03-09. Abgerufen 2022-06-26.
  54. ^ Szor, Peter (2005). Die Kunst der Computervirusforschung und -verteidigung. Boston: Addison-Wesley. p. 285. ISBN 0-321-30454-3. Archiviert vom Original am 2017-03-16.
  55. ^ Fox-Brewster, Thomas. "Netflix lässt Anti-Virus ab, vorausgesetzt, der Tod einer Branche". Forbes. Archiviert Aus dem Original am 6. September 2015. Abgerufen 4. September, 2015.
  56. ^ "Wie Antivirensoftware funktioniert". Universität in Stanford. Archiviert Aus dem Original am 7. Juli 2015. Abgerufen 4. September, 2015.
  57. ^ "www.sans.org". Archiviert vom Original am 2016-04-25. Abgerufen 2016-04-16.
  58. ^ Jacobs, Stuart (2015-12-01). Ingenieur Informationssicherheit: Die Anwendung von Systemtechnikkonzepten zur Erreichung der Informationssicherung. John Wiley & Sons. ISBN 9781119104711.
  59. ^ Bishop, Matt (2003). Computersicherheit: Kunst und Wissenschaft. Addison-Wesley Professional. p. 620. ISBN 9780201440997. Archiviert vom Original am 2017-03-16.
  60. ^ a b John Aycock (19. September 2006). Computerviren und Malware. Springer. S. 35–36. ISBN 978-0-387-34188-0. Archiviert Aus dem Original am 16. März 2017.
  61. ^ "Was ist ein polymorphes Virus? - Definition von Whatis.com". Searchsecurity. Abgerufen 2018-08-07.
  62. ^ Kizza, Joseph M. (2009). Anleitung zur Sicherheit des Computer -Netzwerks. Springer. p.341. ISBN 9781848009165.
  63. ^ Eilam, Eldad (2011). Umkehrung: Geheimnisse der Reverse Engineering. John Wiley & Sons. p. 216. ISBN 9781118079768. Archiviert vom Original am 2017-03-16.
  64. ^ "Virus Bulletin: Glossar - Polymorphes Virus". Virusbtn.com. 2009-10-01. Archiviert vom Original am 2010-10-01. Abgerufen 2010-08-27.
  65. ^ Perriot, Fredrick; Peter Ferrie; Peter Szor (Mai 2002). "Auffällige Ähnlichkeiten" (PDF). Archiviert (PDF) Aus dem Original am 27. September 2007. Abgerufen 9. September, 2007.
  66. ^ "Virus Bulletin: Glossar - Metamorphes Virus". Virusbtn.com. Archiviert vom Original am 07.07.2010-22. Abgerufen 2010-08-27.
  67. ^ Kaspersky, Eugene (21. November 2005). "Die zeitgenössische Antivirenindustrie und ihre Probleme". Versicherung. Archiviert Aus dem Original am 5. Oktober 2013.
  68. ^ Ganesan, Karthik; Jo, Jungho; Bircher, W. Lloyd; Kaseridis, Dimitris; Yu, Zhibin; John, Lizy K. (September 2010). "MAX Power (System) auf Systemebene". Proceedings der 19. Internationalen Konferenz über parallele Architekturen und Kompilierungstechniken - PACT '10. p. 19. doi:10.1145/1854273.1854282. ISBN 9781450301787. S2CID 6995371. Abgerufen 19. November 2013.
  69. ^ Wärmeleistung Herausforderungen von Silizium bis hin zu Systemen
  70. ^ "Virus -Grundlagen". US-Cert. Archiviert vom Original am 2013-10-03.
  71. ^ "Virus-Hinweis: Network Associates 'AVERTE erfasst das erste Virus, das JPEG-Dateien infizieren kann, und weist ein niedriges Risiko zu" zu. ". Archiviert von das Original Am 2005-05-04. Abgerufen 2002-06-13.
  72. ^ "Benutzer machen wirklich USB -Laufwerke an, die sie finden" (PDF).
  73. ^ "Marktanteil des Betriebssystems". netmarketshare.com. Archiviert vom Original am 2015-05-12. Abgerufen 2015-05-16.
  74. ^ Dies ist analog zu wie genetische Vielfalt in einer Population verringert die Wahrscheinlichkeit einer einzigen Krankheit, die eine Bevölkerung in der Bevölkerung auslöscht Biologie
  75. ^ Mookhey, K.K.; et al. (2005). Linux: Sicherheits-, Prüfungs- und Steuerfunktionen. Isaca. p. 128. ISBN 9781893209787. Archiviert vom Original am 2016-12-01.
  76. ^ Toxen, Bob (2003). Linux -Sicherheit der realen Welt: Intrusion Prevention, Erkennung und Genesung. Prentice Hall Professional. p. 365. ISBN 9780130464569. Archiviert vom Original am 2016-12-01.
  77. ^ Noyes, Katherine (3. August 2010). "Warum Linux sicherer ist als Windows". PC Welt. Archiviert von das Original 2013-09-01.
  78. ^ Raggi, Emilio; et al. (2011). Ubuntu Linux beginnen. Apress. p. 148. ISBN 9781430236276. Archiviert vom Original am 2017-03-16.
  79. ^ "McAfee entdeckt das erste Linux -Virus" (Pressemitteilung). McAfee über Axel Boldt. 5. Februar 1997. Archiviert Aus dem Original am 17. Dezember 2005.
  80. ^ Boldt, Axel (19. Januar 2000). "Bliss, ein Linux -Virus '". Archiviert Aus dem Original am 14. Dezember 2005.
  81. ^ David Kim; Michael G. Solomon (17. November 2010). Grundlagen der Sicherheit der Informationssysteme. Jones & Bartlett Publishers. S. 360–. ISBN 978-1-4496-7164-8. Archiviert Aus dem Original am 16. März 2017.
  82. ^ "1980er Jahre - Kaspersky It Encyclopedia". Abgerufen 2021-03-16.
  83. ^ "Was ist ein Computervirus?". Actlab.utexas.edu. 1996-03-31. Archiviert von das Original Am 2010-05-27. Abgerufen 2010-08-27.
  84. ^ Die endgültige Anleitung zur Kontrolle von Malware, Spyware, Phishing und Spam. RealTimePublishers.com. 1. Januar 2005. S. 48–. ISBN 978-1-931491-44-0. Archiviert Aus dem Original am 16. März 2017.
  85. ^ Eli B. Cohen (2011). Navigieren von Informationsherausforderungen. Wissenschaft informieren. S. 27–. ISBN 978-1-932886-47-4. Archiviert vom Original am 2017-12-19.
  86. ^ Gefäß Bontchev. "Makrovirus -Identifizierungsprobleme". Frisk Software International. Archiviert von das Original Am 2012-08-05.
  87. ^ "Facebook 'Fotovirus' verbreitet sich per E -Mail". 2012-07-19. Archiviert vom Original am 2014-05-29. Abgerufen 2014-04-28.
  88. ^ Berend-Jan Wever. "XSS -Fehler in der Hotmail -Login -Seite". Archiviert vom Original am 2014-07-04. Abgerufen 2014-04-07.
  89. ^ Wade Alcorn. "Das Cross-Site-Skriptvirus". bindshell.net. Archiviert von das Original Am 2014-08-23. Abgerufen 2015-10-13.
  90. ^ Eugene H. Spafford; Kathleen A. Heaphy; David J. Ferbrache (1989). Umgang mit elektronischer Vandalismus. Adapso Abteilung für Softwareindustrie.
  91. ^ "Ka-Boom: Anatomie eines Computervirus". Informationswoche. 3. Dezember 1990. p. 60.
  92. ^ "Trove". truve.nla.gov.au.
  93. ^ Hovav, Anat (August 2005). "Kapitalmarktreaktion auf defekte IT -Produkte". Computer und Sicherheit. 24 (5): 409–424. doi:10.1016/j.cose.2005.02.003.
  94. ^ "Detaillierte Testberichte - (Windows) Home -Benutzer". Av-test.org. Archiviert von das Original Am 2013-04-07. Abgerufen 2013-04-08.
  95. ^ "Detaillierte Testberichte - Android Mobile Devices". Av-test.org. 2019-10-22. Archiviert vom Original am 2013-04-07.
  96. ^ "Microsoft Security Essentials". Archiviert Aus dem Original am 21. Juni 2012. Abgerufen 21. Juni, 2012.
  97. ^ "B? sartiges Software Removal Tool". Microsoft. Archiviert von das Original am 21. Juni 2012. Abgerufen 21. Juni, 2012.
  98. ^ "Windows Defender". Microsoft. Archiviert Aus dem Original am 22. Juni 2012. Abgerufen 21. Juni, 2012.
  99. ^ Rubenking, Neil J. (17. Februar 2012). "Das beste freie Antivirus für 2012". pcmag.com. Archiviert vom Original am 2017-08-30.
  100. ^ Rubenking, Neil J. (10. Januar 2013). "Der beste Antivirus für 2013". pcmag.com. Archiviert vom Original am 2016-04-25.
  101. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". Pcmag.com. Archiviert vom Original am 2013-01-16. Abgerufen 2013-01-19.
  102. ^ "10 Stufenanleitung zum Schutz vor Viren". Grnlight.net. Archiviert vom Original am 24. Mai 2014. Abgerufen 23. Mai 2014.
  103. ^ "Google Safe Browsing". Archiviert vom Original am 2014-09-14.
  104. ^ "Bösartige Software (URL) an Google melden". Archiviert vom Original am 2014-09-12.
  105. ^ Zhang, yu; et al. (2008). "Ein neuartiger immunbasierter Ansatz zur Erkennung von Windows PE -Virus". In Tang, Changjie; et al. (Hrsg.). Advanced Data Mining und Bewerbungen: 4. Internationale Konferenz, ADMA 2008, Chengdu, China, 8. bis 10. Oktober 2008, Proceedings. Springer. p. 250. ISBN 9783540881919. Archiviert vom Original am 2017-03-16.
  106. ^ a b "Gute Sicherheitsgewohnheiten | US-Cert". Archiviert vom Original am 2016-04-20. Abgerufen 2016-04-16.
  107. ^ "W32.gammima.ag". Symantec. Archiviert vom Original am 2014-07-13. Abgerufen 2014-07-17.
  108. ^ "Viren! In! Raum!". Grnlight.net. Archiviert vom Original am 2014-05-24. Abgerufen 2014-07-17.{{}}: CS1 Wartung: Ungeeignete URL (Link)
  109. ^ "Virustotal.com (eine Tochtergesellschaft von Google)". Archiviert vom Original am 2012-06-16.
  110. ^ "Virscan.org". Archiviert vom Original am 2013-01-26.
  111. ^ Rubenking, Neil J. "Das beste freie Antivirus für 2014". pcmag.com. Archiviert vom Original am 2017-08-30.
  112. ^ "Microsoft Safety Scanner". Archiviert vom Original am 2013-06-29.
  113. ^ "Virusentfernung -Help". Archiviert vom Original am 2015-01-31. Abgerufen 2015-01-31.
  114. ^ "W32.Gammima.AG -Entfernung - Hilfe entfernt". Symantec. 2007-08-27. Archiviert vom Original am 2014-08-04. Abgerufen 2014-07-17.
  115. ^ "Support.Microsoft.com". Archiviert vom Original am 2016-04-07. Abgerufen 2016-04-16.
  116. ^ "www.us-cert.gov" (PDF). Archiviert (PDF) vom Original am 2016-04-19. Abgerufen 2016-04-16.
  117. ^ Benford, Gregory (Mai 1970). "Der vernarbte Mann". Venture Science -Fiction. Vol. 4, nein. 2. S. 122–.
  118. ^ Clute, John. "Brunner, John". Die Enzyklopädie der Science -Fiction. Orion Publishing Group. Abgerufen 30. Januar 2013.
  119. ^ IMDB -Zusammenfassung von Westworld. Abgerufen am 28. November 2015.
  120. ^ Michael Crichton (21. November 1973). Westworld (Film). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-May. Das Ereignis erfolgt nach 32 Minuten. Und hier gibt es ein klares Muster, das auf eine Analogie zu einem Infektionskrankheitsverfahren hinweist und sich von einem Resortbereich zum nächsten ausbreitet. "..." Vielleicht gibt es oberflächliche Ähnlichkeiten mit Krankheiten. " Eine Maschinenkrankheit.{{}}: CS1 Wartung: Standort (Link)
  121. ^ Ludwig, Mark (1998). Das riesige schwarze Buch der Computerviren. Low, Ariz: American Eagle. p.13. ISBN 978-0-929408-23-1.

Weitere Lektüre

Externe Links