Geschichte der Computerviren

ralf burger

Ende 1986 präsentiert Ralf Burger aus Deutschland während einer Konferenz des Chaos Computer Clubs das Virus Virdem. Es setzt sich im Bootsektor der Disketten fest und wird über den Austausch derselben verbreitet. Virdem infiziert COM-Dateien, ohne dabei die Daten zu löschen. (nicht signierter Beitrag von 80.139.154.54 (Diskussion | Beiträge) 01:26, 4. Mär. 2005 (CET))

quelle: VirusBulletin

Meine Quellen sind VirusBulletin, mehrere verschiedene Viren-Magazine (29a, rRlf, linezer0) und Anti-Viren berichte. (nicht signierter Beitrag von Mario23 (Diskussion | Beiträge) 20:51, 24. Aug. 2005 (CEST))

scifi-roman

Kleiner Hinweis eines gelegentlichen Wikipedia-Nutzers:
In einem SciFi-Roman aus dem Jahr 1981 wird die Anwendung und Wirkunsgweise eines Computervirus beschrieben, ebenso wird ein geschützter Computer erwähnt. Der Titel des Star Trek Romans ist "Der Entropie-Effekt" von Vonda N. McIntyre.

Abschnitt "Aufbau"

Macht es Sinn, zwei Erklärungen zu haben? Erklärung 2 ist genaugenommen nur eine verkürzte Fassung von Erklärung 1. Replikationseinheit (=Vermehrungsteil + Erkennungsteil, wobei ich erst den Erkennungsteil nennen würde. Es macht keinen Sinn, eine Datei zu erst zu infizieren, und dann erst zu schauen, ob die Datei schon infiziert war *g*). Trigger = Bedingungsteil, Payload = Schadensteil (auch hier, würde ich bei Erklarung 1 zuerst den Bedinungsteil, dann den Schadensteil erwähnen). Tarunungsteil ist nicht allgemein genug (was ist mit Anti-Debugging-Features? Anti-Heuristik, Polymorphismus, etc?) Wie waere es mit der Bezeichnung "Besonderheiten/Besondere Techniken"? Letztendlich ist natürlich diese Komponenten eines Virus fakultativ. (nicht signierter Beitrag von Reniar (Diskussion | Beiträge) 22:50, 28. Aug. 2005 (CEST))

Bild authentisch?

Hi, ich würde gerne wissen, ob das Bild [[1]] authentisch ist - mir sieht es fast aus, wie eine der "Spaßviren" die dem Nutzer sagen, er solle c formatieren und danach neu starten. Meine Frage ist hierbei wirklich ernst gemeint. Ein "HTML Lame Virus"Code findet sich in diesem Forum, bei dem anscheinend ein "newb" veräppelt werden soll: http://www.rohitab.com/discuss/lofiversion/index.php/t3282.html

Sollte darüber hinaus nicht auch die psychologische Komponente eingebracht werden, wenn ein Virus mit dem Nutzer interagiert, um Nutzereingaben zu verwursten? Ich bin bei Weitem nicht versiert auf diesem Gebiet, aber das sind die Dinge, die mir hierzu einfallen, aber auch nicht in der Diskussion auftauchen.(ALEXANDER ZWICKNAGEL DER HECKER9

Beste Grüße Samburke 22:35, 27. Mai 2006 (CEST)

Das Bild ist zumindest eine ganz klar zu erkennender Existenzberichts eines echten Virus. Es handelt sich um HTML.Lame - und der code ist wirklich der, den du gefunden hast. Es ist der erste Virus, der HTML Dateien via JS infizieren kann. Also ein POC virus, da ist es, wie im artikel steht, nicht ungewöhlich, dass der Virus mit dem Benutzer interagiert. 62.47.2.219 02:45, 16. Jun 2006 (CEST)

Formulierung

genus von "virus"

Der oder das Virus? In der Medizin wird der sächliche Artikel ("das Virus") verwendet, bei Computerviren der männliche Artikel. Sollte man das hier nicht vereinheitlichen?

-- Donnerzusel 11:47, 17. Aug 2005 (CEST)

Es sind beide Möglichkeiten anerkannt laut Duden. Mario23 15:53, 24. Aug 2005 (CEST)

Das halte ich auch für eine moderne Sage. Da hat jemand seine persönliche Ansicht im Artikel verewigt. --ChristianErtl 21:02, 16. Nov 2005 (CET)
Der Duden lässt definitiv beides zu: das Virus im Fachsprachlichen und der Virus im Umganssprachlichen. Allerdings scheint sich der Virus durchzusetzen. Mal sehen was Duden und Co in ein paar Jahren sagen.

Im Lateinischen, woher der Begriff stammt, heißt es virus, viri, neutrum, weshalb man das Virus sagen sollte. W. B. 11.Jan.2006

Meine Lateinkenntnisse waren nie so besonders, aber virus, i deutet doch auf o-Deklination hin, müsste also bei der Endung us grammatikalisch männlich sein und nicht wie bei um sächlich. Offensichtlich gab es aber hier schon bei den Römern eine Ausnahme und es war schon damals trotz us sächlich. Also wenn es die Römer schon nicht so genau wussten... ;)

Es ist U-Deklination, kann man auch hier nachlesen: http://de.wiktionary.org/wiki/virus#v.C4.ABrus_.28Lateinisch.29
Damit ist das Virus eindeutig neutral (und alles andere sind Lügen ;-)). --BlueScreen-Bertrand 19:51, 10. Apr. 2008 (CEST)

nicht selbständige Programmroutine

anmerkung: aufgrund fehlender ordnung wurden mehrere unabhaengige beitraege zum selben thema geschrieben. ich habe sie hier zusammengefasst. -- seth 10:53, 4. Aug. 2007 (CEST)

Was ist denn mit "nicht selbständige Programmroutine" gemeint? Blubbalutsch 22:35, 21. Aug 2003 (CEST)

Eine Programmroutine (programmfunktion), dass nicht selbstständig ist. Das heißt, die alleine nicht Funktionieren kann - wie ein Viruscode. Mario23 15:53, 24. Aug 2005 (CEST)


"Ein Computervirus ist eine nicht selbstständige Programmroutine" <-- absoluter Unsinn.. passender wäre vielleicht "..ist (oftmals) eine Art Parasit welcher Dateien oder Bootsektoren befällt" Eine richtige Defintion kann man in einem Satz sowieso nicht machen weil es auch Viren gibt welche z.b. EXE-Datein vollständig überschreiben, also 100% Selbstständig sind. Dann gibt es noch Makroviren, welche überhaupt nicht auf ausführbare Dateien angewiesen sind. usw. usw.[Chappi]


Ein Computervirus ist eine nicht selbstständige Programmroutine

Inwiefern ist die Programmroutine eines Virus' nicht selbstständig? Ich würde behaupten, dass der Code eines funktionierender Virus sehr wohl selbstständig ist. Wessen Hilfe benötigt er denn zur Ausführung, wenn er einmal installiert ist und aufgerufen wird? --AchimP 13:54, 16. Nov 2005 (CET)

Ich glaube, jetzt habe ich verstanden, was der Autor sagen wollte. Es wird ja der Gegensatz zu Computerwürmern aufgebaut, die laut des dortigen Artikels durchaus selbstständig sein sollen. Allerdings bezieht sich das offensichtlich nur auf die "selbstständige Verbreitung". Viren mögen sich ja durchaus nicht selbständig verbreiten, sie sind aber dennoch durchaus selbstständige Programme. Geändert. --AchimP 01:01, 17. Nov 2005 (CET)

wuermer und PFWs

Hallo, da du meine Änderungen bei Computervirus (bezüglich Würmern und PFW) rückgängig gemacht hast, würde ich gerne deine Gründe erfahren. IMHO öffnen die meisten Würmer Ports auf Rechner (um sich z.B. zu verschicken oder um Back-doors zu installieren). Dies kann eine Firewall verhindern. --DaB. 21:47, 13. Okt 2003 (CEST)

Dass Würmer Ports öffnen muss nicht unbedingt sein. Viele Würmer wie I-LOVE-YOU oder NIMDA haben sich zB einfach per E-Mail selbst verschickt. Der Versand und Empfang von E-Mail ist normalerweise von der PFW erlaubt, insofern schützt eine PFW hier nicht. Unabhängig davon könnte sie zB bei Win9x auch umgangen oder ausgeschaltet werden. --diddi 17:18, 14. Okt 2003 (CEST)
Das ist schon richtig; aber viele moderne Würmer bringen mittlerweile eine SMTP-Clients mit, um sich über diese zu verbinden; da können PFW helfen. Außerdem hat nicht jeder Windows 9x. Vielleicht können wir uns auf folgenden Kompromiss einigen: "...;Firewalls können jedoch vor modernen Würmern schützen.". Wegen mir können wir es auch weglassen, wenn es dich zu sehr stört. --DaB. 12:34, 15. Okt 2003 (CEST)

windows vermeiden?

Es wird die Empfehlung gegeben, kein Windows zu verwenden. Ich halte dies für zu übertrieben. Vielmehr sollte man den Nutzern raten, das bestehende Windows ordentlich abzusichern. Meinungen hierzu? --Qbi 21:25, 3. Mai 2004 (CEST)

Im Grunde genommen: ACK. Aber eigentlich sollte man den Lesern überhaupt nichts raten. Wir sind schließlich eine Enzyklopädie und es ist nicht unsere Aufgabe ihnen halbherzige (und zT lächerliche) "Tipps" zu geben. --diddi 21:41, 3. Mai 2004 (CEST)
auch ACK. Ich werde den Artikel mal etwas anpassen
--Qbi 18:50, 4. Mai 2004 (CEST)

Je seltener, desto besser?

Allgemein gilt, je seltener ein Betriebssystem und eine Software ist, desto besser.

Dies ist falsch. Ich koennte so kleine und seltene BS-Projekte aufzaehlen, die nur so vor Fehlern strotzen. Eher: Allgemein gilt, je mehr Menschen Einblick in den Quelltext haben, desto besser.

Hm, ich finde die Passage auch mehr als zweifelhaft - sicher haben wir es hier mit dem (nicht nur Software betreffenden) Effekt von Monopolbildung zu tun, aber deswegen nur auf die seltensten Systeme zu setzen ist kritisch --Liquidat 19:19, 9. Mai 2005 (CEST)
angesichts eines virenverhältnis von 60.000 zu ca 50 viren bei mac und linux ist die aussage nicht so falsch. es geht ja nicht um programierfehler, sondern um vieren, die meist durch unvorsichtigkeit eingefangen werden. Linum 07:50, 8. Sep 2005 (CEST)

Weblinks

Ich habe mal wieder die Weblinks zusammengestrichen, und mich darum bemüht, folgende Kriterien einzuhalten:

  • "öffentliche Seite": keine Seite eines Privatnutzers sondern eine Seite einer anerkannten Institution (hier BMI, heise)
  • keine Firmen-Seite: keine Seite einer einzigen Firma, da dies einseitig wäre
  • keine allgemeine Seite: es gibt hunderte bemerkenswerte Seiten - sie alle hier aufzulisten ist unmöglich, weswegen man alle rauslassen sollte
  • keine Redundanz: mit dem Link auf die Seite von Heise sind viele Bereiche (Antivirusfirmen, Datenbanken mit Viren) abgedeckt, weswegen ein zweiter Link auf eine Liste von Antivirenfirmen unnötig ist

Gibt es andere Meinungen dazu? --Liquidat 08:20, 29. Apr 2005 (CEST)

Nein. ich finde das genau richtig.--Qbi 15:26, 29. Apr 2005 (CEST)
Ja, ich finde es macht Sinn, eine Auswahl von Links zur Verfügung zu stellen, das Problem gibt es doch bei sehr vielen Themen. Ich habe einen Link zu Bios und CMOS Killern ergänzt. Ich finde, hier würde eine Unterteilung in mehrer Themen für die Verlinkung Sinn machen, dann aber jeweils nur so 4 - 5 je Thema. Gerade unter dem Gesichtspunkt, das hier oft falsche Dinge verbeitet werden ist bei wichtigen Themen angesagt, weiterführende, BESSERE Seiten zu verlinken. Die Angst vor Links hier bei Wikipedia ist mir unverständlich, eben wegen der oft sehr lückenhaften Artikel, die nicht selten falsche Infos verbreiten.

Zitat: "Manche unterstützen sogar das gezielte Herunterladen und Installieren nur derjenigen Updates, die sicherheitskritische Probleme beheben. Dazu gibt es auch die Möglichkeit, die Service Packs und Hotfixes für Windows 2000 und Windows XP via „Offline-update“ (siehe Weblinks) einzuspielen."

Leider finde ich in den Weblinks keinen zu einem Offline-Update. Einige Zeitschriften bieten zwar die Service-Packs an, ebenso einige Sicherheitsupdates, aber teils muss man danach gezielt suchen. Es fehlt daher der entsprechende Link hier in dem Artikel. --Hamena314 13:26, 25. Sep 2006 (CEST)

1. Mai 2005 Änderungen

Wenn sich jemand wundert, warum ich die Änderungen von der Nacht auf den ersten Mai wieder entfernt habe: vieles davon waren Unwahrheiten ("Computerviren nutzen zu Ihrer Verbreitung Sicherheitslücken in einem Computersystem."), Flames gegen den IE und redundante Informationen. --Liquidat 02:35, 1. Mai 2005 (CEST)

das sind keine Flames gegen den IE, sondern Information, die man in CT lesen kann. Ich hatte geschrieben, dass beim alleinigen Betrachten bestimmter Webseiten, Viren ueber den IE auf den eigenen Computer uebertreten koennen. Vielleicht sollte man diese Infos lesen, bevor man die Arbeit anderer einfach komplett wieder loescht. Gegen Korrekturen haben ich nichts einzuwenden, aber einfach die Arbeit von Stunden komplett loeschen. Dazu gehoert nicht viel IQ, auch wenn Du angibst, Physiker zu sein und dazu noch Linux-Fan. Kann ich mir leider nicht vorstellen. Als solcher haettest Du mehr Ahnung von den Dingen. Nur mal zur Info: Ich habe mittlerweile hunderte von Computersystemen, sowohl Linux als auch Windows, installiert und dieses Virenproblem tritt mir immer wieder entgegen, weil Nutzer zu mir kommen, denen ihr Rechner wegen Viren ueberhaupt nicht mehr funktioniert. Mein Rat ist gefragt. Aber meine Kenntnisse hier einzubringen, scheint nicht moeglich zu sein. Vielleicht bis Du ja auch nur ein Angestellter von MS, der aufpassen soll, dass unliebsame Wahrheiten nicht so sehr oeffentlich werden. -- Benutzer:84.163.55.4 (nachgetragen 00:10, 2. Mai 2005 (CEST))

Gut, dann wollen wir mal:
Computerviren nutzen zur Verbreitung keine Sicherheitslücken des Systems - du meinst Würmer (also eine Falschinfo). Der Hinweis auf die biologische Verbreitung steht nur wenige Zeilen höher (also redundante Informationen). Das Aufzählen aller sichereren Betriebssysteme ist schlichtweg überflüssig, ein Verweis auf Alternativen hätte vollauf gereicht (Flame-Tendenz). Ich gebe zu, dass das Urteil hart ist, und dass nicht alle Infos schlecht waren, nur hatte ich wegen den vielen Edits und den darin untergebrachten zumindest zweifelhaften Infos das Gefühl, dass jemand darauf spekulierte, dass andere keine Lust haben, die Spreu vom Weizen zu trennen. Deswegen die Rückstellung. Da aber die History auch keine Informationen verloren gehen lässt, ist nichts "gelöscht" worden.
Ich entschuldige mich also, dass ich dir so sehr vor den Kopf gestoßen habe, und will dich mit Sicherheit nicht vergraulen. Wer Kenntnis hat, kann sie hier immer gerne einbringen. Es ist aber auch nicht hinderlich, wenn man beim diesem Einbringen auf eine Hand voll Regeln achtet, die es anderen Miteditoren um ein Vielfaches einfacher machen, mit dir zusammen zu arbeiten. Ein erster Schritt wäre z.B. ein Login-Name, der dann auch eine Diskussionsseite mit sich bringt, auf der ich dich persöhnlich ansprechen kann - und der dafür sorgt, dass ich nicht wegen einer IP-Adresse hellhörig werde. Wenn du mal die History dieses Artikels durchgehst, dann wirst du sehen, welche "Mehrarbeit" im Normalfall von den IP's kommt.
So far, --Liquidat 03:16, 2. Mai 2005 (CEST)
Zum Argument: Computerviren nutzen zur Verbreitung keine Sicherheitslücken des Systems. Computerviren werden allerdings durch bestimmte Betriebssystem begünstigt. Das liegt nicht alleine an der Verbeitung von Windows. Ein Beispiel: Du gibst mir eine Diskette mit einem Office Dokument (z.B. Open Office Org), dort ist ein Marko-Virus drauf. Nehmen wir an dieser Virus würde unter Linux genau so funktionieren wie unter Windows, kann er unter Windows wesentlich mehr Unheil anrichten, wie unter Linux, denn unter Linux gehören viel ausführbare Dateien dem Systembenutzer Root, und mit dem ließt man üblicher Weise keine Office Dokumente. Ich finde es ist z.B. eine Sicherheitslücke, daß sich unter Windows jeder Benutzer Executeables schreiben darf. Tabacha 09:36, 2. Mai 2005 (CEST)
Das ist natürlich deine eigene Sichtweise, das so zu betrachten - im Rahmen der Definition einer Sicherheitslücke hier in der Wikipedia trifft es aber nicht zu - eine Sicherheitslücke ist da ein Fehler im Programm. Ich würde eher sagen, dass die mangelnde Trennung von Nutzer und Admin unter Windows einem massiven Konzeptfehler zuzuschreiben ist - was auch die Sicherheit benachteiligt. --Liquidat 15:24, 2. Mai 2005 (CEST)
das wiederum kann man nur begrenzt M$ anlasten - theoretisch könnte man ohne weiteres aals normaler benutzer arbeiten, wenn nicht diverse anwendungen so geschrieben wären, daß sie von adminrechten ausgehen.. -- 15:30, 2. Mai 2005 (CEST)
Naja, alle anderen schaffen es bei allen anderen Betriebssystemen auch. Der Grund dafür, dass sie bei MS nicht wirklich darauf achten, ist, dass MS die Trennung nicht von vornherein vorgibt, sondern die Standardeinstellung erst mal "ohne Trennung" ist - also ein Fehler des Konzepts.
Es bleibt aber dabei, dass Viren sich nicht über Sicherheitslücken verbreiten! --Liquidat 19:48, 2. Mai 2005 (CEST)

hallo! die änderungen sind nicht verloren, in der history ist alles noch erhalten. allerdings fand ich sie fachlich auch nicht wirklich große klasse. ich hab mal ein paar kommentare dazu zusammengeschrieben. -- 00:10, 2. Mai 2005 (CEST)

so, ich hab den artikel mal kräftig durch die mangel genommen. kuck's dir mal an. achja, du kannst mit ~~~~ unterschreiben, das macht die diskussion übersichtlicher. -- 01:42, 2. Mai 2005 (CEST)
Noch was zu den Änderungen: der Artikel ist jetzt so geschrieben, dass bei seinem Aufruf das Inhaltsverzeichnis erst zu sehen ist, wenn man nach unten scrollt - der geneigte Leser wird also erst mal frontal mit einer nicht zu überblickenden Menge Text erschlagen, was ich nciht für sinnvoll halte. Kannst du das eventuell anpassen? --Liquidat 19:50, 2. Mai 2005 (CEST)
  • 1. Ausserdem erfolgt die Ausbreitung in weiterem Sinn ähnlich einer biologischen Viren-Infektion. wäre interessant, wenn es enthielte, worin die änhlichkeit besteht. *Computerviren nutzen zu Ihrer Verbreitung Sicherheitslücken in einem Computersystem. stimmt zwar, ist aber bei weitem nicht der einzige weg. viel häufiger heute wird eine sucherheitslücke im hirn des benutzers genutzt.
    • zu 1.: gut. ich arbeite eher fuer Leute, die sich nicht so sehr auskennen. Aber Experten verstehen den Sinn: Es ist ja nicht allein die schaedliche Wirkung eines Computervirus, die diesen aehnlich zum Bio-Virus machen, sondern auch die exponentielle, unkontrollierte Verbreitung durch, zumindest meistens, automatische Reproduktion. Das waere nun hier aber zu komplex fuer den einfachen Anwender.
      • hab's einbgebaut.
Den Abschnitt mit dem Bio-Anteil finde ich gut formuliert. Aber: Welcher Virus verbreitet sich denn über Sicherheitslücken im System? Sicher, dass damit nicht Würmer gemeint sind, die einen eigenen Text hier haben? Die Viren, die ich so mitbekommen habe, verbreiten sich dadurch, dass sie andere Wirte infizieren. Alles andere sind meiner Erfahrung nach Würmer. --Liquidat 15:24, 2. Mai 2005 (CEST)
  • 2. Computerviren können nur von außen in ein Computersystem eindringen, d.h. über eine Datenleitung oder über einen Datenträger. Bei Verzicht auf eine Datenleitung und auf Datenträger kann kein Computervirus eindringen. ist aus meiner sicht trivial, für nicht-fachleute aber evtl. durchaus interessant.
    • zu 2.: das ist fuer Experten trivial. Fuer alle anderen ist es DIE Erkenntnis nach meiner Erfahrung. Es gibt wirklich viele Leute, die meinen, Viren koennten auch einfach so im Computer entstehen, ueber Luft oder sonst etwas uebertragen werden. Kein Witz.
      • auch eingebaut


  • 3. Ratsam ist deshalb die Verwendung eines sicheren Browsers. ist käse - welcher browser hat bitte keine lücken, über die man code ausführen kann?
    • zu 3.: ok Tippfehler, das muss wie im Absatz darueber heissen: sichereren das sicheren (also Komperativ). Lies dazu auch bitte die Infos von CCC: http://www.dingens.org/. (stand dez 2004). Dort wird von der Nutzung des IE auch abgeraten, ebenso wie von der Nutzung des Outlook Express, was ja schon im Artikel stand. Stattdessen raet man zu Firefox. Diesen Browser installiere ich uebrigens auch bei jeder Windows-Installation als Standard-Browser.
      • kuck mal, ob's dir taugt, was ich dazu schrieb.
Hm, das ist ein kritisches Thema: ein voll gepatchter IE macht nur extrem selten Probleme, ein ungepatchter Firefox ist nicht problemfrei. Da ist die Aktualität wichtiger als der Browser an sich. Was das Verbreitungsmuster "Unter Linux/Firefox/wasauchimmer gibt es nur weniger Viren/Lücken/wasauchimmer, weil das nicht so verbreitet ist" angeht: das konnte noch nie worden, bestätigt werden, und als klassischer Gegenbeweis dient der Apache: trotz hoher Verbreitung gilt er als deutlicher sicherer als sein Pendant aus den Schmieden Redmonds. Um diese Urban Legend nicht noch weiter zu unterstützen, wäre ich dafür, den Passus abzuändern. --Liquidat 15:24, 2. Mai 2005 (CEST)
  • Bemerkenswert ist, dass Viren fast ausschließlich beim Betriebssystem von Microsoft auftreten. ist käse, ich hab allein schon hunderte amiga-viren gesehen. vielmehr gehört dieser eindruck mit der windows-monokultur erklärt und relativiert. die aufzählung "besserer" systeme danach ist augenwischerei.
  • 4. um dem Antivirenprogramm auch die jeweils neusten Virentypen erkennbar zu machen. ist gut, und könnte noch besser "bekannt zu machen" lauten.
    • zu 4.: ok, no problem
      • nochmal nachgeschaut - nringt eigentlich keine neue information. hab's weggelassen
  • 5. Leider gibt es mittlerweile auch Virentypen, die das Antivirenprogramm 'blind' für den eigenen Virentyp machen können. Der normale Anwender bemerkt davon nichts. ist ungut formuliert. leider ist unnötig wertend, "blind machen" ist zu unpräzise und "der normale anwender" überflüssig.
    • zu 5.: nun mehr oder minder wird wohl die Signatur im Virenscanner manipuliert. Damit findet der Virenscanner den Virus nicht mehr. Nur wenn ich 'blind' verwende, verstehen es auch die Nicht-Experten, fuer die ich taetig bin. Zuviel technische Details verwirrt diese nur.
      • hmm... ich denke er wird entweder seine gestalt wandeln (sich ver- und entschlüsseln, zum beispiel) oder den virenscanner einfach killen.. das läßt sich sicher auch irgendwie einsteigerfreundlich formulieren. meinungen irgendwer?
  • 6. Man sollte deshalb eher auf ein Antivirenprogramm vertrauen als auf eine Personal Firewall. ist kein guter rat, man sollte auf seinen verstand vertrauen, und nicht auf dumme technik. ein antiviren programm kann zwar helfen, aber ein sicherer schutz ist das auch nicht.
    • zu 6.: ich schreibe auch 'eher'. Das Problem: wie auch CCC schreibt ist 'Personal Firewall' eher eine Marketing-Geschichte, als wirkliche Hilfe. Ich habe mit vielen Leuten zu tun, die mir immer wieder sagen: 'dann installieren wir doch eine Firewall und gut ist'. Das ist richtig eingehaemmert bei diesen Leuten. Da muss ich dann immer wieder erklaeren, dass ein Antivirenprogramm eigentlich die Aufgabe erfuellt, Viren zu erkennen und zu beseitigen, nicht diese ominoese Feuerwand, durch die kein Schaedling in den Computer eindringen kann. (Glaube vieler Leute). Und wenn man dann eine Personal Firewall auf ausdruecklichen Wunsch installiert, sind die meisten Anwender mit den vielen Frageboxen, die ploetzlich auftreten, vollkommen ueberfordert und klicken einfach irgendeine Antwort. Ausserdem wird einem dann noch erklaert, dass der Computer kaum noch zu gebrauchen sei, weil er dauernd dumme Fragen stellt.
      • ich kenne die fanatischen PF-verächter da draußen. teilweise haben sie recht, aber mehr auch nicht. kuckmal, ob dir noch was fehlt.
Was hat denn eine Personal Firewall mit einem Virus zu tun? Ich habe das Gefühl, dass an der Stelle mehr an Würmer gedacht wird - ich wüßte keinen Computervirus, der was mit einer Personal Firewall zu tun hat. Bitte einmal aufzeigen, wo ich mich irre. --Liquidat 15:24, 2. Mai 2005 (CEST)
  • Anmerkung: ich rate immer wieder Leuten, einfach Linux zu verwenden. Manche lehnen dies grundsaetzlich ab. Die, die es ausprobiert haben, sind am Ende sehr zufrieden. Vor allem habe ich von denen nie wieder Klagen ueber irgendwelche Virenprobleme gehoert. Bei MacOsX funktioniert das aehnlich, wie ich mir habe erzaehlen lassen.
    • hängt von der klientel ab. otto normaluser ist mit einem mac sicher glücklicher. ich mag sie beide, hauptsache ich muß kein windows benutzen ;)

TODO

  • firewallnachfragen? im zweifelsfall immer "nein" sagen
  • "blenden" von scannern klären: polymorphie, verschlüsselung, killen usw.
    • Was gefällt dir an den bisherigen Erklärungen denn nicht? Denn da taucht ja Polymorphie und Stealth schon auf, ebenso Verschlüsselung. --Liquidat 15:24, 2. Mai 2005 (CEST)
      • nicht einsteigertauglich, kein anständiger fließtext. -- 15:30, 2. Mai 2005 (CEST)
        • Fließtext ist nicht für jeden unbedingt erforderlich - ich verschaffe mir einen Überblick lieber mit Aufzählungen, wenn es darum geht, unterschiedliche Varianten aufzuzählen. Aber anpassen für Otto-Normalnutzer könnte man tatäschlich noch etwas, wenn das auch schwierig ist. --Liquidat 19:48, 2. Mai 2005 (CEST)
  • PF besser erklären?
  • saubere abgrenzung wurm/virus

Slackviren und Overlayviren

Hat da mal jemand Quellen zu, welche zeigen, dass dies von der Mehrheit genutzte Bezeichnungen sind? Ich finde dazu nichts. --Liquidat 19:48, 2. Mai 2005 (CEST)

Dito. Ich habe die Begriffe noch nie gehoert und konnte auf die Schnelle auch nichts dazu finden. --Qbi 21:03, 9. Mai 2005 (CEST)
Sofern ich mich richtig erinnere bezeichnet Slack den nichtgenutzen Bereich eines Sektors. Angenommen die Sektorgröße ist 512 Byte und meine Datei ist 500 Byte gross, dann belegt diese natürlich einen kompletten Sektor, wobei 12 Byte dann der Slack ist. Der Slack enthält allerdings idR nicht dann einfach Nullen, sondern das was vorher da schon stand (also z.B. wenn vorher da schon eine Datei gespeichert wurde) bzw. irgendwelchen "Zeichen" aus dem Arbeitsspeicher, da INT13h ja nur 512 Byte schreiben kann/konnte (zumindest in alten DOSen Zeiten). Ähnlich sind Cavity-Viren. Zum Thema Slack-Space siehe auch [2]. Good ol' days. Overlay gab es früher mal, hatten idR die Endung .OVL oder .OVR. Das war Programmcode, den man aus einer EXE-Datei nachladen konnte, d.h. man hat das Programm quasi in Teile aufgespaltet, wenn es zu gross wurde. Aber das ist nun wirklich schon sehr lange her :-)

Ja könnte man das nicht einbauen (Slackviren) - bei Retroviren steht auch nicht viel mehr!! --biggerj 18:21, 6. Jan. 2008 (CET)

EICAR

Stichwort: EICAR-Standard Anti-Virus Test File. Ob man hier etwas darüber schreiben sollte...

ack. hättste selber machen können.. -- 00:28, 26. Jul 2005 (CEST)
Habe ich mal ueberarbeitet, EICAR ist kein Virus, sondern einfach nur ein DOS COM-File das keinerlei Viruseigenschaften aufweist (kann sich nicht vervielfaeltigen), sondern halt nur in den Signaturfiles von Virenscannern zum Test als solcher aufgefuehrt ist. -- R@y
so wie das da jetzt steht gefällt mir nicht: erstens halte ich es nicht für ein kriterium für virus, ob er eine schadensfunktion beinhaltet oder nicht. zweitens vevielfältigt sich EICAR sehr erfolgreich, zwar nicht direkt mit seinem, aber doch aufgrund seines codes. daß er das nicht ohne benutzerinteraktion schafft ist heute auch durchaus üblich für viralen code.. -- 00:36, 25. Aug 2005 (CEST)
Klar, Schadensfunktion ist kein Kriterium fuer Virus, deswegen lege ich im Text ja auch dar, dass er nicht einfach wegen der fehlenden Schadensfunktion, sondern wegen der fehlenden Reproduktionsfaehigkeit kein Virus ist. Wenn das zu unklar ist kann man an der Formulierung noch feilen, klar. Was die Benutzerinteraktion angeht: die brauchen viele Viren, ob es jetzt das wechseln einer Diskette ist oder das ausfuehren einer EXE, aber alle diese Viren haben trotzdem auch Codeteile zur Vervielfaeltigung. Aber davon hat EICAR eben kein Byte. Deiner Definition nach waere jedes lustige JPEG das sich User per Mail weiterleiten auch ein Virus. Lasse ich mich sogar drauf ein, aber das sind dann keine Computerviren sondern Menschenviren :) In die gleiche Kategorie duerfte dann auch der ja ebenfalls sehr erfolgreiche "Signature-Virus" fallen... -- R@y 10:08, 29. Aug 2005 (CEST)

wikipedia-kandidaturen/-reviews

Lesenswert-Diskussion

Ein Computervirus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert, indem sie sich an andere Computerprogramme oder Bereiche des Betriebssystems anhängt. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen an selbigen vor. Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.

  • Pro - Als Mitautor und Wikipedianer (hehe) mit gewissem Fachwissen zu diesem Thema würde ich diesen Artikel ohne Zweifel als "lesenswert" beurteilen. Mario23 17:13, 21. Aug 2005 (CEST)
  • Pro - --Remi 20:55, 21. Aug 2005 (CEST)
  • Pro norro 00:12, 22. Aug 2005 (CEST)
  • pro - auch hier ist der geschichtsteil nicht wirklich toll, aber deutlich besser. für den lesenswerten reichts. --mGla 18:57, 23. Aug 2005 (CEST)

Aus Wikipedia:Kandidaten für exzellente Artikel 27. August

icht exzellent - sorry für den verbrauchten speicherplatz :) Mario23 03:07, 28. Aug 2005 (CEST)

  • contra Mein Eindruck ist ähnlich wie bei Computerwurm. Noch nicht ganz ausgereift. Schwächen im Detail. Einmal der Virus, dann das Virus ist beides korrekt aber einheitlich sollt das schon sein. Die Geschichte ist zwar lang; dafür sind die einzelnen Punkte sehr ungenau.--Harald Mühlböck 00:26, 28. Aug 2005 (CEST)
  • contra Bei den Bespielen fehlt es über Viren, die andere OS als Windows angreifen, es gab früher auch Mac-Viren. Der Beitrag ist zu Windows/DOS bezogen. Auch fehlt es zu den Antiviren-Software ein Kapitel. Auch vermiesse ich, eine Bemrkung zum Virus der das BIOS angriff, war so um 2000 aktuell. 17:00, 2. sep 2005 (CEST)
  • Contra Bin für ein Review, es fehlten auch Infos zu Viren, die die CMOS Einstellungen verändern. Den "BIOS-Killer" den ich in den Text einfügte wurde erstmals 98 entdeckt. Die entsprechenden Viren können zumindest bestimmte Computertypen ausschalten, wie das aktuell aussieht, weiß ich nicht, aber es sollte zumindest Erwähnung finden. Der unterschiedliche Gefährdungsgrad der unterscheidlichen Betriebssysteme ist auch nicht erwähnt, habe damit mal angefangen. Linum 12:31, 3. Sep 2005 (CEST)
der artikel ist bereits im review, und wie man an meiner umstimmung gesehen hat, habe ich meinen antrag für exzellent vorerst mal zurückgezogen. ich werde wenn ich mehr zeit habe die neuen punkte ausbauen. der dritte punkt scheint ein unterpunkt vo 2. zu sein, das werd ich ejtzt mal ändern. bitte im review weiterdiskutieren über diesen artikel (da schau ich öfter) - danke :) Mario23 17:52, 3. Sep 2005 (CEST)

Aus dem Review

Hallo, ich würde mich sehr über verbesserungsvorschläge freuen. oder was weiß ich was - irgendwas sinnvolles halt :). DANKE! Mario23 03:16, 28. Aug 2005 (CEST)

Ich habe den Artikel gelesen, weil ich etwas über die Geschichte der Computerviren wissen wollte. Ich bin davon aber recht enttäuscht: Vor allem ist es unschön, das es sich dabei nicht um Fließtext handelt. Außerdem finde ich es nicht besonders interessant, wann der erste Virus für Word, Access, Power Point, PHP oder gar ManuetOS (!) und so weiter und so weiter geschrieben wurde. -- Daniel 11:53, 28. Aug 2005 (CEST)
hab jetzt de geschichte komplett überarbeitet - vielleciht gefällt es dir jetzt besser :) Mario23 18:06, 30. Aug 2005 (CEST)
Ist zumindest jetzt angenehm zu lesen. Ich werde mir den Abschnitt Morgen nochmals genauer durchlesen.
Was ich aber noch nicht ganz glauben kann ist der folgende Satz (weiter oben, nicht im Abschnitt Geschichte): Für Betriebssysteme wie Mac OS X, GNU/Linux oder die aus der BSD-Reihe sind bisher keine verbreiteten Viren bekannt. Ich hätte angenommen, dass es dort weniger Viren gibt, aber nicht, dass es dort keine verbreiteten (?) Viren gibt. Oder hab ich den Satz falsch verstanden? -- Daniel 21:54, 31. Aug 2005 (CEST)
du hast recht, es gibt natürlich viren dafür (auch wenn sie wegen der rechteverteilung nicht wirklich verbreiten können - aber theoretische gibt es). danke für den tipp Mario23 12:28, 2. Sep 2005 (CEST)

Ich habe jetzt einen neuen Unterpunkt bei Technik Eingefügt "Payloads". ist noch etwas zu erwähnen dabei? mir ist nichts mehr eingefallen. außerdem wurde ein weiterer Punkt von Linum geschrieben (punkt 2) Mario23 18:34, 3. Sep 2005 (CEST)

ich finde, der artikel macht fortschritte, werde aber den cmos virus wieder hineinehmen, finde das erwähnenswert, gibt es da andere meinungen? wäre es nicht sinnvoll, erst das review vorzunnehmen und DANN ERST darüber zu entscheiden, ob er exzellent ist? werde das wohl machen, schaue aber vorher nochmal in der diskussion über exzellente a. vorbei, bisher gab es da nur contras, zu recht wie ich finde. gruss Linum
ich würde mal sagen, entweder review, weil überarbeitungswürdig oder exzellent, weil bereits sehr gut, beides geht irgendwie nicht, oder? gruß Linum 07:55, 4. Sep 2005 (CEST)
Linum: Hast recht! Mario23 18:58, 5. Sep 2005 (CEST)

Ist jetzt schon die Zeit nach dem Review?

Oder sind wir noch mitten drin? Ich denke, die Kriktikpunkte wurden aufgearbeitet, oder gibt es andere Meinungen? Gruß Linum 12:29, 16. Sep 2005 (CEST)

Also wieder eine Abstimmung für Aufnahme in die exzellenten Artikel? Linum 10:31, 20. Sep 2005 (CEST)
Wart noch ein paar tage, ich lese mir den artikel noch mal genau durch, und schau, ob noch was fehlen könnte. wenn ichs gemacht hab schreib ich hier Mario23 00:37, 23. Sep 2005 (CEST)

Bilder oder Grafiken fehlen noch. Hadhuey 00:43, 23. Sep 2005 (CEST)


Was noch zu machen ist:

  • Bilder oder Grafiken fehlen noch. (von Hadhuey 00:43, 23. Sep 2005 (CEST)) - done (5 Grafiken hinzugefügt)
  • Aufbau - hier gibt es 2 Erklärungen - das ist wohl nich passend. - done Mario23 12:06, 26. Sep 2005 (CEST)
  • Alle rot makierten links entfernen (also wenn sinnvoll (wie bei MTE) einen artikel starten, wenn nicht (wie bei Data-Becker) den link löschen) - done

Mario23 02:30, 23. Sep 2005 (CEST)

---

also anscheinend gibts sonst keine anregungen mehr - hmm... heißt das er ist perfekt (exzellent?) Mario23 12:06, 26. Sep 2005 (CEST)

Exzellenz-Diskussion

aus dem Review:

  • neutral, da einer der hauptautoren - nach vielen überarbeitung, und korrektur der Tipps aus dem letztem versuch und aus dem review denke ich ganz stark, dass der artikel nun "exzellent" ist. --Mario23 19:47, 28. Sep 2005 (CEST)
  • pro exzellent geschrieben und umfassend erklärt. Ich hab viel neues gelernt. --Kurt seebauer 02:05, 29. Sep 2005 (CEST)
  • pro: Besser seit dem letztem Mal, auch das CIH Virus wurde erwähnt, dies hatte mich besonders gestört. Die Artikel ist verständlich. Es scheint nichts zu fehlen --Thierry Gschwind 11:05, 29. Sep 2005 (CEST)
  • contra neutral: Die technischen Aspekte werden in der Tat sehr ordentlich behandelt. Jedoch vermisse ich Informationen zum wirtschaftlichen Schaden durch Computerviren und dessen Entwicklung in der Vergangenheit. --Zinnmann d 13:15, 29. Sep 2005 (CEST)
Gut dass du das nicht schon im Review gesagt hast, sonst hätte man es vorher schon ändern können. :) danke für den tipp trotzdem, ich habe wirtschaftlichen Schaden hinzugefügt. vielleciht überlegst du dir dein voting noch mal. Mario23 15:19, 29. Sep 2005 (CEST)
Nicht jeder beobachtet jedes Review. Ich bin beim Lesen des Artikels darauf gestoßen, dass er ein Kandidat ist. Mein Contra ist nach Deinen Ergänzungen aber hinfällig. Ein Pro gäbe es, wenn jemand etwas zum (wenn auch geringen) Schaden in Zahlen beitragen könnte. --Zinnmann d 21:05, 6. Okt 2005 (CEST)
  • pro . Tips noch zur kleinen Verbesserung: früher und zentraler erwähnen, dass Viren nur noch in Nischen vorkommen (weil zu großen Teilen durch Würmer verdrängt), wirtschaftlichen Schaden nicht unter Technik einordnen ;-) --Liquidat Diskussion 15:52, 29. Sep 2005 (CEST)
Danke für den tipp - done! Mario23 22:10, 29. Sep 2005 (CEST)
  • neutral sprachlich und formulierungstechnisch müsste noch einiges geschliffen werden. Ich werd im Laufe der nächsten Woche mal mithelfen.--Wiggum 00:08, 1. Okt 2005 (CEST)
  • (ohne Wertung) Den Screenshot Bild:Santy.bmp.jpg (sic) könnte man noch als png abspeichern. --Phrood 17:42, 14. Okt 2005 (CEST)
    • IMO ist die Qualität des Bildes nicht schlecht, und könnte auch mit PNG viel besser sein. Mario23 12:20, 17. Okt 2005 (CEST)
Es geht dabei mehr um eine Prinzipfrage. JPG-Screenshots sollten keinen Vorbildcharakter haben. --Phrood 12:45, 17. Okt 2005 (CEST)
  • neutral Hmm, also unter Geschichte ist zwar erklärt, wie das theoretische Konzept des Virus entwickelt wurde, aber nicht was wirklich der erste Virus war, der in der freien Wildbahn außerhalb von Forschungsarbeiten sein Unwesen trieb. Das war übrigens der Elk Cloner --> http://en.wikipedia.org/wiki/Elk_Cloner, der müßte meiner Meinung nach unbedingt rein. Man könnte vielleicht auch neue Entwicklungen wie Mobieltelefonviren also Cabir, dem wahrscheinlich ersten Virus dieser Art, mit reinnehmen. Und vielleicht noch Entdeckungsdaten wie bei Michelangelo der 04.01.1991, qulle: http://www.virusquartett.de/

Außerdem fänd ich eine weiterausgeführte Abgrenzung zwischen Viren, Trojanischen Pferden und Würmen in dem Artikel ganz gut, weil umgangssprachlich, wie im Artikel kurz erwähnt ja die auch zu den "Viren" gezählt werden und ein Nichtinformierter dann überrascht ist, wenn unter Computervirus nachschaut und dann halt nicht den vermuteten Überbegriff findet. (insert random ip here) 9:19 19.Okt.


ACHTUNG Obige Diskussion ist lediglich eine Kopie der Abstimmung über die Auszeichnung "Exzellent". Die Abstimmung ist beendet. Der Artikel wurde als exzellent eingestuft. Weitere Stimmabgaben sind irrelevant. --AchimP 00:18, 17. Nov 2005 (CET)

  • contra. Weder inhaltlich noch sprachlich gut. Satzzeichenfehler en masse, unmotivierter Wechsel zwischen den Zeiten, fachliche Mängel, etc. "man" muss daran noch arbeiten. Als "Artikel des Tages" finde ich es eher blamabel. Die Autoren verstehen dies bitte nicht falsch, auch mir unterlaufen bisweilen peinliche Fehler, aber so etwas ist eben nicht exzellent! --WikiMax 13:22, 16. Nov 2005 (CET)

Nachtrag: DIESER ARTIKEL IST HÖCHST PEINLICH! grausames Deutsch, grausamer Satzbau, grausame Kommafehler, grobe inhaltliche Fehler. --WikiMax 13:45, 16. Nov 2005 (CET)

  • contra. Allein im ersten Absatz befinden sich mehr als 2 Rechtschreibfehler. Insofern habe ich gar nicht erst weitergelesen. Unter einem exzellentem Artikel verstehe ich etwas anderes.
  • contra. Ich schließe mich den letzten Kommentaren an. Die Grammatik ist stellenweise grauenvoll. Auch bin ich mir noch nicht sicher, ob der Artikel mehr inhaltliche oder Rechtschreibfehler beinhaltet. Und spätestens bei der Wortwahl "Diskettenmotor" habe ich mich gefragt, wie es dieser Artikel geschafft hat, zum Artikel des Tages zu mutieren. Das tut doch weh. Mich stören auch die vielen Erklärungen zu einzelnen Begriffen und Sachverhalten, die tatsächlich nichts mit Viren zu tun haben und auf "ihren eigenen Seiten" ausführlich erklärt werden; denn wenn mich jemand fragt, wie ein Auto funktioniert, erkläre ich ihm doch auch nicht, wie man Benzin herstellt.

Irgendwie schade, dass es auf der einen Seite etwas wie die Qualitätssicherung gibt, aber auf der anderen absolut minderwertige Artikel als exzellent eingestuft werden. --ADchen

Ich habe den Artikel zur Abwahl vom Status "exzellent" vorgeschlagen. Hier kann man relevante Stimmen dazu abgeben. --AchimP 03:35, 17. Nov 2005 (CET)

  • contra. Natürlich ist der Artikel in dieser Form NICHT excellent. Aber: Die Autoren haben sich sichtlich viel Mühe gemacht, das muss man honorieren. sy. (durchschaue die hier anzuwendende technik hier (noch) nicht, pardon)

Diskussion aus Review/Wartung vom 17.November 2005 bis zum 9. März 2006

aus der Abwahl der exzellenten Artikel in den Review --Elian Φ 20:54, 3. Dez 2005 (CET)

Nachdem der Artikel als Artikel des Tages vorgestellt wurde, kamen von verschiedenensten Wikipedianern diverse, erhebliche Kritiken inhaltlicher, stilistischer und grammatikalischer Art (siehe Diskussionsseite). An deren Behebung wird bereits laufend gearbeitet, aber es erscheinen IMO momentan erhebliche Zweifel am Qualitätsstatus "exzellent".

Nota bene: Ich fand es erstaunlich schwierig, diese Seite, als relevante zur Abwahl exzellenter Artikel zu finden. --AchimP 03:40, 17. Nov 2005 (CET)

Kontra Wiederwahl, Abwahl? Ich bin gegen eine Bestätigung als exzellent, für eine Abwahl als exzellent. Erhebliche inhaltliche, stilistische und grammatikalische Fehler (siehe Disussionsseite) sprechen für eine notwendige Überarbeitung, die offensichtlich nicht ad hoc durchgeführt werden kann. --AchimP 03:40, 17. Nov 2005 (CET)

Kontra Stimme AchimP voll und ganz zu! Wenn dies wundert, lese die Diskusssionsseite über Computervirus. Dieser Artikel ist einfach alles andere als exzellent. --WikiMax 08:55, 17. Nov 2005 (CET)

Neutral Kontra Ich kann eure inhaltlichen Bedenken nicht teilen. Der Artikel ist sachlich korrekt und enthaellt meines Erachtens alles Wissenswerte. Ich denke das ganz gut beurteilen zu koennen. Natuerlich koennte man viel mehr technische Details einbringen, aber ich glaube das sind so schon mehr als genug Details fuer Laien. Die Punkte aus der Diskussionsseite sind alle nicht dramatisch und auch schon behoben, sofern ich da nicht etwas uebersehen habe. Sprachlich finde ich den Artikel auch nicht grauenvoll, aber ich stimme zu dass er kein literarisches Meisterwerk ist :-) Kurz und gut: ich finde die beiden vorhergehenden Contras uebertreiben was den Inhalt angeht, aber sprachlich koennte eine Ueberarbeitung nicht schaden. --DarkDust 10:16, 17. Nov 2005 (CET)

Ich gehe mal davon aus, dass Du Dich mit Viren auskennst. Beispielhaft folgende Passagen finde ich sachlich nicht korrekt: "Auch er vermehrt sich unkontrolliert und exponentiell." Wieso vermehrt ein Virus sich exponentiell? "da sich das Computervirus an zahlreiche Dateien anhängt" Die wenigsten Viren hängen sich an "zahlreiche" Dateien an. IMO jeder im allgemeinen nur an eine. "Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere Programme eingesetzt werden" Es reicht ein Programm, das den Virus hinreichend entdeckt und entfernt. "Computerviren sind vor allem gefürchtet, weil sie den Ruf haben, sämtliche Daten zu zerstören. Das ist aber nur in sehr wenigen Fällen richtig. Die meisten Computerviren sind fast ungefährlich bis harmlos." Definiere "ungefährlich bis harmlos". Ich halte das Gegenteil für wahr. "Viele Computerviren enthalten Fehler im Code, welche unter gewissen Umständen zu fatalen Folgen führen können." Ich denke, eher wenige Viren enthalten Fehler im Code. "Einige wenige Viren wurden zur Zerstörung von Daten geschrieben. Das kann vom Löschen von einzelnen Dateien bis hin zum Formatieren ganzer Festplatten führen. Diese Art von Payload wird von den meisten Menschen unmittelbar in Verbindung mit allen Viren gebracht. Da der Speicher jedoch der Lebensraum von Viren ist, zerstören sie sich mit diesen Aktionen oft selbst." Was will uns der Autor mit dem letzten Satz sagen? "Theoretisch ist es unmöglich, Hardware zerstörende Viren zu schreiben. Die Praxis zeigt aber etwas anderes: " Insbesondere, da die Praxis etwas anderes zeigt, ist es auch theoretisch möglich. Gab es schon beim CBMxxxx, wo die Bildschirmwiederholfrequenz softwaremäßig gesteuert wurde, was bei dem damals üblichen Festfrequenzmonitor zu Hardwareproblemen führte. usw. ... --AchimP 12:42, 17. Nov 2005 (CET)
Okay, gehen wir das mal der Reihe nach durch: beim Satz "Auch er vermehrt sich unkontrolliert und exponentiell." Das ist nicht ganz falsch: angenommen der Virus befaellt bei jedem Aufruf eine neue Datei, dann erhoeht sich jedesmal die Wahrscheinlichkeit ein verseuchtes Programm aufzurufen und damit verbreitet er sich immer schneller im System bis alles infiziert ist. Das gleiche gilt fuer befallene Systeme: mit jedem weiteren befallenen System erhoeht sich die Wahrscheinlichkeit dass eine infizierte Datei auf ein anderes System uebertragen wird. Das ist vielleicht keine Exponenzfunktion, aber die Verbreitung ist definitiv unkontrolliert und steigt (zumindest am Anfang) immer schneller an (man denke nur an infizierte Programme in Tauschboersen...)
Zu "da sich das Computervirus an zahlreiche Dateien anhaengt": Wieviele Dateien ein Virus infiziert bleibt dem Programmierer ueberlassen, wenn er so bloed ist kann er auch beim ersten Aufruf alles infizieren was er findet. Aber auch hier stimme ich dir zu, die Formulierung ist nicht gut, vielleicht hat derjenige der das geschrieben hat tatsaechlich mehrere Dateitypen gemeint oder sowas.
"ungefaehrlich bis harmlos" ist definitiv schlecht formuliert, aber umgekehrt: wann ist fuer dich ein Virus gefaehrlich ? Doch eigentlich nur wenn er Schaden wie Datenverlust anrichtet, aber normalerweise hat ein Virus kein Interesse daran weil er dadurch entdeckt wird und sich nicht mehr so gut verbreiten kann. Ein Virusschreiber hat ein Interesse daran dass sein Werk so lange wie moeglich unentdeckt bleibt, weil das Ziel vieler Virenschreiber die Verbreitung auf moeglichst viele Systeme ist. Das ist aehnlich wie das Virus in der Biologie :-)
Das mit den Fehlern im Code stimmt schon, Viren sind echt komplexe und hochoptimierte Programme, und jedes Programm hat Fehler (Erfahrung ;-). Das kann dazu fuehren dass infizierte Programme nicht mehr laufen, im schlimmsten Fall sind Systemdienste betroffen und das System funktioniert nicht mehr oder nicht mehr richtig. "Fatal" ist also uebertrieben, aber auch nicht falsch. Wiedermal: bessere Formulierung waere gut.
Der Satz mit der Selbstzerstoerung ist in der Tat sinnlos.
Mit der Zerstoerung: heutzutage ist es tatsaechlich so dass es eigentlich nicht mehr moeglich sein sollte einen Virus zu schreiben, der einen Hardware-Schaden ausloest. Du hast Recht, wenn es in der Praxis geht dann geht es auch in der Theorie, wieder schlechte Formulierung. (Ein weiteres Beispiel sind uebrigens Diskettenlaufwerke und Festplatten, bei denen du die Schreib-/Lesekoepfe ueber den Rand der Scheiben hinaus bewegen konntest und diese sich so verklemmt haben, damit war die Festplatte hinueber, das Diskettenlaufwerk konnte man wenigstens auseinandernehmen --> geht heute nicht mehr)
Fuer mich sind das hauptsaechlich Formulierungsprobleme die man beheben kann. Ich bleibe weiterhin bei meiner neutralen Haltung, also ich will nicht mit biegen und brechen den Exzellent-Status rechtfertigen aber finde schon dass er ansich recht gut ist... mich hat nur gestoert dass du den Artikel so darstellst als waere er inhaltlich grob falsch, was ich anders sehe. Falls Interesse besteht kann ich mich am Wochenende hinsetzen und den Artikel versuchen zu ueberarbeiten. --DarkDust 13:30, 17. Nov 2005 (CET)
Ich sehe, wir ziehen am selben Strang: Verbesserungen. IMO sollten aber als "exzellent" ausgezeichnete Artikel keiner signifikanten Verbesserungen mehr bedürfen. Ich schlage daher vor, den Artikel nicht weiterhin als "exzellent" zu markieren, und in aller Ruhe die nötigen Verbesserungen vorzunehmen. --AchimP 16:31, 17. Nov 2005 (CET)
Okay, das is'n Argument. Da lass mich glatt auch zu nem Kontra hinreissen ;-) --DarkDust 17:34, 17. Nov 2005 (CET)
Mit Deiner Erlaubnis habe ich das mal am Beginn des Absatzes kenntlich gemacht. --AchimP 21:45, 17. Nov 2005 (CET)
Also in "Vor-Internet-Zeiten" haben sich einzelne Viren durchaus an "jede EXE geworfen" die sie finden konnten, war schließlich viel schwieriger sich zu verbreiten. Im Gegenzug dazu haben sie versucht sehr viel länger nicht aufzufallen, da ja mangels Ver(inter)netzung die Verbreitung quasi nur über Diskette möglich war. Genügt heute eine Spam-Mailatacke von ein paar Minuten um einen Virus (mal als Oberbegriff von Malware genommen) auf 100.000e von PCs zu schicken, brauchte es zu Netzwerk via Diskette schon Tage um nur einen zweiten PC zu finden.
@ DarkDust: hast du mal eine Quelle/genaue Modellbezeichnung einer "verklemmten" Festplatte? Da schraube ich sonst direkt mal ein paar alte 5, 10 oder 20 MB-Platten auf, ich glaube es nicht. Früher musste man ja noch tatsächlich relevant von Hand die HD-Parameter eingeben, da hätte es noch viel mehr Defekte gegeben, wenn dies regelmäßig so gewesen wäre. Ausnahmen bestätigen die Regel nicht. --WikiMax 22:40, 17. Nov 2005 (CET)
Auf die Schnelle nur indirekt (wir reden hier schliesslich von einer Zeit, zu der ein 9600er Modem ein verdammt schnelles Teil war und Internet nur an Universitaeten verbreitet war): http://www.cipcug.org/toe/toe-1201.pdf, Seite 11: "Maxtor 7850, 71336, 71260, 72004 (All had defective headstops, heads fly off platters and break off)", das ist also eher ein defektes Hardwareteil dass dort den Fehler ausloest. Ich will auch nicht ausschliessen dass ich da einem Urban Myth aufgesessen bin, aber ich habe eben mehrmals gehoert dass es moeglich gewesen sein soll die Koepfe ueber den Rand der Platter hinaus zu addressieren. Ich bin mir auf alle Faelle sehr sicher dass Festplatten, als sie noch so gross wie Waschmaschinen waren ihre Logik zum grossen Teil in Software hatten, wodurch man "Laufende Laufwerke" provozieren konnte :-) --DarkDust 11:32, 18. Nov 2005 (CET)
  • kontra - Aussagen wie Auch er vermehrt sich unkontrolliert und exponentiell. sind schlichtweg falsch, gelten vielleicht für die Viren der letzten 10 Jahre. - Ralf 11:17, 17. Nov 2005 (CET)
  • für review - Grundsätzlich glaube ich, dass der artikel keine groben inhaltlichen fehler aufweisst (und ich habe mich mit dem thema relativ lange auseinander gesetzt). Was natürlich durchaus stimmt: vormulierungen sind oft sehr schlecht gewählt (zB "praxis <-> theorie" hardwarezerstörung; sollte wohl eher "indirekt <-> direkt" sein) - so kann man auch die meisten genannten "groben inhaltlichen fehler" ausbessern. auch dneke ich dass eine abwahl nicht das beste ist, weil in 1-3 wochen wieder zur wiederwahl stehen könnte. ein ewiges hin und her. naja, grundsätzlich bin ich genau DarkDusts meinung. Ich finde auch sein angebot mit dem wochenende sehr gut. Ich würde auch gerne wieder mithelfen den artikel zu verbessern - habe aber momentan keine zeit dafür. Mario23 16:21, 17. Nov 2005 (CET)
kein Wunder, weil schon einige grobe inhaltliche Fehler - auch von mir - ausgebessert wurden. --WikiMax 20:32, 17. Nov 2005 (CET)
Ja, hab ich bei Versionen/Autoren gesehen. Ich kenne aber den artikel, wie er vorher war, sehr gut. Und ich bin der meinung, dass er nicht so schlecht war wie du meinst. Es sind, wie schon mehrfach oben erwähnt, fast ausschließlich formulierungsfehler, die sich viel leichter lößen lassen als inhaltliche fehler. Mario23 21:53, 17. Nov 2005 (CET)
Leider muss ich sehen, dass der Artikel durch die korrekturen immer laienhafter wird: Der Begriff Computervirus wird auch für Computerwürmer und Trojanische Pferde genutzt, da der Übergang inzwischen fließend ist. Das ist völliger schwachsinn. Ein Computervirus ist ein code, der sich selbst verbreitet und nicht-selberständig ist (das heißt, er würde ohne host-datei nicht funktionieren). Ich werde mich jedoch aus raushalten, um keinen edit-war zu beginnen. Mario23 22:01, 17. Nov 2005 (CET)
Der erste Teil des Satzes trifft aber zu, der Begriff "Virus" wird auch als Oberbegriff für Schadsoftware benutzt(beinhaltend "echte" Viren, Trojanische Pferde, Würmer etc...). Die Begründung ist aber falsch, wie du richtig anmerkst. --WikiMax 22:50, 17. Nov 2005 (CET)
  • ohne Wertung: Wie wäre es mit einem Wartungs-Review, bevor der Artikel ohne Zwischenstation abgewählt wird? Das wäre auch (s. o.) die empfohlene Vorgehensweise, um den Artikelautoren eine Chance zur Verbesserung zu bieten. --mmr 18:46, 17. Nov 2005 (CET)
  • Neutral Pro ich bin ebenfalls dafür, den Artikel in die Wartung zu schicken Antifaschist 666 18:48, 17. Nov 2005 (CET)
  • pro Der Artikel hatte sich die Exzellenz-Auszeichnung wirklich verdient und er muss nicht von heute auf morgen da raus fliegen. Peinlich finde ich eher das Herumgebrülle auf der Diskussionsseite. Bitte geht die Sache etwas ruhiger und langsamer an. Z.B. die Änderungen der Defintion sollten IMO vorher ausdiskutiert werden.--Harald Mühlböck 23:29, 17. Nov 2005 (CET)
Kurze Anmerkung: Ich habe den Artikel jetzt in die Wartung gestellt, wo die Diskussion fortgesetzt werden sollte. Denn ich denke, dass man den Artikel nicht gleich so schnell wieder abwählen sollte. Ist es OK, wenn wir die Abstimmung jetzt beenden und in der Wartung weitersehen? Denn wenn das Ergebnis in der Wartung nicht befriedigend ist, kann er immer noch abgewählt werden Antifaschist 666 14:24, 18. Nov 2005 (CET)
Für mich ists OK (siehe begründung oben). Nur: ich finde es nicht in der wartung. könntest den link vielleciht beim artikel unten posten??? danke! Mario23 01:16, 19. Nov 2005 (CET)
Ich erlaube mir mal zu antworten: Siehe Wikipedia:Review/Wartung. --mmr 02:53, 19. Nov 2005 (CET)
  • kontra Von einem exzellenten Artikel erwarte ich nicht nur Inhalt, sondern auch eine angemessene sprachliche und stilistische Umsetzung. Grammatikalische Ungereimtheiten und Rechtscheibfehler gehören also insofern nicht zu einem exzellenten Artikel. Ich will den Autoren damit auch wirklich nichts böses, da sie mit Sicherheit eine ganze Menge Zeit in den Artikel investiert haben, jedoch fehlt da noch ein gewisser Feinschliff. --80.139.255.139 15:12, 18. Nov 2005 (CET)

Wenn bis heute abend keine Einwände kommen, würde ich empfehlen, diese Diskussion zunächst auf der Reviewseite weiterzuführen und den Abwahlprozess erst einmal zu stoppen. --mmr 02:53, 19. Nov 2005 (CET)


Die meist kommerzielle Nutzung von Apple- und Unix-Computern allgemein führt unter anderem auch dazu, dass der Sicherheitsstandard höher ist, weil professionell betreute Computersysteme oft gut geschützt werden. Ist das so?
Wenn ein Anwender mit einem Benutzerkonto mit eingeschränkten Rechten arbeitet, kann ein Virus sich nur auf Dateien verbreiten, auf die der Benutzer die entsprechenden Rechte zur Manipulation besitzt. Meines Erachtens sollte man aber darauf hinweisen, das dennoch Schaden angerichtet werden kann, insbesondere wenn der Zweck des Virus nur auf die Netzwerkverbindung abzielt (beispielsweise zum Spamversand). In diesem Fall genügt ein infizierter Benutzer.
Live-Systeme wie Knoppix, die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. Wozu nutzt man dann den Rechner? IMHO haben auch Nutzer von Live-Systemen Schreibzugriff auf ihre Festplatte eingerichtet. Speicherresidente Malware kann aber auch bei solchen Live-Systemen Schaden anrichten, indem diese Systeme als Zwischenwirt bzw. Infektionsherd für andere Computer dienen können. Und sie kann auch dem Versand von Spam dienen oder als ein System zum Führen von DDOS-Angriffen.
Harmlose Auswirkungen Wird da nicht etwas verharmlost? Gerade bei Produktionssystemen kann dieser Mehrverbrauch an Speicherplatz und Rechenzeit enorme Kosten verursachen.
Mir fehlen bei den Schadwirkungen auch die Belastungen von Netzwerktraffic und damit das Verursachen von Kosten. Dies sind teilweise indirekt verursacht durch die Verbreitung (was kostet Internetprovider der zusätzliche Traffic durch mit Skriptviren verseuchte E-Mails), teilweise ist dies ein Ziel beim Schreiben des Virus: Zugriff auf die Netzwerkverbindung anderer Rechner zu erlangen und diese zu iegenen Zwecken zu missbrauchen. -- Dishayloo 19:34, 8. Feb 2006 (CET)
Werden in dieser Diskussion nicht schon wieder Würmer und Viren durcheinander geworfen? Per Definition verändern Viren doch Dateien, das geht offenbar bei einem System ohne Schreibzugriff nicht. Höchstens im Speicher befindliche Prozesse können infiziert werden, das Paradebeispiel dafür ist der SQL Slammer, ein Wurm! Auch für den erhöhten Netzwerktraffic sind ganz überwiegend Würmer verantwortlich. Die für DDOS-Angriffe oder massiven Spamversand benötigten Rechner werden eher über Trojaner und wieder Würmer geködert, oft mit tätiger Mithilfe der Anwender, sonst meist begünstigt durch unterlassenes Einspielen von Sicherheitsupdates. Nur in den seltensten Fällen sind dabei Computerviren beteiligt. --Fsiggi 23:58, 11. Feb 2006 (CET)
Die grenzen zwischen Computervirus und -wurm sind fliessend. SQL-Slammer ist klar ein Wurm, eine infizierte E-Mail jedoch? Diese stellt den Wirt für das Schadprogramm dar, ähnlich wie bei Makroviren. Und wer verbietet, dass etwas sowohl als Wurm, als auch als Virus eingeordnet wird? Meines Wissens werden derzeit Zombiearmeen hauptsächlich über infizierte E-Mails rekrutiert. Aber auch wenn man infizierende E-Mails nicht als Viren sieht, bleibt meine Kritik bestehen. Auch wenn dann ein rein von CD gebootetes System ohne Festplatte (immer noch ziemlich sinnlos) vor Viren relativ sicher (nicht bei Dateien auf der Ram-Disk) ist, dann ist das gesamte System doch immer noch nicht sicher. Der Satz Live-Systeme wie Knoppix, die unabhängig vom installierten Betriebssystem von einer CD gestartet werden, bieten nahezu vollständigen Schutz, wenn keine Schreibgenehmigung für die Festplatten erteilt wird. suggeriert dann immer noch eine falsche Sicherheit. -- Dishayloo 01:03, 12. Feb 2006 (CET)
Eine infizierte Email ist so gut wie immer eine Email mit angehängtem Wurm, sehe ich insgesamt nicht als Virus an. Viren infizieren ausführbare oder interpretierbare Dateien, die sie auf einem Rechner oder im LAN vorfinden. Emails existieren aber fast nie als eigenständige Datei, die der Anwender ausführt. Um sich zu verbreiten, infizieren sie auch nicht etwa bestehende Emails, sondern erzeugen neue. Ein Virus geht anders vor. So sehen es auch alle Antivirenhersteller, sie bezeichnen die sich per Email verbreitende Malware als Computerwürmer. Ich halte das für die herrschende Meinung. Sicherlich ist es möglich, Malware zu entwickeln, die sich sowohl wie ein Virus als auch wie ein Wurm ausbreitet. Das gibt es auch, dennoch ist dann der virale Teil der Malware derjenige, der Dateien infiziert, der wurmige Teil derjenige, der sich per Email oder sonst per Internet verbreitet. So sind eben die Definitionen. --Fsiggi 17:36, 12. Feb 2006 (CET)
Auch ein interessanter Standpunkt, dass neue E-Mails erzeugt werden. So kann man es auch sehen. Natürlich hinkt von Dir gegebene Definition der Viren etwas, da Bootsektorviren keien Dateien infizieren. Ob man infizierte E-Mails zu Viren, Würmern, beidem ode rkeinem von beidem zählt, hängt sicherlich von der genauen Definition der beiden Begriffe ab. So oder so bleibt teilweise eine Verharmlosung bestehen, wie gesagt, auch ein Knoppix-System ohne Festplatte bleibt unsicher, auch wenn die Virengefahr (je nach Definition) weitgehend ausgeschlossen ist. -- Dishayloo 00:01, 13. Feb 2006 (CET)

Der Bootsektor ist keine Datei, ok. Allerdings verewigt sich ein Bootsektorvirus doch auf einem lokalen Datenträger; es verändert den Bootsektor, also eine genau bestimmte Stelle eines Dateisystems. Ein Wurm tut allerdings etwas ähnliches. Unter Windows verändern viele Würmer die Registry, das sind mehrere Dateien, um beim Systemstart automatisch geladen zu werden. Wir haben hier offenbar ein Problem: Wenn wir Wurm und Virus nicht gegeneinander abgrenzen, können wir keinen vernünftigen Artikel über Computerviren schreiben, der wäre dann mit Computerwurm sehr redundant. Ich bin daher für eine Abgrenzung, wobei die damit verbundenen Probleme durchaus erwähnt werden sollten. Zur Verharmlosung: Ein Knoppix-System ist durchaus anfällig für Computerwürmer, gar keine Frage. Diese Würmer würden das eigene System kaum schädigen, könnten aber andere Systeme infizieren. Das sollte man im Artikel erwähnen. --Fsiggi 11:25, 13. Feb 2006 (CET)

Wiederwahlkandidatur: 9. März 2006 bis 16. März 2006

Beginn der Wiederwahlkandidatur: 9. März 2006

Wurde Ende letzten Jahres zur Abwahl vorgeschlagen, danach aber unbürokratisch in die Wartung bzw. Review verschoben. (siehe Diskussion) Sind Fehler ausgemerzt? Ist der Streit, ob der Artikel den Status Exzellent verdient, hat beigelegt?--Harald Mühlböck 12:16, 9. Mär 2006 (CET)

  • Pro - Ich sehe weder bei Harald Mühlböck noch beim anonymen Benutzer eine Begründung warum dieser Artikel abgewählt werden sollte. Wie man in der Diskussion sehr schön erkennen kann, haben 4-5 Leute (meiner meinung nach sehr erfolgreich) versucht, den Artikel von seinen damals vorhandenen Schwächen zu befreien, und nun zu einem hervorragendem Lesestoff mit korrektem Inhalt zu machen. Ich finde der Artikel (den ich auch mindestens 1x pro Woche auf mögliche fehlerhafte Veränderungen kontrolliere) ist exzellent. Mario23 20:54, 13. Mär 2006 (CET)
  • Pro - Halte ich für einen Artikel, der gerade auch für Laien exzellent informiert. - Sinatra 14:07, 14. Mär 2006 (CET)
  • Pro - Hat mir sehr geholfen und ist exzellent recherchiert. In meinen Augen, ein wirklich exzellenter Artikel!
  • Kontra - Auch von mir leider ein ganz klares *Kontra - ich kanns nur 3mal wiederholen: *Kontra *Kontra *Kontra--80.134.243.59 15:01, 15. Mär 2006 (CET)
  • Pro - Ich halte diesen Artikel auch fuer absolut klar verstaendlich, und sehr gut erklaerend. Ich sehe keinen Grund warum der Artikel nicht den "Excellent"-Status behalten sollte
  • Pro - Ich sehe auch keinen Grund, warum dieser Artikel nicht zu den exzellenten Artikeln aufgenommen werden soll.
  • Pro find den gut, verständlich, umfassend, und im prinzip so wie ein artikel sein sollte.....
  • Pro - kein contra wird hier begründet, so oft es auch wiederholt wird. warum wurde dieser sehr gute artikel zur abwahl vorgeschlagen? N3MO
  • Kontra leute soll das ein witz sein? dieser artikel ist nichtmals die bytes wert, die es bei mir verbraucht!--80.134.222.92 15:25, 16. Mär 2006 (CET)
  • Pro - schön, ausführlich und trotzdem verständlich. Sehe keinen Grund zur Abwahl - Nasiruddin 15:27, 16. Mär 2006 (CET) P.S.: @ anonyme IP : Du hast echt nix zu tun, hmm?
  • Pro Gründe wurden genannt, kann mich dem nur anschließen ★ blane 16:51, 16. Mär 2006 (CET)
  • Diese Abstimmung hier ist ein Witz, plädiere für Abbruch der Abstimmung wegen groben Unfugs, wer soll den den Sch..ß hier noch auswerten. -- Dr. Shaggeman Der beißt nicht!!! 17:09, 16. Mär 2006 (CET)
  • Zustimmung - Abbruch wäre angebracht, da alle Kontra-Stimmen keine Gründe angeben. Ralf digame 17:15, 16. Mär 2006 (CET)
Und die Hälfte der Pros ist nicht unterschrieben. -- Dr. Shaggeman Der beißt nicht!!! 18:49, 16. Mär 2006 (CET)
  • Ich hab mal selbstjustiz gemacht, und die Wiederwahl (die eindeutig ausgefallen ist - wenn man die korrekten Stimmen zählt) beendet und in die Diskussion gegeben. Wenns nicht passt, bitte ändern :) Mario23 23:58, 16. Mär 2006 (CET)
  • Pro - ich sehe keinen Grund für eine Abwahl Priwo 21:12, 17. Mär 2006 (CET)

Anmerkungen zur Wiederwahlkanditatur

Ich hab mal selbstjustiz gemacht, und die Wiederwahl (die eindeutig ausgefallen ist wenn man die korrekten Stimmen zählt) beendet und in die Diskussion gegeben.

... und das musste natürlich nach genau 9 pro Stimmen passieren. Was wäre denn so schlimm daran gewesen noch auf die zehnte Stimme zu warten? Diese ist ja sogar noch gekommen, da du vergessen hast, das Wahlverfahren aus WP:KEA auszutragen. Ich verstehe nicht, wieso sich dieser Artikel nicht einem ordnungsgemäßen Wahlvervahren stellen kann.--Harald Mühlböck 11:54, 18. Mär 2006 (CET)
Das liegt wohl weniger an Benutzer:Mario23, als an Typen, wie dieser Troll-IP und denen, die Ihre Beiträge hier nicht mal unterschreiben, so werden systematisch Abstimmungen Kaputt gemacht. -- Dr. Shaggeman Der beißt nicht!!! 12:24, 18. Mär 2006 (CET)

ANSI- und rabbit-"viren"

Ich habe diese 2 typen von "Viren" aus dem artikel entfernt - grund:

ANSI-"Viren": Was du beschrieben hast ist ein Payload, also keine neue infektionsart - sondern eine auswirkung eines Virus oder wurms. Eigentlich heißt es ja nicht ANSI-Viren sondern ANSI-Bomben, und zwar dann, wie diese alleine auftreten. und dann müssen sie zu trojanische Pferde gezählt werden.

Rabbit-"Viren": Also, ein virus infiziert dateien, ein Wurm ist selbst eine datei, die sich verbreitet. dadurch gehört diese (sehr seltene, triviale und nur in den anfangszeiten der computerviren [vor 1995] geschriebene form) eindeutig zu computerwürmern.

sorry fürs löschen - danke trotzdem für den beitrag - der kann ja in den anderen artikeln eingebaut werden. Mario23 14:16, 25. Sep 2005 (CEST)

Hallo, in welche Artikel könnte man sie einbauen? keymaster

ANSI-Bomben (so ist der korrekte name) zu Trojanischen Pferden, und Rabbit-Würmer (keine ahung, auf alle fälle NICHT virus) zu Computerwürmer - würde ich sagen Mario23 13:08, 18. Nov 2005 (CET)

Sony Rootkit

Sollte man nicht evtl auch den XPC-Kopierschutz erwähnen? Schließlich müsste man das Teil genauer betrachtet auch als Virus, oder zumindest als Trojaner einordnen (die Vermehrung beschränkt sich auf Rechner, bei denen die CDs eingelegt werden). Die Installation erfolgt bei Windows-System unabhängig vom Benutzer, es läuft versteckt, öffnet Hintertüren und sendet Daten unbemerkt vom Nutzer. Zudem werdenn och diverse andere Dinge manipuliert. Weiteres kann man ja nachlesen. Was daran besonder ist: Es ist das erste mal, dass Schadsoftware derart offen von großen Firmen verbreitet werden, vor allem im Zusammenhang mit einem Kopierschutz. Auch, die bisherigen (weiteres wird sich ja zeigen) juristischen Konsequenzen, bzw die nicht vorhandenen juristischen Konsequenzen sind eher einzigartig. "Viren" werden jetzt legal eingesetzt ;)--StYxXx [[Benutzer Diskussion:StYxXx|&#8855;]] 13:38, 16. Nov 2005 (CET)

Das ist kein Virus - wenn, dann schon ein Trojanisches Pferd (unterordnung: Backdoor). Es verbreitet sich ja nicht selbst - also warum bitte um gottes willen willst das zu Computerviren tun??? Mario23 13:11, 18. Nov 2005 (CET)
Es verbreitet sich zumindest in sofern, dass es sich ohne zutun des Benutzers beim Einlegen der CD insatalliert. Trojaner müssen in der Regel komplett manuell gestartet werden. Aber stimmt, unter Trojaner passts besser ;)--StYxXx 23:52, 21. Nov 2005 (CET)
Das ist nicht wahr. Trojaner oder würmer nutzen sicherheitsfehler in software aus - nicht viren (oder nur zu nem ganz geringen teil). Mario23 08:51, 22. Nov 2005 (CET)
Nö, Trojaner nutzen nicht zwangsweise Sicherheitslücken aus. Die meisten lassen sich einfach vom Benutzer starten und machen dann was "böses". Lücke ist hier der Mensch. Oder um aus dem Artikel Trojanisches Pferd (Computerprogramm) zu zitieren: Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung oder Datei getarnt ist, aber ohne Wissen des Anwenders heimlich eine ganz andere Funktion erfüllt oder installiert. Die Klassifizierung als Trojanisches Pferd bezieht sich hierbei auf die verstecke Programmfunktion. --StYxXx 15:58, 18. Feb 2006 (CET)

Aussage zu Antivirenprogrammen

Antivirenprogramme schützen nur vor bekannten Viren

Diese Aussage ist so in ihrer Absolutheit falsch, da es auch Antivirenprogramme mit heuristischen Suchverfahren gibt. Diese mögen selten erfolgreich sein, machen aber obige Aussage dennoch zu einer falschen. --AchimP 14:01, 16. Nov 2005 (CET)

ACK. Heuristiken werden im Artikel ja auch behandelt, insofern sollte die Aussage angepasst werden. --Kasper4711 14:08, 16. Nov 2005 (CET)
Angepasst. --AchimP 00:57, 17. Nov 2005 (CET)
Sandboxen werden nicht behandelt... Sie sind NICHT gleichzusetzen in ihrer Arbeitsweise mit Heuristiken --Mic.r 00:14, 31. Dez 2005 (CET)
Dann erstelle doch bitte einen hier hereinpassenden Absatz über Sandboxen. --WikiMax 10:04, 31. Dez 2005 (CET)

Gleich im ersten Absatz in "Antivirensoftware" gibt es einen Link auf einen Spiegel-Artikel, der jedoch Geld kostet. Ich denke, solche Links sind eher uninteressant, da es viele kostenlose und öffentlich zugängliche Artikel gibt. Ich wäre daher für eine Entfernung bzw. eine Ersetzung durch einen anderen Artikel. --Hamena314 13:25, 25. Sep 2006 (CEST)

Hardwarezerstörung

Erst mal danke für die Verbesserung dieses Abschnittes. Hat jemand Links zu mehreren seriösen Quellen, die dies bestätigen könnten? Mit(!) Nennung der Viren? Ich halte dies nämlich für einen Fall in Sachen "Urban Legends", wenn darunter nicht der eher zufällige Ausfall von Diskettenlauf und eines Druckers als unbeabsichtigter "Kollateralschaden" mit einbezogen wird. Warum? Diskettenlaufwerksmotore mögen zwar schwach sein, aber früher wurde nur und ständig von Disketten gearbeitet - ja es gab Zeiten, da gab es in PCs noch keine Festplatten und noch länger durften Heimcomputer ohne HD auskommen. Die Diskettenlaufwerke sind trotzallem durchaus für Dauerbetrieb gedacht und halten selbst stundenlanges "Schrubben" (Spursuche, dank fehlerhafter Sektoren u.ä.) auf fehlerhaften Disketten aus. Manchmal halt nicht. Einen Virus zu schreiben, der ergo viele, viele sehr viele Stunden (vulgo Tage, Wochen) das Diskettenlaufwerk bemüht, mit der Hoffnung keiner würde es hören (man hört es!) ist ziemlich dämlich. (gut, dies mag oft diesem Programmierertypus entsprechen)

Die meisten halbwegs modernen Zeilendrucker bestimmen die Position des Druckkopfes mit einer Fahrt an den linken Rand. Dort befindet sich eine Endabschaltung (Microschalter, Lichtschranke etc. je nach Modell). Die Firmware(!) des Drucker schaltet hier ab. Ein Anknallen des Druckers gegen das Gehäuse, ginge also nur mit einer Zerstörung (im Allgemeinen normalen Betrieb eben Störung) des Schalters oder einem Aushebeln der Firmware! Und die ist (natürlich) druckermodellspezifisch und dies lässt sich (wohl) auch nicht so leicht bewerkstelligen. Wirklich alte (bzw. billige) Zeilendrucker sind allerdings früher durchaus schon durch leichte (Daten)Störungen mit ihrem Druckkopfschlitten gegen die Gehäusewände gefahren. Die haben dies aber auch recht lange und sehr oft ausgehalten und dies war SEHR, SEHR deutlich zu hören. Auch hier halte ich die Programmierung eines solchen Produktes für eher hoch unwahrscheinlich.

Sollte keine seriöse Quelle (z.Bsp. AV-Hersteller) mit Nennung des bzw. der Virennamen auftauchen, werde ich einen Zusatz wie "vermutlich handelte es sich aber nur zufällige, parallele Erscheinungen/Kollateralschäden". Diskussionen darüber haben schon vor Jahren keine seriösen Quellen gebracht, obwohl diese Viren da noch aktueller gewesen sein müssten.

Und "selbstverständlich" gab es Viren, die auf dem Drucker was "hübsches" ausdrucken wollten und dabei konnte auch ein Drucker die Grätsche machen, besonders wenn er vollkommen falsch angesteuert wurde. Ein Deskjet mag es halt nicht wenn er als IBM Proprinter angesprochen wir. Und selbstverständlich gab es Viren, die auf Disketten schreiben wollten und das Laufwerk ist halt dabei kaputt gegangen, ohne Virus wär's halt erst am nächsten Tag hopps gegangen.

Ach ja, "durch Fehler in der Treibersoftware" unter DOS ist so nicht ganz richtig, jeder Drucker ließ sich ansteuern wie man wollte. Da braucht es keine Fehler in der Treibersoftware. Stichwort "Escape-Sequenz, Steuerzeichen".

Ja, ich kann dies auch recht neutral und ohne zu viele technische Einzelheiten (also nicht wie oben) einbauen, würde aber gerne wenn vorhanden, VORHER die Quellen sehen. (bevor ich Wikipedia was falsches antue ;-) )

Der Flash-BIOS-Schaden durch CIH-Virus taucht dreimal auf, dies finde ich irgendwie nicht so gelungen. Allerdings weiß ich auch nicht so recht wie man dies schöner gestaltet. Rein Formal ist es ja okay, einmal bei Hardwareschaden, einmal bei finanzieller Schadenshöhe, einmal im chronologischen Ablauf. (zweimal habe ich dort schon Fehler berichtigt, bzw. die Sache etwas zurechtgerückt, unter "Hardwareschaden" werde ich jetzt noch eine kleine Anpassung vornehmen.) --WikiMax 21:36, 17. Nov 2005 (CET)


Nachtrag zum CIH-Virus, habe mal dem "gewaltigen Schaden" das gewaltig genommen. An anderer Stelle wird von 2000 betroffenen PCs gesprochen. Und mit verlaub, dies KANN kein gewaltiger Schaden sein. Mag es zwar für einen Schüler gewaltiger sein, wenn sein PC (scheinbar) komplett unbraucbar ist, als wenn seine Daten zerstört sind, aber für Unternehmen gilt dies gerade NICHT. Rechnen wir TEUER mit € 2000 pro PC zum Austauschen, Software neu aufspielen etc. dann sind es aufsummiert zwar 4 Millionen. Aber dies ist schon seher teuer gerechnet, im Allgemeinen konnten ja auch die BIOS-Chips für so € 20.- (bei uns) neu geflasht werden. Gut Ein-/Ausbau, Ausfallzeit kämen hinzu. Aber ein ordentlicher Datenvirus wird da schon öfters bei einem einzelnen, großen Unternehmen teuerer gekommen sein. Hat da jemand Angaben? Auch das "hohe Schäden" ist mir eigentlich zu hoch. *bg* --WikiMax 22:16, 17. Nov 2005 (CET)

Heutzutage ist es tatsaechlich schwer, mit Software Hardware zu beschaedigen, aber frueher sah das anders aus: als Festplatten noch nicht ihre komplette Logik selbst hatten (und ihre physikalischen Groessen wie heute nach aussen verschleiern) war es meines Wissens nach moeglich einen Schreib-/Lesekopf ueber den Rand des Platter zu bewegen. Dadurch verklemmte sich der Schreib-/Lesekopf und die Festplatte war hinueber. Ich bin mir nicht sicher, meine aber dass etwas aehnliches auch bei Diskettenlaufwerken ging, was aber nicht so dramatisch war weil du das Laufwerk ja auseinander nehmen kannst. Bei Monitoren mit fester Frequenz konntest du durch falsche Signale diese Monitore kaputt machen (ich weiss aber nicht welcher Teil: ich bezweifle dass es die Roehre war, eher wird die Steuerelektronik ueberlastet worden sein und ein Bauteil durchgebrannt sein).
Wie das heute aussieht weiss ich nicht... ist natuerlich sehr unwarscheinlich geworden dass ein Virus da Schaden anrichten kann, sofern er es nicht schaft Berechtigungen zum direkten Hardwareansteuern bekommt, und selbst dann ist eher unwarscheinlich. Ich mag aber auch nicht ausschliessen dass es moeglich ist nen Wiederstand zu ueberlasten durch unplanmaessige Ansteuerung.
Zum Thema CIH-Virus: du darfst hier nicht reine Hardware- oder Softwarekosten rechnen: wenn in einer Versicherung oder Bank ein einziger wichtiger Rechner ausfaellt kann diese Ausfallzeit ganz schoen heftige finanzielle Schaeden verursachen. Genauso in einer normalen Firma: der Schaden ist weniger der PC, als die verlorene Arbeitszeit und Probleme die dadurch entstehen: wenn der Finanzer nicht arbeiten kann dann ist schlecht :-) Und wenn ich mich recht erinnere war ja genau das Problem beim CIH-Virus dass viele Firmen betroffen waren. Und BTW, selbst deine 4 Millionen ist ja schon ein echt dicker Batzen Geld, oder ? :-)
--DarkDust 10:35, 18. Nov 2005 (CET)
Ich halte die Aussage, dass eine Hardwarezerstörung unmöglich sei, für nicht gelungen. Gerade aktuelle Hardware ist in einigen Bereichen immer anfälliger. Zum Beispiel Grafikkarten mit Overclocker Eigenschaften.
In wie weit das Virenautor nutzen liegt wieder in der Verbreitung der Hardware. Nehmen wir aber mal an, es gäbe in AMD oder Intel-Prozessoren ggf. Fehler, die eine Zerstörung möglich machen, halte ich es auch für wahrscheinlich, dass Virenautoren das nutzen werden. Mich stört also die Aussage unmöglich - wenn auch die Praxis noch nicht so weit ist. --Arittner 17:35, 18. Nov 2005 (CET)
Ich habe jetzt mal den Absatz etwas geändert, damit die Möglichkeit aufgezeigt wird, aber zugleich die Gefahr relativiert. Da fällt mir noch die Problematik der passwortgeschützten Festplatten ein. Theoretisch (und praktisch) könnte ein Virus das Passwort aktivieren und den Zugriff durch den Anwender damit unmöglich machen. Je nach BIOS und Firmware-Möglichkeiten kann der Anwender ggf. das Passwort zurücksetzen oder die Festplatte wegwerfen. Auch eine Grauzone von Hardwarezerstörung. Aber das liegt daran, dass Hardware häufig nur noch dann funktionstüchtig ist, wenn auch die Firmware funktionstüchtig ist... --Arittner 14:51, 19. Nov 2005 (CET)
Ich bin jetzt mal zu faul zum suchen (habe schon die CIH-Behauptung als falsch verifiziert), aber hat jemand eine seriöse, stichhaltige Quelle für das Übertakten der Monitore? Und kann mir jemand erklären wie das (realistisch) gehen sollte? Festfrequenz-Computer wie Amiga und C64 dürften sowieso mal rausfallen, da dort der Grafikchip wohl fest auf 50/60 Hz interlaced eingestellt war (war er dies? bei C64 bin ich mir ziemlich sicher (hatte ich aber nie), bei Amiga nicht ganz so. Amiga2000 mit extra Grafikkarte zählen mangels masse nicht). Bei PCs mit (damals) besserer VGA-Grafikkarte musste auch immer expliziet genau der Treiber zu dieser Karte richtig angesprochen werden, EGA-Karten und älteres, konnten IIRC sowieso nur eine feste (Netz-)Frequenz (50 bzw. 60 Hz. interlaced) darstellen. Muss aber mal in alten Hardwaredokumentationen nachlesen. IMO sollte aber derjenige, der behauptet diese Viren hätte es gegeben, dies mal mit Quelle belegen. Dies sollte ja einfacher möglich sein. Es sollten in Wikepedia nur verifizierbare Fakten und keine Fabulierungen drin stehen. --WikiMax 14:17, 22. Nov 2005 (CET)


Im übrigen bin ich dafür, dass zur Not mal was nicht drinnen steht, als dass was falsches drinnen steht. --WikiMax 14:21, 22. Nov 2005 (CET)

Definition Computervirus

Ein Computervirus ist eine nicht selbstständige Programmroutine (das heißt, er funktioniert ohne host-datei NICHT), die sich selbst verbreiten kann. Alle andere "definitionen" sind laienhaft und unpassend für wikipedia. Zum beispiel die momentane def., als einer der hauptautoren schäme ich mich schon fast für diese laienhafte und unsachgemäße "verbesserung" [3]

Soso, dann frage ich mich warum die Testviren, die ich zu DOS-Zeiten geschrieben habe, immer als eine einzelne, selbststaendige .COM Datei angefangen haben... ich gehe jede Wette ein dass alle Viren so starten: ansonsten muesste ein Virus nach dem kompilieren/assemblieren ja einmal von Hand in einen Wirt eingepflanzt werden, was ja nun absoluter Bloedsinn ist. Aber wenn er PE oder ELF Dateien infiziert ist er nachdem er einmal in einen Wirt gewechselt hat warscheinlich nicht mehr als selbststaendig zu bezeichnen, aber das ist meiner Meinung nach Ansichtssache, sprich: darueber kann man streiten. Aber es ist nicht laienhaft. --DarkDust 10:55, 18. Nov 2005 (CET)
Anscheinend weißt du nicht wie ein Virus programmiert wird (zB in assembler). Es gibt einen Host-0, der vom programmierer für den virus geschrieben wird, und zb nur MessageBoxA und ExitProcess APIs hat. von diesem Host-0 verbreitet er sich weiter. Da ist nichts mit ansichtssacht - das ist peinlich, laienhaft und nicht exzellent. 195.64.20.1 12:00, 18. Nov 2005 (CET)
Ah, und .COM Files: Die haben keine struktur, sondern sind nur einfache Daten (oder header, ohne sektionen, ect.) da hat man noch keinen Host-0 gebraucht. und genau darum geht es - der virus ist nur code+daten: eine .EXE, .ELF datei besteht aber aus header, sektionen und einem strukturiertem aufbau. der code alleine (also der Virus) würde nicht funktionieren. wo ist da bitte die selbstständigkeit? (Mario23) 195.64.20.1 12:06, 18. Nov 2005 (CET)
COM files wurden (werden immer noch ?) direkt in eine Speicherseite kopiert und dann der Anfang dieser Seite angesprungen (dadurch ergab sich auch die normale Maximalgroesse von 64kB fuer ein COM Programm, auch wenn du mit einigen Tricks auch groessere schreiben konntest). Er besteht nicht einfach nur aus Daten, sondern Code und Daten sind in einer "Sektion" gemischt. Aber es ist ein selbststaendiges Programm. Es laeuft auf DOS basierten Rechnern (Windows 9x eingeschlossen, da ich nie auf Windows 2000/XP programmier habe weiss ichs da nicht). Es benoetigt keine externen Bibliotheken. Dieses selbststaendige Programm kann sich in eine EXE Datei einpflanzt (wobei es sich selbst veraendern muss, meist um den urspruenglichen Entry Point des Programms anzuspringen weil eine der einfachsten Techniken ja das anpassen der CS und IP Felder des EXE Headers ist bzw. des Entrypoint Feldes des PE Headers). Dadurch bleibt der Virus immer noch selbststaendig. Ich stimme dir zu dass viele (die meisten ?) heute nicht selbststaendig funktionieren werden, vor allem dann nicht wenn sie externe Libraries zu Hilfe nehmen (dann sind sie nicht mehr als COM Datei realisierbar und brauchen Link- und Relocationinformationen). Es mag zwar sein dass meine Virus-Kenntnisse weit ueberholt sind, ich habe meine vor 12 Jahren geschrieben, aber das berechtigt dich nicht mich zu beleidigen ! --DarkDust 13:01, 18. Nov 2005 (CET)
sorry, wollt dich nicht beleidigen - mich ärgert nur wie der artikel jetzt ausschaut. (Mario23)
Okay, kein Problem... also ich hab vor den Artikel demnaechst mal zu ueberarbeiten, evtl. finde ich morgen oder uebermorgen Abend Zeit dafuer. --DarkDust 15:14, 18. Nov 2005 (CET)


Wie wäre es, wenn wir uns zusammen auf eine Definition (mit hilfe von seriösen Quellen einigen? Ich glaube das wäre die beste lösung. Macht jemand einen vorschlag - die anderen sagen was nicht passt ihrer meinung nach ect. Mein vorschlag wäre: Ein Computervirus ist eine nicht selbstständige Programmroutine, die sich selbst verbreitet. Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ohne eine Host-Datei nicht funktionieren würde, da er nur aus Daten und Code besteht, die Struktur der befallenen Dateiformate (.EXE, .ELF, ...) mitnutzt, wie zum Beispiel den Header oder die Sektionen. Auch das mit den Funktionsaufrufen sollte eingebaut werden (kann APIs nur mit hilfe der relativen Offset der infizierten HOST-datei aufrufen). wasimmer - entweder umschreiben oder neu schreiben - aber keinen scheiss ;) Mario23 13:25, 18. Nov 2005 (CET)
Wie waere es denn in etwa mit Ein Virus ist ein Programm oder Programmteil, das sich selbst verbreitet indem es sich in andere Programme einfügt um beim Aufruf dieses Wirtsprogramms sich wiederrum weiter zu verbreiten undo/oder aktiv zu werden (siehe Payload). Damit umgehen wir das selbststaendig/nicht selbststaendig und sind recht allgemein. (Dabei faellt mir auf dass ein der Payload-Teil ein eigenes Kapitel sein sollte und auch amuesante Viren wie der Herbstlaubvirus oder Yankee Doodle erwaehnt werden koennen). --DarkDust 15:14, 18. Nov 2005 (CET)
Nachtrag: Das Wirtsprogramm kann dabei eine reguläre Programmdatei sein oder ein Dokument, dass Programme wie Skripte oder Macros enthält. --DarkDust 15:23, 18. Nov 2005 (CET)
Ist schon mal nicht schlecht. Was meiner meinung dabei aber nciht richtig ist: "ist ein Programm oder Programmteil" - Programm ist es ja keines, und Programmteil wird es erst nach der infektion. Vielleciht sollte man das in Computercode ändern. also so: Ein Computervirus ist Code, der sich selbst verbreitet indem es sich in andere Programme einfügt um beim Aufruf dieses Wirtsprogramms sich wiederrum weiter zu verbreiten und/oder aktiv zu werden (siehe Payload). - Wegen dem Spaßpayload: ich denke mal das könnte man als unterpunkt in "Existenzbericht" einfügen. Mehr ist es auch nicht. was denkst du/ihr? Mario23 18:21, 18. Nov 2005 (CET)
Definition von Programm: "Ein Programm (v. franz.: programme = schriftliche Bekanntmachung, Tagesordnung, aus griech.: prógramma = Vorgeschriebenes, Vorschrift) ist ein im Voraus festgesetzter Ablauf." ;-) Also ich mag den Begriff Code in einem deutschen Wikipedia Artikel nicht, weil das fuer mich eher Slang/Umgangssprache ist. Hmmm, Programmroutine ist auch nicht richtig, ein Virus kann ja aus mehreren Routinen bestehen... du meine Guete, sich allein darauf zu einigen was jetzt nun ein Virus ist scheint doch schwerer zu sein als ich dachte. --DarkDust 14:04, 19. Nov 2005 (CET)
Ich halte die Definition "nichst-sebständig" für falsch und habe sie daher aus dem Artikel entfernt, nachdem auf meinen Diskussions-Beitrag keine Reaktion kam. Ich kann auch im angegeben Web-Link nichts finden, dass die Definition "nichst-selbständig" unterstützt. Des weiteren Frage ich mich, was denn bei einem Boot-Virus die angeblich so dringend benötigte "Host-Datei" sein soll? Wird das vielleicht mit einem Trojaner verwechselt? --AchimP 08:47, 19. Nov 2005 (CET)
Ich finde zumindest die Unterscheidung selbständig/nichtselbständig ohne eingehendere Erklärung für nicht geglückt. Meines Erachtens sind alle in der Anfangszeit gestrickten Computerviren immer davon abhängig gewesen, dass durch einen externen Aufruf der Verteilungsmechanismus gestartet wurde. Das gilt somit für Bootsektorviren (der Rechner wird angeschaltet), für Dateivieren (Anwender oder Betreibssystem startet ein vermeintlich sauberes Programm) oder gar für reine Virene, die eine eingeständige Datei sind und erhoffen durch die Dummheit oder Unwissenheit des Anwenders aktiviert zu werden. Erst wenn diese manuell gesartet wurden, versuchten Sie sich auf weitere Medien und Dateien anzuhängen, in der Hoffnung andere Wirtsrechner zu erreichen.
Erst später mit der Verbreitung des Internets und den völlig automatischen Verteilungs-APIs von Mail (z.B. MAPI in Windows) wurden (nach allgemeiner Auffassung) Viren zu Würmern. D.h. das Schadprogramm wartet nicht mehr darauf, dass er durch kopieren in ein anderes System transportiert wird, sondern verwendet eigene Mechanismen sich aktiv zu verteilen. Da hinkt übrigens schon der biologische Vergleich. Meiner Erfahrung nach ist aber genau das die Definitionsgrenze.
Das in der Realität die Grenzen verschwimmen wird ja im Artikel beschrieben. Das aber unterschieden wird, sollte auch dem geneigten Leser klar gemacht werden - und wo die Grenze liegt auch. Ich bekomme in meinem Umfeld ständig die Frage, warum das eine Würmer sind und das andere Viren sind.
Wenn man bei Virus nun sagt er sei nichtsebständig dann verstehe ich darunter, dass ein Virus keinen aktiven Mechanismus vorsieht, sich von einem Rechner zu einem anderen fortzupflanzen. Ein Wurm versucht auf unterschiedlichen Netzwerkprotokollen andere Rechner zu erreichen.
Meines Erachtens hat die Unterscheidung nichts damit zu tun, ob ein Virus Dateien infiziert. Auch Würmer infizieren häufig Dateien und versuchen somit in irgend einer Form von einem Aufruf erwischt zu werden, damit sie überhaupt erstmal starten. Man sieht das besonders gut an den Mischformen der aktiven HTML-Mail-Würmern. Es gibt einen Teil der eine Lücke im Mailprogramm ausnutzt um aktiviert zu werden (viele Viren machen das auch, wenn auch seltener bei Mails) und ein zweiter Teil, der sich der MAPI bemächtigt, um eMail-Adressen auszuspähen an denen er sich weiterverteilt. Dabei nutzen einige Würmer soger bestehende Mails und Antworten als "Re:" und hängen sich an die Maildatei an.
Ich würde also sagen, dass jeder Wurm grundsätzlich ein Virus ist mit einem Mechanismus selbständig fremde Rechner zu erreichen. Somit kann man im Umkehrschluss sagen, dass Viren keine Würmer sind und keine aktive oder sebständige Verbreitung durchführen --Arittner 11:00, 19. Nov 2005 (CET)
Ein Wurm muss leider nicht grundsaetzlich ein Virus sein, da ein Wurm keine Dateien infizieren muss (aber kann): zum Beispiel hat der Grosse Wurm, der erste (beachtete) Wurm von 1988, sich selbst via diversen Luecken auf ein System kopiert, einen Teil seines mitgebrachten Sourcecodes kompiliert und sich dann auf dem Zielsystem selbst aufgerufen um sich weiterzuverbreiten. Und meines Wissens nach kopieren sich die meisten Wuermer auch heute noch einfach nur an eine Stelle, wo sie schwer zu finden sind mit entsprechend "unschuldigen" Namen und tragen sich dann z.B. in den Windows Autostart ein. --DarkDust 14:04, 19. Nov 2005 (CET)
Ich glaube da kommen wir jetzt zu unterschiedlichen Bewertungen. Vielleicht können wir das ja auseinandernehmen und ggf. sogar im Artikel nutzen. Für mein dafürhalten ist ein Virus nicht dadurch definiert, dass es eine Datei infiziert, sondern ein Computersystem. Damit muß schlußendlich weder der Wurm noch der Virus eine Datei ändern, um als infektiös zu gelten. Das zeigt sich übrigens sehr gut an den .com-Viren zur DOS Zeit (auch richtigerweise im Artikel erwähnt -> Companion-Viren). Durch die Besonderheit, dass .com Programme vor .exe Programme aufgerufen werden, wenn die Endung nicht angegeben wurde, bestand nicht die Notwendigkeit überhaupt ein Programm zu ändern. Und das kann man sogar unter Windows nachbilden. Denn Windows hat spezielle Registry-Einträge, die Pfade zu häufig aufgerufenen Programmen cachen. Das wirkt sich auf den Vorgang Start -> Ausführen > Befehlseingabe aus. Wenn der Registry-Eintrag verändert wird, werden auch falsche Programme aufgerufen (man kann zum Beispiel write oder wordpad eingeben, um unter W2K die Anwendung write.exe im System32-Ordner aufzurufen).
Deswegen bezeichne ich Würmer als erweiterte Viren, da Sie grundsätzlich ein System infizieren, um etwas auszuführen, was nicht im Sinne und nicht im Wissen des Computernutzers ist. Und sowas machen ja auch Viren. Ich glaube das schwierigste an der Definition ist, dass die Realität so verschwommene Grenzen hat. --Arittner 14:29, 19. Nov 2005 (CET)
Also alle Definitionen von Virus die ich kenne setzen immer vorraus dass eine Datei infiziert wird, nicht ein System. Wird "nur" ein System infiziert ist es nach meinem Verstaendnis ein Wurm oder Trojaner. (siehe auch die englische Wikipedia Seite, Jargon File Eintrag, Definitionen von "Computer Virus" auf englisch (Google)). --DarkDust 15:11, 19. Nov 2005 (CET)
Das ist mit sicherheit nciht falsch, das würmer systeme infizieren und viren dateien. wobei das wort "dateien" nicht ganz stimmt. ein bootsektor ist zB keine datei. Mario23 08:54, 22. Nov 2005 (CET)
Ok, dann schließe ich mich mal der Definition an, dass Viren unbedingt persistente Daten verändern, um zu einer ungewollten Ausführung zu kommen. Das wären ausführbare Dateien, Bootsektoren usw. Außerdem hoffen sie darauf, dass sie manuell in der persistenten Form von Computersystem zu Computersystem transportiert werden.
Würmer können Züge von Viren haben (manueller Transport oder Verseuchung von Dateien), versuchen aber immer zusätzlich, bzw. hauptsächlich eine aktive Verbreitung. Dann sollten die Companion-Viren deutlicher von den echten Viren abgegrenzt werden. Ein kleiner Nebensatz in dem Artikel ist dann meines Erachtens zu wenig, oder? --Arittner 10:03, 25. Nov 2005 (CET)

Überarbeitungen

erster abend

Wie angekündigt habe ich angefangen den Artikel zu überarbeiten. Da man diese Überarbeitungen ja wieder rückgängig machen kann war ich da nicht zimperlich ;-)

Kritik ist ausdrücklich erwünscht !

Aber ich habe da noch ein paar Fragen die sich mir aufgetan haben:

  1. Woher kommen die Zahlen der Viren (über 60.000 unter Windows, je 50 unter Linux und Mac OS), bzw. wo kann man sowas nachprüfen ?
  2. Sind die 50 für Mac OS Classic, Mac OS X oder beide zusammen ?
  3. Das Kapitel über Antivirensoftware erscheint mir etwas schräg... da war ich dann mit meinem Wissen auch am Ende weil ich seit Jahren kein Windows mehr habe ;-) Da steht zuerst man solle mehrere Scanner benutzen, aber dann dass man nicht mehrere installieren soll weil sie sich ins Gehege kommen können ?!
  4. Kann man Windows Scripting Host Skripte in HTML einbetten ? Und kann man im IE speziell die Ausführung solcher Skripte ausschalten ?

Den Rest vom Artikel nehme ich mir morgen (20.11.2005) vor. --DarkDust 21:14, 19. Nov 2005 (CET)

Ich habe mir mal erlaubt, die doch recht kreative Kommasetzung ein wenig an den aktuellen Standard anzupassen (-; Stand: bis einschließlich „Bootsektorviren“). (OT: Wenn noch der „alte“ Standard gelten würde, wäre ich mir sicher, daß es jetzt stimmt, und damit wäre dieser Korrekturpunkt mit hoher Wahrscheinlichkeit erledigt. Dank der „Reform“ kann ich für die Richtigkeit meiner Korrekturen leider nicht mehr garantieren, also bitte noch mal drübergucken (*seufz*).)
Ein inhaltlicher Kritikpunkt: Wieso soll die Beschränkung der Länge des MBR auf 444 Bytes von der CPU („x86“) abhängen? Was hindert mich daran, ein x86-basiertes System zu bauen, dessen MBR ein GB lang ist? M.E. ist das eine Frage des Controllers und nicht der CPU, aber ich sehe mich in dieser Hinsicht nicht als letzte Autorität. – Peter Gerwinski 12:59, 20. Nov 2005 (CET)
Vielen Dank fuer die Verbesserungen ! Bei der Kommasetzung bin ich einfach das Englische gewoehnt in dem Kommas hauptsaechlich nur dort gesetzt werden, wo sie wirklich notwendig sind (im Deutschen wird doch etwas mehr "dekoriert" ;-).
Der anglizistischer Kommastil ist schon aufgefallen. Regelmäßig kommt in D KEIN Komma vor dem "und". :-) Habe es korrigiert. --WikiMax 15:48, 20. Nov 2005 (CET)
Hab's gesehen. Vielen Dank für das „dämlich“ :-( So was motiviert ganz ungemein, weißt Du?
Für's Protokoll: Bis vor ein paar Jahren mußte an dieser Stelle (auf das „und“ folgt ein vollständiger Hauptsatz) ein Komma stehen. Nach meinem Wissensstand ist es seit der Rechtschreib„reform“ so, daß dort ein Komma stehen darf, aber nicht mehr muß. Ich will nicht ausschließen, daß daraus inzwischen ein „darf nicht“ geworden ist, aber ich finde es schon irgendwie traurig, wegen eines optionalen Kommas gleich persönlich angegriffen zu werden. – Peter Gerwinski 17:49, 20. Nov 2005 (CET)
Das Komma darf dort stehen. Duden 21. Auflage incl. Neuschreib und -zeichensetz, R79, u. §73 u. ggf. §74 d. amtlichen Regelung der deutschen Rechtschreibung, ebendort. --AchimP 18:57, 20. Nov 2005 (CET)
PS: Du darfst meine Kommasetzung gerne als „veraltet“ o.ä. bezeichnen, aber sie ist jedenfalls nicht „anglizistisch“. – Peter Gerwinski 18:15, 20. Nov 2005 (CET)
? Anglizistisch ist eine reine neutrale Feststellung, wenn du dort mehr hineininterpretierst, ist es nicht meine Schuld.
$72(1): "Sind die gleichrangigen Teilsätze, Wortgruppen oder Wörter durch und, oder, ... verbunden, so setzt man kein Komma."
$ 72: "Bei gleichrangigen Teilsätzen, die durch und, oder ...., kann man ein Komma setzen um die Gliederung des Ganzsatzes deutlich zu machen."
Sehe keinen Bedarf dort, für eine Verdeutlichung der Gliederung des Ganzsatzes, man sollte sich also an die Generalregel halten. Für die Wortwahl möchte ich mich (trotzdem) bei Nutzer Peter Gerwinski entschuldigen. Oftmalige "Komma und" Kombinationen bei Wikipedia sogar in Aufzählung (=> Anglizismus) haben mich blindlings über das Ziel hinausschießen lassen. --WikiMax 20:23, 20. Nov 2005 (CET)
An DarkDust: Bitteschön. :-) Ich würde es eher so sagen, daß Kommata im Deutschen nach strengen Regeln gesetzt werden (bzw. wurden) und im Englischen eher „nach Gefühl“. Meine Korrekturen sind übrigens nicht als „Meckerei“ gemeint, sondern sie sollen im Gegenteil meine Hochachtung vor einer hervorragenden (Formulierungs-)Arbeit ausdrücken. – Peter Gerwinski 18:15, 20. Nov 2005 (CET)
Zu deiner MBR Frage: Grundsaetzlich hast du Recht, du kannst ein nicht-IBM-kompatibles System bauen, dass einen x86 Prozessor benutzt und dort definieren dass der MBR, sagen wir, 10 Sektoren gross ist. Aber mir ist in fast 20 Jahren kein einziges System mit einem x86 Prozessor untergekommen, dass nicht IBM PC kompatibel war. Und wegen dieser Kompatibilitaet (aus historischen, technischen Begebenheiten gewachsen) ist der MBR im ersten Sektor (512 Byte) untergebracht, zusammen mit einem Indentifier (die allerersten 2 Byte) sowie der Partitionstabelle ab Byte 446. Dadurch ergeben sich 444 Byte fuer den MBR Code.
Die Beschraenkung resultiert also nicht vom Controller her sondern zum einem vom BIOS und zum anderen daher dass alle Betriebssysteme auf IBM PC kompatiblen Systemen von diesem Aufbau ausgehen (wobei einige UNIX Systeme dann noch ihre eigene Tabelle hinzufuegen). In einem embedded System mit deinem eigenen Betriebssystem kannst du natuerlich theoretisch diesen Standard ignorieren.
--DarkDust 15:05, 20. Nov 2005 (CET)
Unfug, der MBR ist "immer" einen Sektor groß und dies sind 512 Byte. Dies ist eine Industrienorm der Festplattenhersteller und nicht der Softwarehersteller. Der MBR IST also 512 Byte groß und es bleiben also (wenn's stimmt, weiß ich jetzt nicht aus dem Kopf) 444 Byte zu freien Verfügung. --WikiMax 15:48, 20. Nov 2005 (CET)
Nachtrag: natürlich steht es jedem frei, die Firmware einer Festplatte und eines HD-Controllers zu überschreiben, dammit die Sektoren anders aussehen. Definitiv ist die MBR-Beschränkung auf einen Sektor (den ersten "ansprechbaren"), natürlich rein der Kompatibilität geschuldet. Aber z.Bsp. auch Mac-OS (classic oder OS-X) mag dies so --WikiMax 16:03, 20. Nov 2005 (CET)
Yo, Kompatibilitaet ist hier die Limitierung, nicht die Technik. Alles was das BIOS erwartet ist der Identifier in den ersten zwei Bytes der Festplatte. Du kannst danach einen Master Boot Record schreiben, der aussieht wie du willst und so gross ist wie du willst. Wenn du aber willst dass die gaengigen Betriebssysteme korrekt arbeiten sollte zumindest eine korrekte Partitionstabelle von Offset 446 bis 509 (siehe MBR) vorhanden sein ;-)
Yeap, hat aber mit x86 wenig zu tun (siehe Mac OS) (jaja bald auch auf x86), ist eben Industrienorm. Daran halten MUSS sich niemand. --WikiMax 20:23, 20. Nov 2005 (CET)
Wenn du die erste Partition nicht direkt an CHS 0/0/1 (LBA 1) anfangen laesst sondern z.B. ab 0/0/5 (LBA 5) hast du 4 weitere Sektoren, die du fuer den MBR-Code benutzen koenntest. Macht keiner, aber waere theoretisch moeglich.
Ich weiss halt nicht wie das auf anderen Systemen aussieht (diverse "pure" UNIX Systeme wie SGI/Sun oder gar Grossrechner): ich bezweifle dass die sich alle auf nur einen einzigen Sektor beschraenken.
Ein Sektor muss auch nicht 512 Byte gross sein, aber dieser Wert wird nach aussen vorgegaukelt (ich weiss nicht von wem): intern sieht das mittlerweile ganz anders aus (siehe Artikel zu Festplatte). Meines Wissens nach kann SATA dem Betriebssystem die tatsaechlichen Groessen mitteilen, damit es Schreib-/Leseoperationen besser planen kann (aber das ist kein fundiertes Wissen von mir, kann sein dass ich was misverstanden habe).
Wie auch immer, sind ansich unwichtige Theorie-Details die ausser Betriebssystem-/Bootloader-/Bootvirenentwickler keiner braucht ;-) --DarkDust 17:48, 20. Nov 2005 (CET)
Zu Frage 4: Meines Wissens (Quelle: Heise-Newsticker) kann man Skripting in MS-Outlook und MS-IE abschalten, aber dank Sicherheitslücken in dieser Software ist es möglich, diese Abschaltung zu umgehen – also eben trotzdem Skripte auszuführen. Dies hängt damit zusammen, daß bestimmte Funktionen des Betriebssystems (z.B. Online-Hilfe) auf Skripting angewiesen sind und die Sicherheitslücke es der Malware ermöglicht, sich als Teil des Betriebssystems auszugeben. – Peter Gerwinski 14:39, 20. Nov 2005 (CET)
Danke fuer die Erklaerung... ich glaube dann lassen wir das raus (ist ja kein Artikel ueber Browsersicherheit). --DarkDust 15:05, 20. Nov 2005 (CET)

Zum Brain/Pakistani-Virus: Was ist damit gemeint, daß er das Inhaltsverzeichnis einer Diskette umbenennt? Mir kommt das falsch vor. Ist vielleicht die Datenträgerbezeichnung gemeint? – Peter Gerwinski 17:32, 20. Nov 2005 (CET)

Vielleciht kann das helfen: [4] - eine definition von computerviren von Ralf Burger ist enthalten. Mario23 21:37, 20. Nov 2005 (CET)

Überarbeitung, zweiter Abend

Auch heute Abend habe ich wieder einiges überarbeitet (ich habe mich bewusst noch nicht den Dingen zugewandt die wir ja z.T. noch diskutieren). Und wiedermal sind mir ein paar Dinge aufgefallen:

  1. Der EPO-Teil gefällt mir noch nicht so richtig... vielleicht kann sich jemand anderes dem nochmal annehmen.
Warum nicht? der teil ist inhaltlich korrekt (da bin ich mir 100%ig sicher). Mario23 00:39, 21. Nov 2005 (CET)
Auch mir scheint die Technik und deren Beschreibung plausibel und sinnvoll (25 J. Assembler-Prg.), auch wenn ich noch konkret von keinem Virus-Exemplar gehört habe, das diese Technik nutzt. Allerdings dürften "Funktionen", nach denen solch ein Virus suchen kann, in kompilierten Programmen in den seltensten Fällen "Namen" habe -- höchstens vielleicht in Ausnahmefällen wie bei Windows-DLLs o. ä. Weiterhin stört IMO der laut Wiki-Regeln nicht erwünschte Web-Link im Text. --AchimP 01:34, 21. Nov 2005 (CET)
Nein, irgendwie bin ich mit den Forumulierungen und so noch nicht ganz gluecklich... und mit den Funktionen hast du Recht, nur C++ Programme haben immer ihre Original-Namen und natuerlich Libraries. Was soll ich mit dem Web-Link machen ? --DarkDust 10:05, 21. Nov 2005 (CET)
Ich hab's mal leicht umformuliert. Der Web-Link hätte nach unten in den Abschnitt "Weblinks" gehört. Allerdings sollen da nie mehr als 5 stehen, und es sind schon 6 oder 7. Da EPO IMO jetzt nun nicht sooo wichtig ist, in einem allgemeinen Artikel über Viren, habe ich den Web-Link leider ganz entfernt. --AchimP 23:45, 21. Nov 2005 (CET)
  1. Ich habe den einen Satz zu Metamorphen Viren rausgenommen. Ich glaube das ist nur ein anderer Begriff für Polymorph. Weiss dazu jemand mehr ?
Metamorphismus ist eine andere technik, nicht polymorphismus. ließ mal "Hunting for Metamorphism" von Peter Ferrie und Peter Ször (findest sofort bei google). Das erklärt alles. :) toll dass du verbesserungen machst, nur: bevor man etwas macht (löschen von einem teil zB) sollte man spezielles wissen darüber haben, also dass sein wissen dem des alten schreibers überlegen ist. naja, nvm - ließ es und schreib den satz um oder den alten wieder her. Mario23 00:39, 21. Nov 2005 (CET)
So, hier noch der direktlink: [5]
Danke fuer die Info, werds dann am Mittwoch wieder reinnehmen... nach dem alten Satz konnte ich keinen echten Unterschied zu Polymorph feststellen, aber deswegen habe ich hier ja nochmal nachgefragt ;-) --DarkDust 10:05, 21. Nov 2005 (CET)
  1. Den Satz über Antiviren-Viren habe ich aus dem Schaden/Payload-Teil rausgenommen... ist ja kein Schaden (okay, aber ein Payload) und ich glaube das ist ziemlich obskur (und kenn ich ehrlich gesagt auch nur von Würmern). Weiss jemand ob tatsächlich so ein Virus unterwegs war ?
Du meinst Viren, die Antiviren-programme angreifen? Retro-Viren? Das hat soweit ich weiß schon Ralf Burger damals beschrieben. Mario23 00:39, 21. Nov 2005 (CET)
Ich kenne Ralf Burger nicht, aber ein Data-Becker-Buch (die waren AFAIK damals alle "groß") würde ich nun für keinen Wiki-Artikel als Referenz-Lektüre empfehlen. Da könnte man auch gleich die Computer-Bild nehmen. --AchimP 01:52, 21. Nov 2005 (CET)
Nein, da war ein Satz drin zu Viren, die andere Viren angreifen/sie beseitigen. Soll ich das wieder reinnehmen ? --DarkDust 10:05, 21. Nov 2005 (CET)
Das hatte ich schon richtig verstanden. IMO solltest Du es nicht wieder reinnehmen - jedenfalls nicht, bloß weil es mal in einem großen Data-Becker-Buch erwähnt wurde. ;-) --AchimP 23:45, 21. Nov 2005 (CET)
Ralf Burger's buch war eine der ersten arbeiten über computerviren - du kannst seinen Namen Bei der geschichte der Computerviren bei jedem lesen, der weiß was er tut (Eugene Kaspersky, Alan Solomon). Wasimmer data-becker für bücher raus bringt (habe nur eines - dieses), das ist kult - also nciht abstenkern :) - ich hab noch mal nachgedacht darüber: Retroviren sind normale dateiinfektoren. sie infizieren eben die ausführbaren dateien von AVs. Das ist also keine neue gattung von viren, nur eine technik, die sich selbst einschränkt. also IMO nicht erwähnenswert. Mario23 08:49, 22. Nov 2005 (CET)
Sorry, hab mich in der kategorie vertan. retroviren passen natürlich zu selbstschutz. (ich dachte an virentyp retrovirus - der NUR AVs infiziert, wie es ein biol. retrovirus (HIV) zB macht) Mario23 09:00, 22. Nov 2005 (CET)

Die nächste Überarbeitung kann ich erst am Mittwoch Abend vornehmen... bis dahin hätte ich ganz gerne dass wir uns noch auf eine Formulierung für die Definition von Virus einigen. Mein Vorschlag momentan ist noch "Ein Virus ist ein Programm oder Programmteil, das sich selbst verbreitet indem es sich in andere Programme einfügt um beim Aufruf dieses Wirtsprogramms sich wiederrum weiter zu verbreiten und/oder aktiv zu werden (siehe Schaden/Payload). Das Wirtsprogramm kann dabei eine reguläre Programmdatei sein oder ein Dokument, das ausführbare Inhalte wie Skripte oder Macros enthält."

Ich dachte, hier wäre die Mehrheit der Meinung, ein Virus verbreite sich im Gegensatz zu einem Wurm eben nicht selbst, sondern vervielfältigte sich nur? --AchimP 23:45, 21. Nov 2005 (CET)
Was ist ver unterschied zwischen verbreiten und vervuekfältigen +gg+ der unterschied ist, dass ein wurm eine eigene datei ist und ein virus ein host-medium (datei, bootsektor, dokument) braucht, in dass er sich einnistet (als teil des codes, als neuer teil des bootsektors, als makro). Mario23 08:49, 22. Nov 2005 (CET)
"Sich verbreiten" ist eine Sache des Ortes, "sich verfielfältigen" eine der Anzahl. Ein Virus, so dachte ich sei die landläufige Definition, verfielfältige sich, z. B. per Diskette einmal per Anhalter zum Wirt gebracht und dort zur Ausführung gebracht, dort lokal - verbreite sich dann aber nicht weiter selbständig auf andere Rechner. Ein Wurm hingegen verfielfältigt und verbreitet sich selbständig z. B. per E-Mail, ggf. sogar mit eigener SMTP-Engine. --AchimP 17:25, 27. Nov 2005 (CET)

Achja, und Kritik ist weiter erwünscht, und für Verbesserungen vor allem bei der Komma-Setzung bin ich auch sehr dankbar :-)

--DarkDust 22:55, 20. Nov 2005 (CET)

Ein großes DANKE für deine Überarbeitung meinerseits! Mario23 00:39, 21. Nov 2005 (CET)

Habe beim Unterschied Virus<-> Wurm eine Zeile hinzugefügt: "Es existieren auch Viren, die Dateien in freigegebenen Ordnern in LAN-Netzwerken infizieren, wenn sie entsprechende Rechte besitzen." - Ein beispiel ist Win32/ELF.MetaPHOR (falls jemand auf AV seiten danach suchen will) Mario23 09:08, 22. Nov 2005 (CET)

wirtschaftlicher Schaden

Habe mal ein paar kleine Änderungen eingefügt. Da der Schaden selber in der Höhe erstens immer noch nicht unbedingt publik gemacht wird und zweitens seltenst bei Malwareschäden streng (nach diesen hiesigen Maßstäben) unterschieden wird, habe ich das "sehr" gelöscht (aus sehr viel geringer). Malwareschäden werden auch unternehmensintern selten (ich würde sogar behaupten: nie) nach der Malwareart aufgeschlüsselt und fallen auch oft ganz einfach unter die TCO. Die strikte Aufteilung der Schadenshöhe nach Malwareart halte ich ohne geeignete seriöse Quellen und ausführlicher Auswertung sowieso für etwas haarig. nachgetragene Anmerkung: Wichtig mag (es ist meistens wichtig) ja sein ob ein Backdoor-Programm im Spiel war, aber es ist doch eigentlich sch*ßegal ob ein Wurm oder ein Virus Daten zerstört oder verändert hat, warum sollte man hier aufschlüsseln?

Nach wie vor warte ich auf Belege der Schadenshöhe des CIH-Viruses, sowie auch einen Vergleich zu anderen Virusschäden, auch deshalb den Superlativ entfernt. Rest siehe Beitrag. (wer hatte denn diesen Schaden als größten Schaden recherchiert?)

Selten habe ich eine meiner Meinung nach so falschen Satz wie "Heute weiß die Mehrheit der Computerbenutzer, was ein Computervirus machen kann und was nicht". Mit verlaub, du träumst. Du hast wohl niemals mit normalen Nutzern zu tun, du bist niemals auf Seiten wie trojaner-board.de & Co. unterwegs. Die Mehrheit der Nutzer hat weder eine Ahnung was ein Computervirus (sogar als Überbegriff) ist, noch was er macht oder nicht macht. Und Hysterie taucht immer dann auf, wenn die Medien (oder AV-Hersteller) dies schüren. Ich bin der Meinung, es ist nur kein so hoher Imageschaden mehr, weil die Mehrzahl der Nutzer schon selber mal einen Virus (im weiteren Sinn) auf dem PC gehabt haben oder (meist) mehrere Personen kennen die davon betroffen waren. Ein Computervirus (als überbegriff) wird ganz einfach fatalistsich als "Passiert halt" akzeptiert. Und trotzdem verschweigen es die meisten Unternehmen soweit es geht!

Du hast recht - gute verbesserungen, danke!Mario23 15:37, 24. Nov 2005 (CET)
Grundsätzlich bin ich auch der Meinung, dass erfolgte Schäden in Unternehmen fast immer unter der Decke gehalten werden. Das fängt schon in der IT selbst an, die selbst die Probleme nicht an die große Glocke hängen will, weil ihre Arbeitsplätze daran hängen. Ich kenne selbst ein paar Fälle aus der Praxis. Was aber eindeutig bezifferbar sein sollte ist die Prävention. Ein Unternehmensvirenscanner kostet idR. bis zu 10000€ Dazu kommt ein Server und die Clientlizenzen. Dann müssen täglich Virensignaturen abgeglichen werden. In vielen Unternehmen sind Notebooks unterwegs, die noch eine besondere Behandlung und Installation benötigen. Auch die Virenscanner selbst müssen gewartet werden. Alles Werte im TCO die normalerweise gut aufgeschlüsselt sind. Wie groß die Summe für ein einzelnes Unternehmen ist, ist IMHO irrelevant. Aber man könnte ein paar Eckwerte aufnehmen. Und ich halte es für unwahrscheinlich, dass nicht mindestens eines der Virenscanner-Unternehmen nicht irgend eine Studie in Auftrag gegeben hat, das mal auszurechnen. --Arittner 10:12, 25. Nov 2005 (CET)
Prinzipiell richtig, außer der Aussage "Ein Unternehmensvirenscanner kostet idR. bis zu 10000€ Dazu kommt ein Server und die Clientlizenzen." Der Preis ist gaga (sagt aber ja schon "idR. bis zu" - sorry, ist ein Teilsatz mit absolut keiner Aussagekraft), hängt er doch zu stark von der Unternehmensgröße ab. Wozu wird ein Server extra benötigt? Solltest du eine Serverlizenz gemeint haben? Ein Unternehmen welches jährlich € 10.000 für AV ausgibt, hat eher mehr Server. Die "Hardwarekastl" sind im Allgemeinen eine Firewall (Gateway, VPN, etc..), aber natürlich auch mit Virenschutz (Hier käme der Preis hin). Kosten pro Arbeitsplatz wären realistischer (und da ist selbstverständlich auch Server- und sämtliche andere Kosten eingerechnet) und nachvollziehbarer.
Aber es stimmt schon, bei kleinen Problemen hält die IT-Abteilung schon aus selbstschutz den Mund, bei großen schweigt lieber das ganze Unternehmen. Man (Kunde) will (soll) ja vertrauen können.
Werde bei gelegenheit mal suchen, ob nicht irgend ein AV-Unternehmen nicht da was veröffentlicht hat.
--WikiMax 11:41, 25. Nov 2005 (CET)
Mit gaga kann ich jetzt nichts anfangen, aber ein Symantec Business-Virenscanner mit 25 Usern kostet ca. 2500 €. jedes Jahr müssen die Life-Update-Lizenzen erneuert werden. Ein einfaches mittelständisches Unternehmen im Großhandel benötigt ca. 80 bis 150 Lizenzen. Einen bestehenden Server zu verwenden, der andere Aufgaben übernimmt ist bei kleinen Client-Zahlen machbar aber ab 100 User kaum noch zu bewerkstelligen. Weiterhin muss der Server für Life-Updates eine Verbindung zu dem Symantec-Server aufbauen können. Wie das strukturell gelöst wird hat finanzielle und sicherheitstechnische Relevanz. Also *bis* 10.000 Euro bei 100 bis 150 Usern inkl. Server für das erste Jahr sind durchaus realistisch (Initialkosten). Natürlich wird man eine Virenscanner ggf. in eine bestehende Firewall integrieren wollen. Aber dann stellt man doch fest, dass der alte Server nicht mehr reicht. Komplizierter ist die Rechung, weil alle Lösungen immer irgendwie wachsen. Gerade mittelständische Unternehmen basteln lieber monatelang an einer Integration, statt gleich komplette langfristige Lösungen aufzubauen (und das rumgefrickel kostet auch einen Heidengeld und fließt selten in die Kostenstelle Virenscanner). Aber ich hatte das relativiert - mir ging es grundsätzlich um den Schaden an sich, der ja ohne Viren gar nicht da wäre. Ich will auch keine feste Zahl in den Artikel. Obwohl ich meinen Wert von 10T€ durchaus schon bei manchen Projekt überschritten sehen habe ;-) --Arittner 14:20, 25. Nov 2005 (CET)
Liber Nutzer Arittner, du kannst mit "gaga" nichts anfangen, sehr gut. Mit dem Terminus "idR. bis € 10.000" kann man nämlich auch nichts anfangen, zumindest äussert wenig. Mich stört hier rein die Wortwahl "idR. bis zu xxx". Es gibt eben keine Regel, da extrem von der Nutzerzahl abhängig. Ja und ich kenne die Preise der Symantec-Teile, auch den HEK. Schon bei den von dir "zitierten" Symantec 25-Nutzer-"Packerl" gibt es unterschiedliche Versionen zwischen € 1500,- bis 2500,- (VK). Ich sage ja nicht dass die € 10.000 nicht realistisch wären, sondern sie spiegeln halt nur den Preisrahmen für eine bestimmte Unternehmensgröße wider. Und man sollte immer nur von durchschnittlichen Jahreskosten sprechen, also "einmalige" Investitionen auf den avisierten Nutzungszeitraum umlegen. Deshalb finde ich deine Einstellung "keine konkrete Zahlen im Artikel" durchaus richtig, zumindest bis man keine - wie du schon geschrieben hast - (halbwegs) verlässlichen Zahlen eines AV-Herstellers hat. --WikiMax 10:49, 26. Nov 2005 (CET)
Da fällt mir noch was ein... Den nächsten Schaden verursachen die Virenscanner selbst. Die verlangsamen nämlich die Festplattenzugriffe und brauchen auch üblicherweise eine Menge an Arbeitsspeicher. Dieser Verlust an Performance muss durch teurere, weil leistungsfähigere, Hardware kompensiert werden. Ich habe schon so häufig alte Rechner aus Unternehmen fliegen sehen, nicht weil sie veraltet waren, sondern weil die Virenscanner das Arbeiten unerträglich langsam machten. Damit verkürzt sich die Lebenszeit eines Rechners in einem Unternehmen (unabhängig davon, auf was für Ideen die User bekommen, wie man so einen Virenscanner lahm legt, damit man arbeiten kann). Wenn man einen Fullscan nicht während der Arbeit durchführen will, müssen solche Scans in der Nacht laufen: Computer bleiben an und verbrauchen Strom. Ich will nicht noch alle Probleme auflisten, die McAffee und Symantec und wie sie alle heißen noch verursachen, die man ohne sie gar nicht hätte (z.B. Unverträglichkeiten mit Verschlüsselungssoftware; Unfähigkeit durch bestimmte Firewalls Signaturen zu erhalten; bisher die Probleme, dass Signaturen immer als Vollupdate reinkamen: 6MB!; Ausschlüsse von Dateien mit bestimtmen Endungen wird ignoriert; usw. usf.). Die ganze Problematik Virus + Wurm ist ist im Ganzen ein wirtschaftlicher Schaden der schwer zu beziffern ist. Aber ich bin davon überzeugt, dass dieser Schaden nicht sehr klein ist. --Arittner 14:35, 25. Nov 2005 (CET)
Richtig, gute Idee, dies sollte man irgendwie kurz einflechten. Aber die Vollupdatesignatureupdates durch H+BEDV von 6 MB gehören ja endlich zur Vergangenheit (meistens jedenfalls). Und natürlich ist auch alleine die Zeit die ein ITler sich mit dem Zeug theoretisch (also auch schon die Zeit für Informationsbeschaffung und Sichtung, Beantwortung der Mitarbeiterfrage "was ist das da unten rechts" (XP-PopUp) *bg*, ... ) oder praktisch (Beschaffung, Installation, Wartung, Überprüfung etc..) ein betriebswirtschaftlicher Schaden. --WikiMax 10:49, 26. Nov 2005 (CET)

Zweck eines Virus (oder Wurms)

In diesem (man beachte: als exzellent bewerteten!) Artikel fehlt leider komplett ein eigenes Kapitel zu den Zwecken (!!) , die mit der Programmierung von Viren/Würmern verfolgt werden: heutzutage

  1. Schädigung des Wirtssxystems (eigtl. nur in den Anfangsjahren),
  2. das Verbreiten von Werbung (Haupt-Zweck heutzutage, s. Viagra- und Penisverlängerungs-Werbung,
  3. das Bedrohen von kommerziellen Websites mittels DOS (Denial of Service-) Attacken (z.B. eBay oder Internet-Wettbüros, zur Erpressung von Geld zum Unterlassen solcher Angriffe),
  4. zum Erzeugen von Pageranks bei google & Cons., Erhöhung der "Relevanz", somit indirekt wieder Werbe-Support

etc. AxelKing 23:28, 10. Dez 2005 (CET)

es geht hier um Viren im engeren Sinn, deine Zwecke (bis auf Punkt 1) habe ich von Viren (in diesem engeren Sinn) quasi noch nie gehört. Wobei ich zugeben will, selber noch nie einen Computervirus besessen zu haben und sonst diese Auswirkungen mir relativ egal waren, ich habe die Viren nur (auf anderer Leute Systemen) bekämpft und vernichtet *bg*. Hast du Beispiele für solche Viren(!), keine Adware, keine Spyware und (auch wenn die Unterscheidung tatsächlich schwierig und teilweise sinnfrei ist) keine Würmer. Bei der Bekämpfung vorhandener Malware, ist es mir halt ziemlich egal ob Virus, Backdoor, Wurm, Spyware oder Adware, weg muss das Zeug --WikiMax 11:25, 11. Dez 2005 (CET)
Ich stimme WikiMax zu, die "Zwecke" passen vielleicht zu Wuermern, aber nicht zu Viren. Ich glaube die meisten Autoren schrieben/schreiben Viren weil es eine technische Herausforderung ist, eine Art "Sport". Das koennte auch der Grund sein warum die meisten Viren (die ich kenne) nicht wirklich viel machen ausser sich zu verbreiten (und man denke an die "Spass"-Viren zu DOS-Zeiten, wie der Herbstlaub-Virus, der Yankee Doodle oder der, bei dem ein ASCII-Krankenwagen ueber den Bildschirm faehrt; kenne da noch mehr Beispiele). --DarkDust 13:40, 12. Dez 2005 (CET)


AxelKing spricht von Würmern, es geht aber um Viren. Siehe WikiMax. Mario23 03:22, 18. Jan 2006 (CET)


Bei der Aufzählung fehlt noch ein großer Punkt. Die Verbreitung von SPAM. Das ganze kann man aber auch wie folgt auf 3 Intentionen zusammenfassen.

  • Hintertür (Trojaner, Bot mit Verbindung zu Botnet) wird installiert. Das beinhaltet, die ganzen Manipulativen dinge wie SPAM, Adware, Spyware, DoS, DDoS -> eben die Kontrolle des Systems aus der Ferne
  • Informationen stehlen (sehr selten in meinen augen, wieso nur informationen stehlen, wenn man das System fernsteuern könnte)
  • Ehrgeiz und Geltungsbedürfnis (das ist der schon erwähnte 'Sport')

Es zeigt sich aber der Trend, dass die großen Wellen wie Loveletter/Nimda/Sober in Zukunft nicht mehr auftauchen werden. Es werden immer gezielter Anwendungen auserkoren, die nicht unbedingt von der Menge her allerorts verfügbar sind, sodass jeder Homeuser zittern muss. Eine Anwendung wie Beispielsweise eine Backupsoftware die auf Firmensystemen läuft oder ein Firewallgateway werden immer interessanter. Dahinter steckt dann wirklich ein tiefer krimineller Gedanke, da gezielt Firmen (und nicht selten durch Initiative des Angreifers) infiziert werden. Von daher könnte man gezielt die Spionage oder die Sabotage eventuell auch dazunehmen. Wem dazu ein besserer Begriff einfällt ... Neo23x0 21:26, 20. Jan 2006 (CET)

Absatz unstimmig / unlogisch

Hallo, dieser Absatz ist total unlogisch:

Werden mehrer On-Demand-Scanner installiert und - auch unabhängig, also nicht gleichzeitig - gestartet und ausgeführt, sind falsche Virenfunde häufig, bei denen das eine Programm die Virensignaturen des anderen auf der Festplatte oder im Arbeitsspeicher als Virus erkennt, bzw. schon gesicherte Virendateien im sogenannten "Quarantäne-Ordner" des anderen Programmes findet. Auch ein On-Access-Scanner kann deshalb bei einem zusätzlich gestarteten On-Demand-Scanvorgang eines anderen Virensuchprogrammes im Konkurrenzprodukt also fälschlich eine oder mehrer Viren finden.

  • Virensignaturen werden nicht als Virus erkannt.
  • Datein in einer Quarantäne sind encrypted
  • Geht es im Absatz nun um On-Demand oder ist eigenlich On-Access gemeint?--Mic.r 00:11, 31. Dez 2005 (CET)


Deine Antwort ist ebenso falsch, eigentlich noch deutlich falscher. ;-)
  • Virensignaturen wurden(!) definitiv auch schon mal als Viren erkannt, aktuell ist mir allerdings zugegeben sowas nicht mehr bekannt - darum aber nicht schon auszuschließen.
  • Dateien im Quarantäneverzeichnis werden REGELMÄSSIG(!) als Viren erkannt, ein gutes AV-Programm entschlüsselt nämlich, auch wenn das Quarantäneverzeichnis verschlüsselt sein sollte. Kann ein AV-Programm nicht verschlüsselte Dateien lesen, ist es nicht gut. Deine Aussage verdeutlicht ein gewisses Fehlen an Erfahrung damit, sieh dir bitte einfach Log-Files in den einschlägigen Hilfsforen an.
  • Es geht um On-Demand, der Absatz ist auch logisch aber vielleicht nicht um Mitternacht. ;-) Auch wenn (Punkt 3) ich ebenso wie zu Punkt 1) es schon sehr, sehr lange nicht mehr erlebt habe, dass ein An-Access-Scanner beim Ausführen eines On-Demand-Scanners eines anderen Anbieters, schon alleine deshalb meint einen Virus (in diesem On-Demand-Scanner) zu erkennen. Möglich wäre es, aber m.W. heute eigentlich nicht mehr. Zumndest nicht unter großen Anbietern, aber erstens gibt es viele und zweitens fällt mir gerade ein sehr kurzfristiger false positive (für ein paar Stunden) von BitDefender vs. Kaspersky(?) ein, ist erst ein paar Wochen her. Betraf irgendeine Programmkomponente. H+BEDV hatte bei mir (respektive einem Kunden) auch diverse false positives in anderen mehreren Anti-Malware-Programmen.
--WikiMax 10:00, 31. Dez 2005 (CET)
Zugegeben nach ein paar STunden Schlaf versteht man den Absatz schon. Aber er ist äußerst holprig geschrieben. Gestern habe ich ihn 5-mal gelesen. Zum Thema: Ich halte sowas für einen Fehler im Programm wenn so etwas vorkommt. Arbeite im technischen Support eines AV-Herstellers und so ne Aussage kam mir offen gesagt noch nie unter. Und ich habe jeden Tag Kunden am Telefon die diverse Probleme haben. Weiterhin habe ich ein Problem mit dem Absatz weil unter Antivirenprogramm nämlich empfohlen wird mehrere Scanner laufen zu lassen, welcher Aussage hier im Grunde wiedersprochen wird. Was das "entschlüsseln" der Quarantäne Dateien angeht. Jeder Hersteller hat eine Routine zur Verschlüsselung die selbstverständlich nicht offengelegt wird. Das von der geschilderte Verhalten könnten bein Virenscannern auftreten die die gleiche Engine verwenden, oder aber warum auch immer das Format der anderen Quarantäne verstehen. Oder aber man sollte sich vielleicht mal Fragen ob die Quarantäne wirklich das macht wofür sie gedacht ist... . Weiterhin ist die Aussage "kann ein Programm nicht entschlüsseln, ist es nicht gut". Wenn ich eine ZIP-Datei nehme, ein Passwort drauf setze, welches nicht Passwort ist, und sich darin ein Wurm befindet wird KEIN Virenscanner diese Datei finden weil es sie nicht entschlüsseln kann. Das ein AV-Hersteller übrigens den Scanner eines anderen als Virus - mit Absicht - erkennt ist ja wohl eine ziemlich gewaagte Aussage, da AV-Hersteller in gewisser Weise auch zusammenarbeiten. H+B EDV ist übrigens für seinen diversen False-Positive Alarme bekannt. Aber unabhängig davon was ich nun vom Absatz halte oder du meinen Aussagen, sollten Aussagen - wie im monierten Absatz - im Artikel untermauert werden. --Mic.r 11:42, 31. Dez 2005 (CET)
Du scheinst deutliche Schwierigkeiten mit der deutschen Sprache zu haben. :-( Nirgends habe ich behauptet, dass ein AV-Hersteller absichtlich bei einem anderen einen "Virus" findet. :-(( Also habe ich nichts gewagt.
Deine Unerfahrenheit bzgl. des Erkennens von Viren in Quarantäneverzeichnisen anderer AV-Software, gepaart mit der Aussage, dass du beim Support einen AV-Hersteller arbeitest, empfinde ich eher als peinlich (für diesen Hersteller). Und definitiv ist auch die Behauptunng, dass dann wohl die Engine verwandt sein müsse, sowohl falsch wie sie auch jeglicher Vernunft widerspricht. Die Engine hat mit der Verschlüsselung des Quarantäne-Verzeichnis wohl nichts zu tun. Wie gesagt, erweitere deinen und deiner Firma Horizont, in dem du mal auf den einschlägigen Hilfeforen ein bisserl mitliest. Damit die Bildung schneller geht, ein kleiner Tipp: Nutze Google mit "C:\Programme\Norton Internet Security\Norton AntiVirus\Quarantine\". Kaspersky und seine Verwandten werden da regelmäßig fündig. :-)
"ein Passwort drauf setze, welches nicht Passwort ist" ? Was du meinen? Will mich ja auch weiterbilden.
Die Präferrenz zu "false postives" von H+BEDV wollte ICH nicht so deutlich schreiben. ;-) Ist mir aber - leider - sehr deutlich bekannt.
--WikiMax 12:26, 31. Dez 2005 (CET)
Deinen Satz kann man so, oder so verstehen... Worauf ich mit der ZIP-Datei und dem Passwort hinaus wollte. Der Algorithmus von NAV ist einfach schwach daher finden fast alle AV-Hersteller da drin Viren. Wenn ich eine ZIP-Datei nehme, sie mit einem schwachen Passwort versehe werden die Virenscanner auch dort den Inhalt finden und eliminieren können. --Mic.r 13:20, 31. Dez 2005 (CET)
Wäre trotzdem erbaut, wenn du mir erklärst wie man meinen Satz "SO" verstehen kann. Du bist ein Scherzkeks, erst negierst du die Möglichkeit, dass ein AV-Programm im Quarantäneverzeichnis eines anderen Viren finden kann, dann stellst du es quasi als allgemein bekannt dar. GENAU dies will der Artikel doch OHNE Nennung eines Herstellers (er ist ja nicht ganz alleine) aussagen! Also stimmt der Absatz doch hier auch, oder? --WikiMax 13:31, 31. Dez 2005 (CET)
Sagen wir mal so, dass ein anderer Virenscanner etwas im Quarantäneverzeichnisse eines anderen etwas findet ist nicht der Sinn der Sache (normalerweise) und das sollte aus dem Absatz besser hervorgehen. Bzw. es sollte zumindest dargestellt werden dass die Quarantäne eine verschlüsselte Umgebung ist wo die Datei nicht mehr virulent ist für das System. Nichtsdestotrotz erkennen einige AV-Sw hier Viren da die Verschlüsselung der Quarantäne schwach ist. Der Absatz stellt zunächst einmal "Behauptungen" auf die aber nicht näher dargestellt werden (durch links z. bsp.). Wie auch immer, so richtig werden wir uns in dem Absatz eh nicht einig daher beende ich das jetzt hier :) --Mic.r 14:01, 31. Dez 2005 (CET)

Prävention bei MS Betriebssystemen

IMHO können mit FAT32 formatierte Partitionen durch Benutzerrechte nicht geschützt werden. Man muss nach NTFS konvertieren um den Dateischutz zu erhalten. Ist das korrekt ? --Shmia 16:16, 20. Feb 2006 (CET)

Aktuelle Viren

Ich war mal so frei und habe den neu eingefügten Abschnitt zu Aktuelle Viren wieder entfernt, siehe hier. Von der kaum zu organisierbaren Pflegbarkeit einer solchen Sektion einmal abgesehen, halte ich das auch nicht relevant für eine Enzyklopaedie; dass ist doch eher was für die Tagespresse, bzw. heise security, etc. ★ blane 11:10, 12. Apr 2006 (CEST)

Dem kann ich nur zustimmen: so etwas gehoert einfach nicht in eine Enzyklopaedie. --DarkDust 12:55, 12. Apr 2006 (CEST)
Bin ich ganz eurer Meinung - außerdem ist der eintrag mit aktuellen Viren falsch geschrieben ("Es handelt sich um die teoretische Möglichkeit" - blödsinn, wie bereits in der geschichte steht gibt es das schon seit 2002) - ("dass in dieser Meldung zu ersten Mal seit langer Zeit überhaupt über einen Virus außerhalb der Windows-Systeme berichtet wird." - Schuld der Medien, es erscheinen ja jährlich einige Dutzend Viren für nciht MS Betriebssysteme)... blahbla :) Mario23 02:21, 13. Apr 2006 (CEST)

Inhaltlich hab ich das sicherheitshalber ohnehin ignoriert :-) aber davon mal abgesehen, was ich mir schon vorstellen koennte waere eine nette zeitleiste mit den lustigen Vertretern wie Byte-Bandit (sic!), CIH, Love Letter, lsass, ehh.. ja, müsste man logarithmisch skalieren.. wollte ich mich zumindest mal mit beschäftigen. ★ blane 02:39, 13. Apr 2006 (CEST)

Das halte ich für eine gute Idee. Wenn du anfangst, dann werde ich dir helfen (ich bin schlecht beim Anfangen :)). Aber pass auf, dass du Computervirus und Computerwurm nicht verwechselst. Das sage ich, weil du oben zB lsass (sasser - typischer exploit wurm) und LoveLetter (typischer email wurm) erwähnt hast. Mario23 05:01, 13. Apr 2006 (CEST)

Hm, ob man das da unbedingt raushalten muss... man könnte die Teile jeweils mit (Virus) und (Wurm) kennzeichnen. Aber mal sehen, ich spiele eh erstmal damit rum und versuch brauchbares zu erzeugen. Dann gebe ich Dir mal Bescheid zur Sichtung. ★ blane 21:55, 13. Apr 2006 (CEST)

OK, machma das. Bin trotzdem der meinung, dass in einem Artikel über COmputerviren keine Infos über Computerwürmer stehen sollten. Denn: Zuerst wird der unterschied erklärt - genaue abgrenzungen gezogen. Dann doch wieder Infos. Vl. könnte man aber wichtige Würmer im Artikel Computerwurm unterbringen, und diese zwei sub-teile der Artikel miteinander verlinken. Frohe Ostern :) Mario23 14:58, 15. Apr 2006 (CEST)

Schwachstellen von Computersystemen

PJTraill 20:41, 7. Mai 2006 (CEST) Bedauernd stelle ich fest, dass mein (inzwischen leicht verbesserter) Beitrag von 2006-04-17 17:26:55:

=== Schwachstellen von Computersystemen ===
Hier wie überall soll man beachten, dass ein gefährdetes System nicht nur ein Computer mit Betriebssystem sein muss, sondern auch ein Netzwerk oder eine Anwendung sein kann.
	
Schwachstellen in Computersystemen sind u.a.:
* Homogenität – wenn alle Computer in einem Netzwerk dasselbe Betriebssystem verwenden, ist es leichter alle zu befallen.
* Baufehler – oft erlauben Fehler im System Schadprogramme, unbeabsichtigte Funktionen auszuführen.
  Häufig sind es Pufferüberläufe, die erlauben können, dass Schadprogramme sich mit Systemrechten ausführen lassen.
* Mangelnde Bestätigung – Schadprogramme von verwechselbaren Datenträgern werden ohne Bestätigung vom Anwender ausgeführt.
* Überhöhte Anwenderrechte – ein gewöhnlicher Anwender kann auf systemkritische Ressourcen zugreifen und sie ändern.
* Überhöhte Programmrechte – eine Anwendung wird mit den Rechten des jeweiligen Anwenders ausgeführt.
  Das bewirkt, dass er nicht sicher einen E-Mail-Anhang ausführen kann, und gibt erst recht Antivirenprogrammen ihre Daseinsberechtigung.
  In Systemen mit überhöhten Anwenderrechten ist dies besonders gefährlich.
  Diesen Entwurffehler zu korrigieren wäre sehr wünschenswert, aber auch sehr aufwändig.

am 2006-04-17 17:29:48 von Benutzer:Blane revertiert(?) wurde mit der Bemerkung "sorry, aber das ist zu plump für einen exzelennten artikel". Da ich diese Zusammenhänge dennoch wichtig finde (wichtiger als vieles andere im Artikel), möchte ich die Wikigemeinde nahelegen zo überlegen, ob etwas in dieser Richtung afgenomen werden kann. Ich komme übrigens erst heute dazu dieses hinzuzufügen da ich hauptsächlich in en: arbeite.

Sorry, aber auch ich finde dass dein Beitrag viel zu Allgemein ist und mit Viren eigentlich nichts zu tun hat. --DarkDust 13:36, 8. Mai 2006 (CEST)

Huch, hab' den Kommentar erst jetzt zur Kenntnis genommen. Das Problem ist nicht der Inhalt an sich, sondern der Kontext und die Verallgemeinerung in diesem Sinne: Ich bin der überzeugten Meinung, dass der zitierte Absatz keinerlei Mehrwehrt an Information bietet und den (fachlich nicht vorbelastetem) Leser eher verwirrt als dient. Die einzelnen Punkte ließen sich möglicherweise schon einarbeiten, aber das müsste meiner Ansicht nach wesentlich vorsichtiger und differenzierter geschehen – zumindest, wenn man den Status Exzellent beibehalten will. Cheers – blane ♪♫♪ 00:38, 9. Mai 2006 (CEST)

Bin da blane's Meinung. Das könnte man zum Artikel "Malware" tun, was ich jetzt wahrscheinlich gleich machen werde, da die Infos gut sind :) Mario23 04:53, 5. Jun 2006 (CEST)

Spassviren??

Moin leute sry aber ich find des tehma spassviren solt au kurz erwähnt werden

Was meinst du mit Spaßviren? Programme, die von Antiviren-Herstellern als "Joke.irgendwas" bezeichnet werden? Diese Programme sind keine Computerviren, sondern viel eher trojanischer Pferde (keine verbreitung). Mario23 04:51, 5. Jun 2006 (CEST)

Spassviren werden auch als "Hoaxes" in der Computerbranche bezeichnet. Spaßviren sind eine Teilmenge von Computerviren, welche wiederum eine Teilmenge von Malware sind. Demzufolge sind Hoaxes sehr wohl Computerviren!

Squeez0r, du solltest bitte deine Beiträge unterschreiben, damit man die Diskussion richtig führen kann.
Wenn man über einen Begriff spricht, muss man ihn zuerst (sinnvollerweise) definieren. Also, was soll ein "Spaßvirus" sein? Wenn die Definition es zulässt, kann man es zu Computerviren zählen oder auch nicht. Aber klarerweise kann man erst DANACH darüber diskutieren (nach der sauberen Definition). Mario23 16:25, 5. Aug. 2008 (CEST)

Löschen des BIOS???

Moin, ich halte die Aussage, dass ein Mainboard ausgetauscht werden muss, nur weil der Flash vom BIOS per Virus gelöscht wurde, (fest verlöteter Chip) für kompletten Schwachsinn. Man erstellt einfach auf einem anderen Rechner eine BIOS-Flash-Diskette mit dem BIOS vom Hersteller des Boards, die Daten für den Flash gibts überall im Netz, dann läufts auch wieder! Diskette beim Starten rein, BIOS meldet sich, und dann beginnt das flashen, schafft jeder Laie!

Besten Gruß

Merlin


korrigiert mich, wenn ich irre


Wie bootest du denn von Diskette wenn dein BIOS kaputt ist ? Nein, das stimmt schon so. Du hast nur eine Chance wenn der Chip gesockelt ist, dann kannst du ueber die beruehmte Operation am offenen Herzen (siehe unten) oder einen Chip-Writer das BIOS wieder herstellen.
Die Operation am offenen Herzen geht so: du brauchst zwei baugleiche Mainboards, eins ist defekt das andere nicht. Du bootest das nicht-defekte Board, sobald du im Betriebssystem bist brauchst du das BIOS nicht mehr (vor allem wenn du Shadow-ROM hast). Chip raus, defekten Chip rein (im laufenden Betrieb), flashen, wieder austauschen. Das geht, ist aber risikoreich.
Das BIOS ist das erste was der Prozessor anspringt sobald er eingeschalten wurde. Es ist an einer festen Adresse im Bus verdrahtet. Wenn dort keine vernuenftigen Instruktionen stehen weil das ROM oder Flash leer/mit Schrott gefuellt ist springt die CPU also nach dem einschalten dort hin, bekommt nur Mist und loest eine Exception aus. Weil noch keine Exception-Handler da sind schaltet die CPU einfach wieder aus.
--DarkDust 16:02, 5. Jul 2006 (CEST)

Tja, dann hatte ich wohl eine Erfahrung in anderer Weise, der Chip, der sich unter meinen Händen befand, war wohl doch nicht so stark beschädigt, offensichtlich aber in einer Weise, die das Wiederherstellen des Werkszustandes über den Jumper nicht mehr zuließ, das Flashen funktionierte jedenfalls noch.

Vielen Dank! Man lernt eben nie aus :)

Merlin

Motivation von Viren-Programmiereren?

ich vermisse in diesem artikel die antwort auf die frage, die ich mir seit jeher stelle: aus welchen gründen programmieren leute eigentlich viren? was steckt dahinter? ich kann mir so einige gründe vorstellen - und würde gerne mehr darüber lesen. gilt natürlich auch für würmer etc. inspektor godot 13:05, 12. Okt. 2006 (CEST)

Also da habe ich tatsächlich eine Theorie. Es ist die Steigerung dessen, warum man überhaupt so gerne programmiert: Macht ausüben. Man beherrscht den Computer, bringt ihn dazu, das zu machen, was man will. (Deswegen gibt es wahrscheinlich auch mehr männliche als weibliche Programmierer, die Frauen fallen nicht so schnell in solche Extreme.) Und als Viren-Programmierer beherrscht man nicht nur den eigenen Computer, sondern gleich jede Menge fremde mit, ohne dass deren Besitzer gefragt werden. --PeterFrankfurt 23:08, 12. Okt. 2006 (CEST)
menschlich-allzumenschlicher geltungsdrang, das ist ganz sicher einer der gründe. aber sind es nur solche? hat ein hacker tatsächlich nur diesen grund? welche gründe wären noch denkbar? vielleicht ist das ganze auch mit Graffiti vergleichbar? auch da gibt es aber vielfältige motivationen... inspektor godot 00:44, 13. Okt. 2006 (CEST)
Tschuldigung, ich habe tatsächlich den schnöden Mammon vergessen: Nach aktuellen Statisktiken geht es ja mehr und mehr um Phishing und Spambots und so, was einen handfesten monetär kriminellen Hintergrund hat. Gar nicht romantisch. --PeterFrankfurt 20:09, 13. Okt. 2006 (CEST)
Nachdem ich mich mit dieser Frage recht gut auskenne: Zuerst muss unterschieden werden zwischen Computervirus-Programmierer oder Wurmprogrammierer. Mit Computerviren kann man in der Praxis keine anderen Computer steuern. Daher kein Bot-Net/Daten-Verkauf -> keine wirtschaftlichen Interessen. Meiner Erfahrung nach ist auch "Macht" nicht der Schlüssel zur Antwort. Früher war es, wie ein berüchtigter Prä-WWW-Virenschreiber (Dark Avanger) äußerte, dass seine Kreationen sich in Länder begeben können, in die er nie kommen wird. Ein Hauptgrund allgemein scheinen aber zwei Dinge zu sein: 1.) Das Verstehen von Computer, Betriebssystemen, Programmiersprachen. Schüler und Studenten (fast ausschließlich männlich und 15-2x) haben (außer Open Source) nur selten die Chance dazu, etwas produktives zu Programmieren (ohne gewaltigen Aufwand). 2.) Und das ist wohl der [b]Hauptgrund[/b]: Neugier: Viele junge Menschen beginnen, weil es ein "mysteriöses" und "verbotenes" Gebiet ist. 3.) Forschen/Entdecken: Viele Virenschreiber versuchen, neue Techniken (Infektionswege/Plattformen/Morphismus) zu finden oder versuchen ihren Computerviren "leben einzuhauchen". Nicht umsonst gelten Computerviren als künstliche Form von Leben - was bereits 1980 von Jürgen Kraus in seiner Diplomarbeit geschrieben wurde. Mario23 19:01, 25. Nov. 2006 (CET)

e-mail-client-alternativen

Alternativen zu Outlook Express sind beispielsweise Mozilla Thunderbird oder The Bat. Opera bietet neben Browser auch einen MailClienten - der für viele User sicher praktisch und ausreichend ist .. ev hinzuzfügen

2 beispiele sollten genuegen. hier soll es schliesslich in erster linie um viren gehen. -- seth 09:55, 4. Aug. 2007 (CEST)

Fred Cohen

hat seine Arbeit 1983 vorgestellt, nicht 1986. Bitte um Korrektur. Der angegebene link zu dieser Info datiert von 1984.--84.172.177.202 14:35, 22. Apr. 2007 (CEST)

ich habe zwar keine ahnung von fred cohen, aber in seinem dokument wird auf papers von '84 verwiesen. das wuerde er 1983 noch tunlichst vermieden haben. 1983 scheint mir also unwahrscheinlich. oder was meinst du? -- seth 09:48, 4. Aug. 2007 (CEST)

Informationen zur Rechtslage

Sollten vielleicht auch noch eingebaut werden. --Benoit85 13:12, 21. Jul. 2007 (CEST)

Jürgen Kraus' Diplomarbeit

Im Artikel steht:

"Im Jahr 1980 verfasste Jürgen Kraus an der Universität Dortmund eine Diplomarbeit mit dem Titel Selbstreproduktion bei Programmen, in welcher der Vergleich angestellt wurde, dass sich bestimmte Programme ähnlich wie biologische Viren verhalten können. Die Behörden wurden bei dieser Diplomarbeit hellhörig und ließen die Verbreitung des Werkes stoppen. Erst im Dezember 2006 wurde diese Arbeit wiederveröffentlicht und im Internet allgemein verfügbar."

Heute hielt Jürgen Kraus einen Vortrag über seine Diplomarbeit beim jährlichen Alumni-Tag an der Dortmunder Uni und er erwähnte bei seinem Vortrag, dass es eine Legende sei, dass seine Diplomarbeit nicht verfügbar sei. Es sei lediglich damals ein Exemplar aus einem Büro verschwunden und daraus hätte sich diese Legende gebildet. Die Arbeit war immer verfügbar. Allerdings arbeitet Daniel Bilar an einer Übersetzung des Buches ins Englische, die im Frühling 2008 erscheinen soll. Bilar hielt heute ebenfalls einen Vortrag beim Alumni-Tag.

Eine Quelle dazu angeben kann ich evtl. später, die Fachschaft filmte alle Vorträge. Mir ist nicht bekannt, ob diese Videos publik gemacht werden sollen. --Citizen 23:55, 26. Okt. 2007 (CEST)

evtl. ist in diesem zsh. die damalige einfuegung der passage von interesse. quellen wurden keine angegeben. ich vermute, dass der damalige autor Mario23 diesen artikel noch immer beobachtet. vielleicht mag er sich dazu ja noch aeussern. bis dahin habe ich erst mal einen quelle-baustein in den artikel gesetzt. -- seth 11:21, 27. Okt. 2007 (CEST)
hey. tja, die passage mit "verschwunden" ist nicht korrekt, auch ein Interview mit Ralf Burger stellt diese Frage (siehe Frage 2), und die Antwort ist - Ignoranz und Desinteresse. Den Abschnitt werde ich mal ändern. gruß, Mario23 22:26, 3. Nov. 2007 (CET)
Danke für's Ändern, sollte die Auflösung dieser Legende nicht auch im Artikel stehen? Die Videomitschnitte waren wohl nur für den internen Gebrauch, allerdings sind inzwischen einige Fotos veröffentlicht worden, unter anderem auch ein Foto, das den selbstreproduzierenden Quellcode zeigt, siehe hier. Keine Ahnung, ob das genug Relevanz hat um in den Artikel zu kommen. Wieso gibt es eigentlich keinen Artikel zu Selbstreproduktion? ;) --Citizen 19:06, 6. Nov. 2007 (CET)
oh, magst du en:Self-replication uebersetzen? ;-) -- seth 23:45, 6. Nov. 2007 (CET)
Zu Kraus: hier findest du eh seine Arbeit, und kannst in Wikipedia relevante Sachen einfügen daraus. Hast du zufällig Infos was er jetzt macht bzw. wie er aussieht (Bild)? wär sehr interessiert daran ;) zur selbstreproduktion. wie auch in seinem artikel ist selbstreproduktion eine meist mathematische angelegenheit - da könntest zB auch selbstähnlichkeit wie bei Fraktalen (Mandelbrot-Menge ect.) nehmen. Direkt mit Computercodes hat das dann nur sehr bedingt etwas zu tun. Mario23 13:20, 7. Nov. 2007 (CET)
Zwei Fotos von Kraus findest du hier und (etwas verwackelt) hier. Ich selbst hab keine Fotos gemacht, die ich zur Verfügung stellen könnte. Zu Beginn seines Vortrages wurde in einem Nebensatz erwähnt, was er heute macht. Wenn ich mich recht erinnere ist bei bei irgendeiner Bank im Management. Er meinte jedenfalls alle paar Jahre würde seine Diplomarbeit wieder hervorgekramt und jetzt sei es soweit gekommen, dass er sich damit wieder selbst beschäftigt habe. Zu der Selbstreproduktion: ich habe wenig Ahnung von dem Thema, fand es aber Dank des gelungenen Vortrages mal interessant ein paar Details zu erfahren.

--Citizen 20:15, 7. Nov. 2007 (CET)

Gefährliche Links löschen

Leider verweist der Artikel auf Websites, die Viren verbreiten (z.B. VX Netlux). Diese Links müssten gelöscht werden, damit sich ahnungslose Wikipedia-Nutzer keine Schädlinge einfangen.

Die Seite ist auf keinen Fall gefährlich, denn sie bietet Informationen an (Tutorien, Bücher, Interviews, Sources). Ausführbare Dateien werden speziell gekennzeichnet, und es kann niemandem versehentlich etwas dabei passieren. Mario23 16:19, 21. Jan. 2008 (CET)

Die Seite ist gefährlich, weil man sich einen Virus einfangen kann. Also sollte man die Finger von der Seite lassen.

Das stimmt nicht - man sieht auf der Seite worum es geht - um sachliche (teilweise wissenschaftliche) Informationen. Mario23 18:06, 18. Mai 2008 (CEST)

Geklaut oder nicht geklaut?

Von dieser Seite http://buerotex.iteam-cms.de/index.asp?cmsseiteid=169

Nicht geklaut. Die Infektionswege stammen von meiner Fachbereichsarbeit - geschrieben 2004, und zwar selbst geschrieben nach eigenem Wissen Mario23 18:04, 18. Mai 2008 (CEST)

Unterabschnitt Gruppen

Der Abschnitt hat auf jeden Fall seine Berechtigung - (siehe Quellenangaben von Geschichts-Teil) - aber in dieser Form ist er inakzeptabel für einen "exzellenten" Artikel.
Ich würde ja gerne selbst was machen, nur weiß ich nicht, wie man dieses Subthema im Artikel behandeln soll. Hat jemand eine Idee? Mario23 16:15, 5. Aug. 2008 (CEST)

Virtualisierung & Ursachenforschung

Ich vermisse einen wichtigen Punkt: Beispielsweise Kaspersky Labs hat Virenautoren im eigenen Land praktisch Jahrelang finanziert (durch Viren-"Fangprämien") und damit geholfen, eine Virenindustrie erst einmal aufzubauen, deren Vorhandensein nun die Argumentation darstellt, warum es Antivirenprogramme überhaupt geben muss. An sich eine absurde Situation. --88.68.133.67 03:40, 18. Nov. 2008 (CET)

Größe der Viren

Wie groß ist denn so ein Virus? Ich kann mic an Zeiten erinnern, da passte er auf den Bootblock einer ansonsten formatierten Diskette. Wie ist das aktuell? Wäre sicher interessnt.(Der vorstehende, nicht signierte Beitrag – siehe dazu Hilfe:Signatur – stammt von Lambada (DiskussionBeiträge) 10:09, 7. Jan. 2009 (CET))

das geht auch heute noch. es gibt viren, die sich im Master boot Record festsetzen, das sind die ersten 512 Bytes einer Festplatte. bei trojanern, die sich per usb-stick, Drive-by-Download oder einfach per bewusst vom benutzer runtergeladenen (soll heißen: als anwendung getarnten) dateien verbreiten, sind normalerweise einige kilobytes groß. Bei Rogue-Software spielt die größe keine rolle, im gegenteil, ein programm, welches definitiv zu klein für einen virenscanner wäre, würde auffallen. ich habe übrigens auf einem forum von nem trojaner gelesen, der knapp 2 megabyte groß war. für so einen gaul allerdings schon sehr groß. was eigentliche Viren betrifft, weiß ich leider nicht. vermutlich aber ähnlich. --FLO 1Post Bewertung 17:35, 10. Jan. 2009 (CET)
Ein Trojaner ist die Tarnung + böser Inhalt, also ist da auch die Größe egal. Wie groß der Malware-Content ist, hängt nur davon ab, als was das ganze getarnt wird. WikiMax - 22:08, 10. Jan. 2009 (CET)

Artikel total überladen mit PRO und unneutralen UNIX Argumenten

Sehr geerte Leser, ich habe im Artikel kürzlich einige Änderungen unternommen. Mir ist übrigens aufgefallen dass der Artikel - und Wikipedia generell - mit PRO Unix Argumenten überladen ist. Bsp: Seit mehr als einem Jahr wurde Vista veröffentlich und markierte einen wichtigen Fortschritt in der Sciherheit des Benutzers dar: bei der Erstellung eines Standart Kontos wird der User nicht mit Administrator Rechten vollgefüllt - zudem schützt das UAC fast alle systemkritische Dateien und Dienste vor Malware: im Artikel war hiervon nichts zu lesen. Sogar glatt das gegenteil: Es wurde so dargestellt als ob Unix Betriebsysteme die eintigen wären, die dies beherschen.

Zudem: Ihr werdet doch wohl nicht im ernst glauben dass nur 10 MAC Viruse im Umlauf sind?! Jeder Trottel der ein wenig Programmierkentnisse besitzt kann ein schädliches Programm schreiben (also Malware) dass sich selbst reproduziert (also wiederum ein Virus). Die entscheidende Frage ist dann halt wie schnell sich dieser Virus (und überhaupt) sich verbreitet. (nicht signierter Beitrag von Rmarques (Diskussion | Beiträge) 02:24, 21. Jun. 2009 (CEST))

Atari Virus Construction Set

Im Artikel wird ein Virus Construction Kit erwähnt und es wird behauptet es war 1988 das erste Kit. Dummerweise habe ich dieses nun schon mehrfach im Internet gelesen, sogar in Facharbeiten an der Uni. Leider schreibt halt jeder einfach bei wikipedia bedenkenlos ab auch wenn es nicht korrekt ist, denn dieses stimmt so nicht ganz. Zum ersten hieß das Tool das 1988 für den Atari ST rauskam nicht Virus Construction Kit sondern Virus Construction Set (VCS) und wurde kommerziell vertrieben. Eine alte Beschreibung aus dem jahr 1988 habe ich hier gefunden: www.stcarchiv.de/hc1988/05_vcs.php Das zweite was falsch ist das dieses Atari Tool das erste Contruction Kit war. Das ist leider auch falsch. Das erste Virus Selbstkit hieß Virus Construction Kit (WAG) (nicht-kommerzielles Produkt) und stammt aus dem Jahr 1986 und war für den C64 verfügbar und ist noch heute auf einschlägigen C64 Seiten zu finden. Grüsse (nicht signierter Beitrag von 91.59.49.158 (Diskussion | Beiträge) 04:04, 21. Jun. 2009 (CEST))

Fred Cohen Doktorarbeit

Fred Cohen hat doch 1984 seine Doktorarbeit veröffentlicht, im Text steht 1986... (nicht signierter Beitrag von 62.47.134.6 (Diskussion | Beiträge) 17:12, 8. Mär. 2008 (CET))

Link tot

Hi, der erste Weblink führt nicht mehr auf die gewünschte Seite. -- 89.244.110.9 17:35, 29. Dez. 2009 (CET)

erstmal gelöscht. --Grüße, Inkowik32 (Disk - Bew) 17:39, 29. Dez. 2009 (CET)

Werbelink

Der vorletzte Link (Viren in der Linux-Welt - Artikel auf IT-Defender.com) führt nicht zu dem beschriebenen Artikel. Es wird auf eine Website mit kommerziellen Interesse weitergeleitet. Bitte bei Gelegenheilt löschen, Danke. Klaus -- 78.51.23.165 15:34, 10. Jan. 2010 (CET)

Nicht belegte Spekulation

"Eine weitere Gefahr wird in Zukunft von StarOffice- und OpenOffice.org-Makroviren ausgehen, die im Juli 2006 entdeckt wurden. Da die Zahl von Benutzern, die nicht mehr auf Microsoft Office setzen, im Anstieg ist, war eine Konsequenz daraus, dass diese Programme angegriffen wurden. Symantec: Back to the Future"

Hierbei handelt es sich um eine nicht belegte Spekulation, die drei Jahre alt ist. Der Link verweist nicht auf einen in dieser Hinsicht sachdienlichen Artikel.Arebenti 20:06, 3. Feb. 2010 (CET)

Cohens Diss im Text falsch betitelt

Die Diss heißt "Computer Viruses: Theory and Experiments", wie in der Fußnote korrekt angegegen. (nicht signierter Beitrag von 79.192.0.237 (Diskussion) 08:30, 6. Jul 2010 (CEST))

Habe ich nun korrigiert - danke für den Hinweis. --YMS 13:24, 6. Jul. 2010 (CEST)

scifi-roman

Kleiner Hinweis eines gelegentlichen Wikipedia-Nutzers:
In einem SciFi-Roman aus dem Jahr 1981 wird die Anwendung und Wirkunsgweise eines Computervirus beschrieben, ebenso wird ein geschützter Computer erwähnt. Der Titel des Star Trek Romans ist "Der Entropie-Effekt" von Vonda N. McIntyre. (nicht signierter Beitrag von 217.247.70.23 (Diskussion | Beiträge) 19:57, 7. Nov. 2006 (CET))

Einer der vordenker der idee der selbstreproduktion künstlich ersachffener intelligenz dürfte Karel Capek in seinem sci-fi drama R.U.R. gewesen sein. Nach der vernichtung der menschheit scheinen auch die roboter dem untergang geweiht zu sein, denn sie sind nicht in der lage die roboter-produktionsanlagen korrekt zu bedienen. Der einzig überlebender mensch - ein wisenschaftler auf dem roboter-technikgebiet - diskutiert das problem mit einem "männlichen" und einem "weiblichen" roboter und gelangt zum schluss, dass er einen von ihnen zerlegen und in der folge auch zerstören muss, um noch einiges von iherm aufbau zu erfahren, damit er die produktion in gang setzen kann. Da diese jedoch beide den gedanken ablehnen, dass der andere als forschungsobjekt dienen sollte und bieten sich selbst an, erkennt er anhand dieser bislang nicht bekannten gefühlsäusserung zugunsten des anderen geschlechts, dass die roboter unterdessen eine derartige menschenähnlickeit erlangt haben, dass sie auch in der lage sind, sich gleich wie die menschen biologisch fortzupflanzen und so keine weitere untersuchungen und deren industrielle produktion mehr nötig ist. -- 8ohmSpeaker 23:30, 11. Okt. 2010 (CEST)

Windows 7

Wieso steht da nichts über Computerviren für das neuste Betriebsystem Windows 7? Ich glaube kaum das es keine Viren für Windows 7 gibt. -- Fiver, der Hellseher 15:05, 27. Okt. 2010 (CEST)
Es wird ja im Text allgemein weniger danach aufgegliedert, unter welchen OSen die jeweiligen Viren laufen. Gibt es denn schon Viren, die speziell nur auf Win7 laufen? Wenn ja, dann wird sich schon jemand, der sich dafür interessiert, hier auch was reinstellen. Man kann in der Wikipedia nie vorhersagen, wann das bei einem bestimmten Artikel passiert. Und fordern oder verlangen kann man es auch nicht. --PeterFrankfurt 02:50, 28. Okt. 2010 (CEST)

Kleiner Grammatikfehler

Da dieser als exzellent deklarierte Eintrag nicht editierbar ist, hier meine Bitte um Korrektur an alle dazu befähigten: Im Abschnitt "Gefährdungsgrad unterschiedlicher Betriebssysteme" muss im vorletzten Absatz der Satz "Während für Windows-Systeme über 60.000 Viren bekannt sind, liegt die Zahl der bekannten Viren für Linux und dem klassischen Mac OS deutlich niedriger." am Ende "... und das klassische Mac OS ..." oder "... bei Linux und dem klassischen Mac OS ..." lauten. Vielen Dank. (nicht signierter Beitrag von 88.153.46.67 (Diskussion) 12:00, 26. Dez. 2010 (CET))

Danke für den Hinweis. --PeterFrankfurt 01:38, 30. Dez. 2010 (CET)

Chrome/chromium zu den alternativen vom IE hinzufügen

da Chrome/Chromium immer breitere Verwendung findet und bisher quasi unangegriffen war, sollte es zu den Alternativen des Internet Explorrers hinzugefügt werden (nicht signierter Beitrag von 91.97.98.249 (Diskussion) 11:24, 2. Apr. 2011 (CEST))

Arbeitsweise

In dem Abschnitt wird nicht unterschieden, was denn nun "Wirt" für den Virus ist - die infizierte Datei oder der Computer? Eine Datei hat z.B. keine "Ressourcen", und so ziemlich jeder Virus ist - zwecks verbergen - so geschrieben, dass er dem infizierten Programm möglichst NICHT schadet.

Auch stellt sich mir die Frage, wie ein Virus "sich dann selbst in noch nicht infizierte Programme weiterverbreiten" kann, wenn er "Ohne eigenständige Verbreitungsroutinen" ist? Ich postuliere mal, dass es einen Virus ohne (eigenständige ?!?) Verbreitungsroutine nicht gibt - das ist dann einfach nur ein Schadprogramm.

--arilou 15:21, 12. Mai 2011 (CEST)

Personal Firewalls

Dass Personal Firewalls die Funktionsweise von Viren nicht beeinträchtigen, halte ich für inkorrekt. Viele Personal Firewalls hooken kritische Systemfunktionen zumindest im User- meist auch im Kernelmode, was den zugriff auf andere ausführbare Dateien zum Zwecke der Infektion dieser praktisch unmöglich macht.

-- brzz (nicht signierter Beitrag von 46.5.82.181 (Diskussion) 02:23, 23. Mai 2011 (CEST))

noch ein bisschen Grammatik

Könnte man sich vielleicht wenigstens innerhalb eines Artikels darauf einigen, ob man "das" oder "der" Virus sagt? Würde ich ja auch gerne selbst vereinheitlichen, darf ich aber nicht (nicht signierter Beitrag von 79.234.34.183 (Diskussion) 20:34, 26. Apr. 2011 (CEST))

Biologisch heißt es "das Virus", informationstechnisch "der Virus", s.a. Duden. Sollte man so vielleicht übernehmen. (nicht signierter Beitrag von 213.160.4.148 (Diskussion) 14:33, 7. Jul 2011 (CEST))

Redundanz

Sowohl im Abschnitt "Gefährdungsgrad" (Abs. 2) sowie im Abschnitt "Allgemeine Prävention für sämtliche Betriebssysteme" (Letzter Abs.) wird auf die geringe Verbreitung von Computerviren unter nicht-Windows Betriebssystemen hingewiesen. Das erscheint mir doch etwas redundant, möglicherweise kann man das zusammenfassen.

-- Mf2 14:36, 7. Jul. 2011 (CEST)

Vor allem vermisse ich die Erwähnung der neuen Mobil-Betriebssysteme wie iOS, Android & Co, die mittlerweile ihre ersten Malware-Angriffswellen erleben, also gar nicht so viel sicherer sind. --PeterFrankfurt 01:51, 8. Jul. 2011 (CEST)

Neue Nischen

Die Verlinkung innerhalb dieses Artikels ist fehlerhaft. Der letzte Link im Abschnitt "Arbeitsweise" sollte zum Artikelteil 10.5 führen. (nicht signierter Beitrag von 84.143.212.209 (Diskussion) 16:56, 12. Nov. 2011 (CET))

Rechtschreibung

1.
Ein kleiner Fehler in diesem Satz:
Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr da.
Es sollte heißen:
Da diese Viren jedoch kaum verbreitet sind, stellen sie für den Benutzer keine große Gefahr dar.

2.
Ein Bindestrich zu viel:
Wie beschrieben sind Boot-Loader-Programme,...
Es sollte heißen:
Wie beschrieben sind Boot-Loader Programme,...

3.
Ein kleiner Fehler in diesem Satz:
Bei einer zu hohen Übertaktung und nicht ausreichenden Kühlung...
Es sollte heißen:
Bei einer zu hohen Übertaktung und nicht ausreichender Kühlung...

Bitte, Danke, Auf Wiedersehen!
--212.185.160.194 15:50, 28. Dez. 2011 (CET)

1.: In der Tat, gleich korrigiert.
2.: Nö, da muss ein Bindestrich hin, siehe Durchkopplung, Leerzeichen in Komposita, "Deppenleerzeichen".
3.: Wenn man das erste "einer" mit auf die Kühlung bezieht, ist diese Schreibweise korrekt.
--PeterFrankfurt 01:48, 30. Dez. 2011 (CET)



zu 1.: Danke.
zu 2.: Wenn man sich den gesamten Satz ansieht, da fällt mir gerade auch noch ein Doppelpunkt am Ende auf, dann bezieht sich das "die" hinter dem Komma auf "Programme". Daher sieht es für mich nicht nach einer Durchkopplung aus. Ansonsten liest sich dieser Satz sehr merkwürdig.

Wie beschrieben sind Boot-Loader-Programme, die vor dem Betriebssystem ausgeführt werden und deshalb für Viren sehr interessant:


zu 3.: Da gebe ich Dir recht. "Bei einer ... nicht ausreichenden Kühlung..." ist korrekt. Danke.

Bitte, Danke, Auf Wiedersehen!
-- 212.185.160.194 10:50, 30. Dez. 2011 (CET)

Ah, jetzt kapiere sogar ich den Punkt 2. Ok, gewonnen. Diese ganzen br-Tags sollte man sich sparen, das geht ohne viel leichter. --PeterFrankfurt 01:39, 31. Dez. 2011 (CET)
Zu 3.: Sowohl "ausreichenden" als auch "ausreichender" ist korrekt, abhängig davon, ob man ließt:
"Bei [...] nicht ausreichender Kühlung" oder
"Bei einer [...] nicht ausreichenden Kühlung".
ansonsten:
Archivierung dieses Abschnittes wurde gewünscht von: arilou (Diskussion) 09:11, 27. Jun. 2012 (CEST)

Security Shield

Datei:SecurityShield-4.jpg
Virusmeldung
Datei:SecurityShield-2.jpg
Virusmeldung
Datei:SecurityShield-7.jpg
Virusmeldung

Ich hatte gestern (13.3.2012) mit diesem Security Shield - Virus zu kämpfen gehabt. Ein gräßlicher Virus kann ich nur sagen. Jeder Versuch ein Programm (auf XP) zu starten wurde verhindert. Selbst „regedit“ wurde als virenverseucht (-Fake) gemeldet!!? Firefox dito. Stunden saß ich vor dieser Kiste und habe alles probiert. Remover klappte überhaupt nicht, da sich auch dieses Programm nicht installieren ließ! Dateisuche: "MS345d_2129.exe" fiel ebeso negativ aus wie nach den anderen Maleware Dateien.
Als Tip: Nur mit F-Secure von einer CD! installiert, wurde der Virus geblockt. Mit Avira Antivirus (war installiert gewesen und hatte ihn anstandlos vorbeigelassen, also durchgewunken!) wurde er schließlich nach fast 8 Stunden Suchlauf gefunden und beseitigt! Bilder mit der Digitalkamera, folgen noch. Siehe auch hier: http://www.trojaner-board.de/89160-my-security-shield-entfernen.html --StromBer (Diskussion) 11:39, 14. Mär. 2012 (CET)

sowas von

Archivierung dieses Abschnittes wurde gewünscht von: arilou (Diskussion) 09:12, 27. Jun. 2012 (CEST)

Redundanz zu Speicherresidenz

könntet Ihr uns da mal bitte helfen?--109.43.246.33 05:38, 28. Apr. 2012 (CEST)

Professor Leonard M. Adleman verwendete 1984 im Gespräch mit Fred Cohen zum ersten Mal den Begriff „Computervirus“.

Ist so nicht ganz wahr. Der Begriff "Computervirus" fiel bereits 1981. Zumindest habe ich das so in der Literatur gefunden. Macht auch mehr Sinn, da Cohen ihn 1984 bereits als Titel für seine Doktorarbeit verwendete. (nicht signierter Beitrag von 78.53.103.130 (Diskussion) 10:56, 17. Okt. 2012 (CEST))

(Oh man, Leute gibt's...)
Wenn Sie das anders in der Literatur gefunden haben, dann bitte
  1. im Artikel entsprechend korrigieren und
  2. die ensprechende Literaturstelle anmerken/benennen.
Solche Quellen und Belege sind immer äußerst gefragt!
Wie soll denn die WP besser werden, wenn solche Anmerkungen weder den Artikel verbessern, noch eine wertvolle Belegstelle/Quelle einbringen...
(Oh man, Leute gibt's...)
--arilou (Diskussion) 13:37, 17. Okt. 2012 (CEST)

Fehlende Biografie zu Rich Skrenta verfasst

Habe die fehlende Biografie zu Rich Skrenta ergänzt. 178.11.184.96 14:31, 21. Jun. 2013 (CEST)

Inhalt sehr einseitig

Der Inhalt dieses Artikels beleuchtet das Thema sehr einseitig von der technischen Seite (abgesehen von den wirtschaftlichen Schäden). Es sollte ergänzt werden: -Motive der Virenprogrammierer (wirtschaftliches Interesse? Vandalismus? Militärische Interessen?) -Strafrechtliche Relevanz

Der Teil "Prävention" ist viel zu sehr im Ratgeberstil verfasst. Gefragt ist enzyklopädischer Stil. (nicht signierter Beitrag von 88.217.181.28 (Diskussion) 17:53, 13. Mär. 2014 (CET))

Format im Einleitungssatz

Salvete! Bitte die Klammer in der Einleitung durch folgendes zu ersetzen:

({{laS|''virus''}} ‚Gift, Schleim‘; im Deutschen neutralen, auch maskulinen [[Genus|Geschlechts]], [[Plural]] ''-viren'')

Vielen Dank sagt der Mensch hinter der Nummer 77.12.187.139 15:32, 13. Jul. 2013 (CEST)

Okay --!aoniug (Diskussion | Beiträge) 16:11, 13. Jul. 2013 (CEST)
Danke schön! :-) --77.12.187.139 16:19, 13. Jul. 2013 (CEST)

Fehler im Abschnitt "Geschichte"

Unter der Überschrift "Theoretische Anfänge: bis 1985" wird im Zusammenhang mit einer Diplomarbeit aus dem Jahr 1980 auf Jürgen Kraus verwiesen. Die referenzierte Person wurde allerdings erst 1987 geboren.

// Beitrag von 18:42, 18. Jul. 2013 --arilou (Diskussion) 09:22, 14. Mär. 2014 (CET)

Betr. Täter

Über die Täter wird nichts berichtet. - Was wird gegen die getan? - Welche wurden schon gefasst? Welche Strafen gab es? - Was kann ich als user unternehmen? - Es sollte doch software geben, die nicht nur viren findet, sondern auch deren Quelle nachgeht durch intelligente Protokolle u.a.m. --84.136.172.212 13:37, 3. Dez. 2014 (CET)

"Digitale Evolution"

Gehört nicht auch die Arbeit von Thomas S. Ray irgendwie zu diesem Thema?--217.70.135.55 08:12, 19. Dez. 2015 (CET)

Veraltet, kann der Artikel exzellent bleiben?

Der Artikel ist leider hoffnungslos veraltet und zeichnet ein mittlerweile falsches Bild von der Gefährdungslage und möglichen Strategien zur Prävention. Das Arbeiten mit eingeschränkten Rechten wird zum Allheilmittel erklärt, obwohl viele Viren heute keine höheren Rechte mehr brauchen (Persönliche Daten des Benutzers infizieren kann ich auch mit User-Rechten) oder sich die höheren Rechte einfach durch Bugs in Systemdiensten verschaffen (sog. Privilege escalation). Anitvirus-Programme werden unzureichend dargestellt. Mittlerweile werben viele Hersteller mit neuen Abwehrtechniken (Überprüfung mit der Cloud, Verhaltenserkennung, Sandbox), deren Wirksamkeit zu diskutieren wäre. Zudem fehlt auch eine Diskussion über Antiviren-Programme als Angriffsvektor (z.B. die aktuelle "worst remote code exec in recent memory" dank Windows Defender, heise.de). Apropos Empfehlungen zur Prävention: Ich denke es sollte bekannt sein, dass Wikipedia kein Ratgeber ist, daher sollten diese Empfehlungen etwas zurückhaltender formuliert werden (z.B. "Es wird empfohlen, ... zu machen" statt "Man sollte ... machen"). Die Geschichte über Computerviren hört Mitte der 2000er Jahre auf. Neuere Entwicklungen wie Viren für mobile Geräte und IoT oder der massive Anstieg an Ransomware (welche ebenfalls als Computervirus auftreten können) fehlen dort.

Ein Blick auf die Literatur zeigt auch, dass der Artikel hauptsächlich veralte Quellen verwendet. Einer Überarbeitung des Artikel sollte also zunächst eine Literaturrecherche vorausgehen. Ich hoffe dass ich es nicht extra zu erwähnen brauche, aber viele Neuautoren sind da nicht nicht so vertraut mit den Regeln, deshalb der wichtige Hinweis:

„Die Wikipedia bildet bekanntes Wissen ab. Aussagen, die nur auf persönlichen Erkenntnissen von Wikipedia-Autoren basieren, gehören nicht in die Artikel. Für die Inhalte eines Artikels ist es nicht relevant, was jene als „Wahrheit“ ansehen. Zu ermitteln und darzustellen ist vielmehr, wie das Thema von überprüfbaren, verlässlichen Informationsquellen „da draußen in der Welt“ gesehen wird. Zusammen mit dem neutralen Standpunkt und der Pflicht zur Angabe von Belegen bildet diese Richtlinie die inhaltliche Grundlage für dieses Projekt.“

Wikipedia:Keine Theoriefindung.

Falls dieser Artikel tatsächlich verlassen wurde und ihn keiner mehr auf den neusten Stand bringen will (ich kann den ein oder anderen Punkt ergänzen. Aber Literatur speziell zu Computerviren liegt mir nicht vor), ist über eine Abwahl als exzellenter Artikel nachzudenken. --TheRandomIP (Diskussion) 17:59, 11. Mai 2017 (CEST)