Virenlexikon
Sie sind hier: Service & Support > FAQ > Virenlexikon

Alles über Viren

Immer wieder zerstören wilde Computerviren unsere Wirtschaft und legen damit sämtliche Überlebenschancen lam. Viren können noch viel mehr anrichten als Sie denken. Im folgenden hat eine Fachhochschulklasse die wichtigesten Bestandteile und Arten von Computerviren für Sie dokumentiert.

Geschichte der Computerviren

- 1980 verfaßte Jürgen Kraus eine Diplomarbeit mit dem Titel „Selbstreproduktion bei Programmen“
1984 veröffentlichte Fred Cohen seine Arbeit „ Computer Viruses – Theory and Experiments“, er ging insbesondere auf die Gefahren ein. Cohen ist auch die Definition des Bergriffs Computer Virus zu verdanken: A „computer virus“ is a program that can „infect“ other programs by modifying them to include a possibly evolved version of itself.
- 1986 erschien zum ersten Mal auf IBM-kompatiblen Personalcomputern Computervieren
- zunächst sehr einfach mit geringem Schaden (leicht zu finden)
- später entstanden die „Stealth“ oder „Tarnkappen“-Viren die Systemaufrufe abgefangen und verfälscht ausgegeben haben
- 1990 tauchten die ersten polymorphen Computerviren auf.
- Schwer zu entdecken da diese Programme die Reihenfolge der Befehle ändern oder verschiedene Befehle nutzen um ein bestimmtes Programm auszuführen.
- Starke Verbreitung der Vieren durch:
- Programmcodes für Viren in Zeitschriften und Büchern (auch Leihen können Vieren Programmieren)
- „Viren-Baukästen“
- „Mutation Engine“ Man benötigt dazu einen Fertigen Virus; nach der Behandlung mit der „MtE“ entstehen Millionen von verschiedenen Varianten
Bisher hatten die Programmierer der Anti-Virus-Software den Vorsprung der Viren recht klein gehalten, es ist aber zu befürchten, daß der Vorsprung immer größer wird.
Schäden durch Computerviren
Beabsichtigte, Programmierte zerstörerische Schadensfunktionen
- absichtsvoll programmierte Schadednsfunktion
- „Michelangelo“
Unbeabsichtigte Seiteneffekte bei angeblich harmlosen „Scherzviren“
- durch Programmierfehler bei harmlosen „Scherzviren“ können Datenverluste auftreten
- „Joshi“
Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern
- jeder Virus verursacht unabhängig von seiner beabsichtigten Schadednsfunktion, schaden dadurch daß er Speicher belegt und den Prozessor in Anspruch nimmt um sich zu reproduzieren
Materieller und personeller Aufwand beim Suchen und Entfernen
- Personalaufwand
- Rechner können nicht benutzt werden
Zusätzlich zu ergreifende organisatorische Abwehrmaßnahmen
- Schulung von Mitarbeitern
- Anti-Virus-Software muß gekauft werden
- Überprüfungsabläufe in der Organisation einbinden
Panikreaktionen von Anwendern
- formatieren von Festplatten, ohne daß eine aktuelle Datensicherung vorhanden war
Verunsicherung der Anwender
- Verlust von Vertrauen in die EDV
- Ablehnung gegenüber dem Werkzeug Computer
Makrokosmos (die neue Virengeneration) (T.Renner)

Die Zeit der herkömmlichen, Programm- und Bootsektorinfizierenden Viren läuft langsam aus. Das neue Jahrtausend gehört den Spy-, Makro- und HTMLViren, welche schon jetzt häufiger auftreten als ihre „herkömmlichen“ Vertreter. Die ausgedehnten Makrofunktionen der neuen Officeprodukte eröffnen Virenprogrammierern eine ganz neue, und vor allem verwundbare, Welt. Diese Viren heften sich an Word, Excel und neuerdings auch an PowerPoint Präsentationen. Selbst Access Datenbanken sind vor ihnen nicht mehr sicher. Der eigentliche Virencode muß dabei nicht in dem Makro liegen. Bei den neueren Vertretern führt ein im Makro versteckter Link von einer Webseite den Code aus. Damit entziehen sich diese Viren vollkommen der Entdeckung durch Virenscanner. Voraussetzung für eine korrekte Ausführung ihrer Schadensroutine ist allerdings eine bestehende Internetverbindung beim Öffnen des Dokumentes. Ebenfalls sind neue Makroviren aufgetaucht, welche die Eigenschaft haben, sich mit bestimmten anderen, auf dem Rechner vorhandenen, Viren zu verbinden. Bei diesen neuen Mutationen, wird dann die Schadensroutine von z.B. einem Tentacle Virus, welcher von jedem Scanner problemlos gefunden und entfernt werden kann, in ein Makro eingebettet, und von dort ausgeführt wird. Diese dadurch entstandene Mutation ist von Virenscannern vorerst nicht mehr aufzuspüren. Zum Glück sind momentan nur 2 Viren im Umlauf die auf dieser sogenannten O97M/Cross Technologie basieren. Bei allem Schaden die diese Viren anrichten können, darf man aber nicht vergessen, daß hier eine programmiertechnische Meisterleistung vollbracht wurde. Gar keine Meisterleistung ist es aber mittlerweile, eigene einfache Makroviren zu erstellen. Derzeit sind 3 VCK´s (Virus Construction Kits) im Umlauf, mit denen selbst eine Laie innerhalb kürzester Zeit sich einen Makrovirus mit vorgegebenen Funktionen erstellen lassen kann. Diese Kit´s laufen unter Windows, lassen sich einfacher Bedienen als der Windows Explorer und ermöglichen es jedem gelangweilten PC-Freak einen eigenen Virus zu erschaffen. Experten der IT-Branche rechnen mit einer Flut von mit diesen Kits erstellten Viren.
Eine weitere Bedrohung stellen sie SPY Viren dar, welche auf der Technik des Trojaners BackOriffice basieren. Der jüngste Sproß ist der Caligula Virus, der darauf aus ist, PGP (Pretty Good Privacy) Schlüssel auf dem infizierten Rechner auszuspionieren und an eine Hackerorganisation per email schickt. Erschreckend ist die Tatsache, daß nun selbst Verschlüsselungsprogramme das Opfer von Viren werden. Der Virus gibt von Zeit zu Zeit sogar eine recht ironische Meldung aus: „The best security is knowing that the other guy hasn´t got any.“ Nach diesem Auftreten wurde das Vertrauen in Kryptosoftware verständlicherweise schwer erschüttert.
Die wohl größte Bedrohung geht aber von den neuen HTML Viren aus, die sich über das Internet verbreiten.
Der Name HTML Virus ist eigentlich falsch, den diese einfache Programmiersprache bietet eigentlich nicht genügend Spielraum für einen Virus. Wären da nicht die hübschen ActiveX und Java Scripts. Hier haben die Virenprogrammierer ein neues Labor für ihr Hobby entdeckt. Diese Scriptsprache ist die ideale Brutstätte für Viren, auf Visual Basic basierend und aufgrund fehlerhafter Browser leicht auf den PC des Anwenders zu schleusen. Noch sind diese Viren im Entwicklungsstadium, der VBS/ZULU Virus fängt aber schon an, uns zu zeigen, was mit dieser Scriptsprache so alles möglich ist. Er verursacht zwar keinen Schaden, installiert sich aber selbständig auf dem Rechner welcher die Website mit dem Script öffnet, und davon kriegt der Anwender natürlich nichts mit. Weit beunruhigender ist aber die Tatsache, daß sich dieser Virus beim Starten des Browser selbstständig mit einer Chaos Routine (d.h. nach dem Zufallsprinzip) neu verschlüsselt. Nur durch einen anonymen Hinweis wurde dieser Virus überhaupt entdeckt.
Insgesamt steht uns also ein virenverseuchtes Jahrtausend bevor. Viren hat es schon immer gegeben, nur diese rasante Weiterentwicklung ist neu. Die Virenprogrammierer haben erkannt, daß konventionelle, sich im flüchtigen Speicher versteckende Viren, nicht mehr „konkurrenzfähig“ sind. Durch die geradezu „überfrisierten“ Office- und Browseraddons, haben die Softwarehersteller den Virenfreaks die Tür zu einer neueren, besseren Welt geöffnet.

 


Merkmale und Arten von Computerviren

1998 Schweiz: In einer Umfrage unter 200 EDV Verantwortlicher hat sich ergeben, das Viren in großen und kleinen Firmen das zweitgrößte Risiko darstellen. Im Vergleich zu 1996 nahm die Gefahr von Computerviren in den letzten 2-3 Jahren sogar zu.

Was gibt es überhaupt für Viren?

Durch die große Vermehrung der Computerbranche gibt es mittlerweile folgende Computerviren: Boot Viren, Datei Viren, Hoax Viren, Makro Viren, Scherzprogramme, Trojanische Pferde sowie Würmer.

Wo kommen die Viren her?

Angesichts der hoch steigenden Raubkopien könnte man meinen, das viele Viren daher stammen. Das ist aber nicht ganz richtig, manche Viren stammen meist von Original Programmen, der vorinstallierten Software oder bei Wartung und Service der Rechner. Der Anwender selbst steht nur an vierter Stelle der möglichen Quellen von Viren.
Weitere Viren wie z.B. die Makroviren verbreiten sich durch den großen E- Mail und Internet Rausch, der sich in der letzten Jahren aufgebaut hat. Dieser hat sich in den letzten Jahren so entwickelt, das mittlerweile die Makroviren die Bootsektor Viren in Ihrer Vielzahl überholen. Tarntechnik und Verwandlungstechnik der Makroviren stehen heutzutage noch am Anfang der Entwicklung.

Was sind eigentlich Viren, oder welche Merkmale haben Sie?

Boot Viren klammern sich auf den MBR Sektor der Festplatte (Master Boot Rekord), und verhindern so meistens das Booten des Rechners. So ein Virus ist meistens unter DOS zu finden. Wie ober schon gesagt, sind die aktuellen Viren die Datei oder Makroviren. Dateiviren schreiben sich in ausführbare Dateien, und vermehren sich dadurch auf dem Rechner. Weitere Möglichkeiten diese Viren zu übertragen sind Disketten mit den befallenden Viren. Makroviren setzen sich im Gegensatz zu Dateiviren nicht in ausführbare Dateien, sondern z.B. in MS-Word Dokumente oder in verschiedene Textdateien. Hoax Viren sind e-Mails, die meist nur eine Warnung vor Viren enthalten, die Anwender meistens nur in Panik versetzten. Hoax Viren verursachen meist keinen Schaden. Scherzprogramme sind im diesem Sinn eigentlich keine Viren, Sie tun nur so, indem sie sich z.B. willkürlich durch den Bildschirm fressen. Trojanische Pferde sind Viren, die sich zwar nicht vermehren können, sie tun aber so als wären Sie ein nützliches Programm, verbergen aber in sich meist eine Spionage oder Schadensfunktion. Der eigentliche Virus ist ein Virus, der sich an Programme anfügt, und normalerweise auch eine Schadensfunktion hat, die sich aber erst nach einiger Zeit bemerkbar macht. Desweiteren gibt es Viren, die sich Würmer nennen. Diese vermehren sich nur über das Netzwerk. Würmer sind selbstständige Programme, die sich meist nur in Rechenleistung und Speicherkapazität bemerkbar machen .
 


Makroviren

Nachdem seit 1988 Computer- Viren weite Verbreitung gefunden hatten, und die einzigen bis dahin bekannten Infizierungsmöglichkeien das :
- Aufrufen eines infizierten Programms (File Viren)
- Der Startvorgang von einer infizierten Diskette (Boot- Viren)
Im Jahr 1989 wurde dann erstmals vor einem neuen Virus gewarnt, dem Makro- Virus. Die Gefahr durch Verwendung der Makro- Sprache und zwar die mögliche Erstellung von Computer- Viren. Die Warnungen mehrten sich, waren aber allerdings nur theoretischer Art.

Bis 1994 der Fall Troja.doc bekannt wurde.
- Die AUTOEXEC.BAT wurde beim öffnen des doc. verschoben, hätte allerdings auch gelöscht werden können oder ein format C: duchführen können.

Die Funktionsweise der WordBasic-Makros.
Der Anwender hat die Möglichkeit mittels der WordBasic-Sprache bestimmte Makros
zuzuordnen und so wiederkehrende Befehlsabläufe zu vereinfachen.
Z.B. ein Entwurfsschreiben vollautomatisch in Reinschrift mit Briefkopf und Entfernung von Vermerken umwandeln. Hierzu gibt es spezielle Gruppen vordefinierter Auto- Makro- Namen, wie z.B.(AutoOpen oder AutoClose).
Kombiniert man bestehende Makro- Befehle mit Auto- Makro- Namen ergeben sich Möglichkeiten der externen Programmbeeinflussung.
Der SHELL- Befehl in einem Automakro kann unten Pfadangabe jedes Programm zur Ausführung bringen.
Bei MS war das Problem bekannt, doch man sah keine Notwendigkeit für Abhilfe.

Mitte 1995 traten dann einige Viren auf, die allerdings keinen Schaden sondern nur hinweisende Wirkung haben sollten und beweisen sollten, das mit der WordBasic Sprach Macro Viren zu schreiben seien.
Der Concept–Virus und eine infizierte Datei HELPDESK.DOC wurden sogar unbewußt von
MS mit CD ROM in MS Office 95 und Win 95 Business Guide an Tausende OEM Hersteller
Versand. Laut MS nur Zufall, aber der Übeltäter bzw. der Autor war wohl bei MS oder im näheren Umfeld zu suchen.
Der Concept – Virus war der erste Virus, der Plattform unabhängig war, was dadurch möglich ist, das die Makro- Befehle nicht von einem Compiler übersetzt, sondern von einem Interpreter abgearbeitet wird.

Gegenmaßnahmen von MS
Die erste Gegenmaßnahme war die Ausführung von Auto- Makros zu unterbinden und ein Tool das herausgegeben wurde. Eine Ergänzung von bestehenden Virus Suchprogrammen wurde stark durch eine mangelnde Corporation in Form von Nichtweitergabe relevanter Informationen von MS behindert.

Der beste und einfachste Schutz ist den Makrovirus-Schutz zu aktivieren,
ob das Dokument mit oder ohne Makros geöffnet werden soll.
Allerdings nur bei Winword 7.0A und Winword 97 möglich.

1995 wurde abermals in Bad Homburg CD ROM´s mit dem PRANK MAKRO,
wie MS den Concept- Virus nannte, Hergestellt und auf einer Veranstalltung verteilt. Eine Untersuchung ergab, das die Infizierte Datei von einem Mitarbeiter erstellt worden sein mußte.

In einem Artikel der PC Welt wurde 1996 das Thema Macro Viren behandelt.
Der Autor konnte es sich allerdings nicht verkneifen den vollständigen Code für einen
Makro- Virus anzugeben. Es war danach nur eine Frage der Zeit, bis jemand den Code abtippte und den Virus in Umlauf brachte. Danach kursierte dann der NOP Virus, der allein in einem Großunternehmen 5000 PCs infizierte.

Es dauerte nicht lange, bis Viren auftauchten, die nicht so harmlos waren wie der Concept-Virus. Die Funktionen der Makro-Viren haben eine breite Palette und der Phantasie ist hierbei
keine grenze gesetzt. Inzwischen gibt es über 50 Makro Viren (Mitte 1997: 1200) , die mehr oder weniger gut funktionieren. Ein Großteil ist nur in einer länderspezifischen Version lauffähig. Aber jeder der sich etwas damit beschäftigt, ist nach kurzer Zeit in der Lage Makro- Viren zu schreiben, solange der Quellcode leichtsinnig in Zeitschriften Veröffentlicht wird.
Eine weitere maßgebliche Ursache für die Verbreitung von Makro- Viren ist der immer größer werdende Umfang der Kommunikation per email, WWW Browsern oder Groupware.
Makros in Form von Trojanischen Pferden geben die Makro- Befehle nicht an andere Dokumente weiter, sondern führen sofort die Anweisungen aus, sind allerdings plattformabhängig. Bisher bekannt, TROJA.DOC und FORMATC.DOC. Letzteres ist allerdings in der Deutschen Version nicht lauffähig, da für die Makros als Bestätigung
Der Buchstabe „Y“ benötigt wird.
 


Fazit:
Makro- Viren sind ein Problem, ob mit Text- oder Tabellenverarbeitenden Programmen, ob mit MS, Lotus oder anderen Softwareherstellern, es kann jeden PC- Nutzer treffen.

Wie man sich schützen kann.

Aufgabenstellung:
Zu dem Fachbeispiel Fresenius: In dem Artikel wird die Virenschutzlösung nicht nur dargestellt, sondern auch technisch begründet. Schildern sie die Zusammenfassung auch die zu Grunde liegenden technischen Begründungen.
Artikel: „Doppel genäht hält besser“ - „Network World 26.11.99“
Grund für den mehrstufigen Virenschutz sind pro Monat ca. 6000 Emails mit evtl. Dateianhängen, die versandt werden.

Software:
Für das Haus interne Netz:
- „Inoculan“ von CAI
Auf jedem Desktoprechner installiert.
Schutz vor Viren auf Disketten und CDROM

Für das Internet:
- „Firewall-1“ von Checkpoint
- „Interscan Virus Wall“ von Trend Micro
Virus Wall ist in den Firewall integriert.

Bei Ausfall der Exchange - Server und damit der Walls ist immer noch ein Virenscanner vorhanden und es kann im hauseigenen Netz weiter kommuniziert werden.

Backup der Daten:
- Einmal täglich Sicherheitskopien
- Derzeit noch Dokumente in Papierform ins Archiv

Warum das Backup:
- weil einige Abteilungen pro Tag 30 bis 40 Schriftstücke an ihren Auftraggeber herausgeben, würde der Datenverlust durch Viren eine zeitaufwendige Rekonstruktion der Laborarbeiten bedeuten.

Wo treten am häufigsten Viren auf:
1. in Emails
2. im Bootsektor
3. in Dateien

Die Größte Gefahr geht aber von den Schädlingen aus, die in der Makrosprache geschrieben sind. Diese Makroviren gelangen am häufigsten über Email auf den Rechner.
Alle Dateien werden jede Nacht auf Viren überprüft.


Warum ist es so wichtig:
Tritt ein Virus auf, dann geht viel Zeit verloren, da während der Server und die PCs gescannt werden, niemand daran arbeiten kann. Bei der Größe der Daten und der Menge der PCs gehen dabei bis zu vier Stunden verloren.
Wieso und was können die Virenscanner:
1. Firewall-1
· Unkomplizierte Administration
· Fernzugriff konfigurieren und verwalten
2. Interscan Virus Wall
· Übernimmt an einer Schnittstelle die Checkpoint –Spezifikation „Content Vectoring Protocol“ (CVP)
· Enthält Inhalte aus der Firewall und durchsucht sie nach Infektionen
· Module durchstöbern Email, HTTP- und FTP - Traffic nach Viren, trojanische Pferden und anderen Schädlingen
· E-Mail Virus Wall
· Web Virus Wall
· FTP Virus Wall
3. Inoculan
· Aus historischen Gründen
· 1998 gab es den Virus Wall noch nicht
· Aufgabe: Abfangen von Viren die über Diskette und CDROM eingeschleppt werden können
· Leichte und gute Konfiguration
· Extra Server Software
· Automatische Updates


Die automatische Aktualisierung ist ein Muß, da es andauernd neue Viren und Updates dafür gibt. Ein Fehler ist, das viele Anwender sorglos werden wenn, sie einen Virenscanner installiert haben.

Vorteile der zwei Virenscanner für das Internet:

- Zwei sind immer besser als einer
- Erkennung neuer Viren - bessere Treffsicherheit (Pattern - Analyse)
- Dauer bis zum Update von neuen Viren
- Die Software ist auch per Fernzugriff managebar


Vorbeugende Maßnahmen und Verhalten bei einem Befall von Computer – Viren (H. Schattschneider)
H.Schattschneider

Was ist ein Computer - Virus:

„Ein Computer – Virus ist eine nicht selbständige Programmroutine, die sich selbst produziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt „ (Zitat: Infoblatt BSI „ Kurzinformationen zu Computerviren S. 2)

Welche Arten von Viren gibt es? :
- Boot Viren
- File (Daten) Viren
- Makro Viren

Wie verbreiten sich Viren eigentlich? :

Oft verbreiten sich Viren durch CD`s, ob Raubkopie oder Originalsoftware ist gleich. Das kann ebenso durch die Anwender selber, Netzwerke oder auch durch das Internet geschehen.

Woran erkennt man einen Virenbefall:

Der Computer verhält sich nicht normal.
Verzögerung beim Aufruf von Programmen und diverser Daten.
Unerklärliche Systemabstürze bei einem bis dahin stabilen System
Bildschirmeinstellungen, -darstellungen sind falsch oder verändert
Programme oder Dateien sind verschwunden .
Lange Reaktionszeiten in verschiedenen Programmen.


Vorbeugende Maßnahmen gegen Viren gibt es :

Der Anwender sollte regelmäßig seine Daten sichern, entweder auf eine Wechselplatte oder auf eine CDROM.

Bei Disketten sollte der Schreibschutz immer aktiviert sein, dies verhindert einen Befall von Disketten. Es kann dann zwar von der Diskette gelesen werden aber auf sie kann nicht mehr geschrieben werden.

Der PC sollte im BIOS so eingestellt werden, dass er standardmäßig als erstes die Festplatte bootet und nicht die Diskette. Damit beugt man einem sehr häufig verbreiteten Virus, dem Boot Virus, vor. Dieser verbreitet sich durch verseuchte Boot – Disketten.

Es ist immer gut, ein Virenschutzprogramm zu benutzen. Dabei sollte man das Programm immer wieder mit den neuesten Updates aktualisieren, um immer auf dem neuesten Stand zu sein.

Das Virenprogramm sollte standardmäßig als Autostartprogramm laufen. Als weiteres sollten bestimmte Eigenschaften des Programmes aktiviert sein : ein- und ausgehende Datenträger sollten auf Viren überprüft werden. Ausgehende Datenträger sollten aber auch mit einem Schreibschutz versehen werden.
Dateien, die über das Netzwerk oder das Internet auf den Rechner gelangen könnten ( z.B.: per Email ), sollten ebenfalls vor dem ersten zugriff auf Viren überprüft werden .
Weiterhin sollten die Festplatten mindestens einmal pro Woche auf Viren überprüft werden.

Wichtig ist auch eine virenfreie Boot – Disk. Solch eine Diskette ist eigentlich immer notwendig und sie sollte Schreibgeschützt sein.

Eine andere Möglichkeit sich zu schützen, ist das Einrichten von mehreren Partitionen auf der Festplatte.
Hier könnte man z.B.: wichtige Daten ablegen, Daten sichern usw.

Der Computer und seine Datenträger sollten vor unbefugten Zugriff geschützt werden. Dies ist besonders im Internet und im Netzwerk von Firmen wichtig.


Wie Verhalte ich mich bei einem Befall :

Ist man der Meinung, sich ein Virus eingefangen zu haben, einfach weiterarbeiten, die Arbeit beenden und nicht in Panik geraten.

Unerfahrene Anwender sollten beim Erkennen eines Virus, einen Fachmann zu Rate ziehen.

Der Computer muss zum Neubooten ausschaltet werden. Das Neubooten sollte von einer nicht infizierten Boot – Diskette geschehen.

Die Festplatte muss mit einem geeigneten Virenscanner untersucht werden. Gegebenenfalls sollte ein Protokoll der Infizierten Dateien erstellt und anzeigt werden.
Falls es notwendig ist führet man nochmals eine Datensicherung aus.
Nun kann man die Infizierten Daten vom Virus befreien.

Abschließend sollte man nochmals alle Laufwerke nach Viren überprüfen und gegebenenfalls auch von Viren befreien.


Zum Abschluß noch eine wichtige Information:

Es gibt Viren, die sich im MBR und im Boot Sektor des Rechners festsetzen .
Hier hilft auch kein Viren – Programm.
Nun sollte man von einer nicht infizierten Boot – Diskette booten und den Befehl FDISK /MBR ausführen.
Damit sollte das Problem eigentlich behoben sein.
Ist der Rechner mit einer Diskmanager – Software konfiguriert, sollte man den Befehl FDISK / MBR nicht ausführen. Es könnte passieren, dass die Software überschrieben wird und die Festplatte oder einzelne Partitionen nicht mehr ansprechbar oder gar ganz weg sind.
Bei einer guten Diskmanager – Software sollte die Möglichkeit gegeben sein, einen ähnlichen Befehl ausführen zu können.

Anti-Viren-Software im Vergleich

Weit über dreißig Programme versuchen derzeit, die Windows-Welt sauberzuhalten.
Das Virus Test Center der Uni Hamburg testet regelmäßig die Virenscanner.
Aus der aktuellen Test wurden die Programme ausgepickt, die Viren am besten erkennen und gleichzeitig nur selten Alarm geben. Die vollständigen Ergebnisse der Scannertests veröffentlicht das VTC auf seinen Webpages.
AntiVir
von H+BEDV
+ Sehr breiter Funktionsumfang
+ Umfassende Konfiguration
+ Warnt vor Neustart wenn infizierte Diskette eingelegt ist
+ Erkennt Schreibzugriffe über ein Windows-Netz
- Mehrfache Abfragung bevor die Datei gesperrt wird
- Versagen beim Makrovirus ColdApe
- Schlechte Reparatur-Möglichkeiten
- Manchmal Stabilitätsproblemen

AntiViral Toolkit Pro

+ Parity-Boot-Infektion behoben
+ Erkennt entfernt CIH-Virus
+ Gute Reparaturleistung
- zu gründliche Desinfektion bei MacroViren
- Versagt bei Back Orifice

F-Prot Shareware

+ Kostenlos für nichtkommerzielle Anwender
+ gute Scanner-Funktionen
+ leistungsfähiger Virenwächter
- etwas unkomfortable Installation
- Absturz bei Macroscan in Word

F-Prot Win (kommerzielle Version)
In Vergleich zu Shareware-Version hat eine benutzerfreundlichere Oberfläche, Email an Benutzer mit Prüfbericht.

F-Secure von Data Fellows
vereint Frisk (F-Prot) und Kaspersky Labs (AVP)

+ beste Treffquoten bei Dateiviren
+ sehr gut bei MacroVioren
- „Ressourcengierig“
- doppelte Suche und Alarmierung
- weitere Probleme bei der Bedienung


VirusScan von McAfee

+ Viruswächter achtet auf Downloads und Schreibzugriffe übers Netz
+ Sehr gut konfigurierbar
- nicht zufriedenstellende Reparatur-Funktion


Fazit: Wem es darauf ankommt, mit hoher Sicherheit jede Infektion aufzudecken, dem sind naturgemäß die Bestleistungen in Sachen Virenerkennung zu empfehlen: McAfees VirusScan, F-Secure AntiVirus, AVP.

 

Diese Webseite verwendet Cookies. Cookies werden zur Benutzerführung und Webanalyse verwendet und helfen dabei, diese Webseite besser zu machen. Mehr Infos hier: Datenschutzerklärung
OK