{"id":2879,"date":"2014-04-01T08:05:24","date_gmt":"2014-04-01T08:05:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2879"},"modified":"2019-11-22T12:42:51","modified_gmt":"2019-11-22T10:42:51","slug":"careware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/careware\/2879\/","title":{"rendered":"Careware: Die Top 5 der irgendwie n\u00fctzlichen Schadprogramme"},"content":{"rendered":"<p>In Zeiten von Cyberkriegen und Cybermafia kann man sich kaum vorstellen, dass Viren und W\u00fcrmer einmal nur Forschungsprojekte oder Scherze waren. Damals wurde mit dem Schreiben von Viren noch kein Geld verdient und nicht jeder Virenautor war b\u00f6se. Deshalb haben einige Programmierer versucht, &#8222;n\u00fctzliche&#8220; Viren zu schreiben oder zumindest daf\u00fcr gesorgt, die negativen Auswirkungen ihrer Machwerke so gering wie m\u00f6glich zu halten. In einigen besonderen F\u00e4llen haben Viren sogar gef\u00e4hrliche Schadprogramme entfernt oder die Computer-Ressourcen optimiert. Wir stellen die f\u00fcnf bedeutendsten &#8222;Careware&#8220;-Viren (als Gegensatz zu Schadprogrammen) der Vergangenheit vor.<\/p>\n<p><strong>5. The Creeper (1971)<\/strong><\/p>\n<p>Dieser erste bekannte Computervirus der Welt war eher eine wissenschaftliche Forschungsarbeit und, wie Sie sich wahrscheinlich schon denken, harmlos. The Creeper tauchte im Jahr 1971 auf, geschrieben worden war er von einem Mitarbeiter der Defense Advanced Research Projects Agency des US-Verteidigungsministeriums. Der primitive Wurm suchte nach anderen Computern im Netzwerk, das damals noch eine kleine, lokale Angelegenheit war. Er kopierte sich selbst auf die gefundenen Computer und zeigte die folgende Nachricht an: &#8222;I&#8217;M THE CREEPER: CATCH ME IF YOU CAN.&#8220; Wenn Creeper eine Kopie von sich selbst auf einem Computer gefunden hat, ist er einfach auf den n\u00e4chsten Computer &#8222;weitergesprungen&#8220;. Er hat auf den Computern keinen Schaden angerichtet.<\/p>\n<p><strong>4. Stoned (1988)<\/strong><\/p>\n<p>Stoned war ein weiterer &#8222;Spa\u00df&#8220;-Virus, dessen Hauptaufgabe es war, eine Nachricht anzuzeigen. Er wurde im Jahr 1988 in Neuseeland zum ersten Mal entdeckt. Stoned war ein so genannter Boot-Virus, der den Boot-Sektor von Disketten modifizierte, statt ausf\u00fchrbare Dateien zu infizieren. Wie auch Creeper hat er keinen Schaden auf dem Computer verursacht, sondern nur w\u00e4hrend des Boot-Vorgangs eine Nachricht auf dem Bildschrim angezeigt: &#8222;Your computer is now stoned&#8220;. Manche Varianten des Virus zeigten auch einen Aufruf an: &#8222;Legalize Marijuana&#8220;. Wie es aussieht, hat diese Nachricht erst im Jahr 2013 ihr Ziel erreicht (n\u00e4mlich die US-Politik).<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Stoned virus\" alt=\"Stoned virus\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/04\/06133422\/april1-stoned.png\" width=\"599\" height=\"390\" \/><\/p>\n<p><strong>3. HPS (1997)<\/strong><\/p>\n<p>Die Bezeichnung &#8222;Scherz-Virus&#8220; passt absolut auf HPS, ein Programm, das f\u00fcr Windows 98 programmiert worden war, sich aber bereits monatelang verbreitete, bevor das Betriebssystem ver\u00f6ffentlicht wurde. Eines der seltsamsten Dinge bei diesem Virus war, dass er nur an Samstagen aktiv war: Einmal pro Woche hat er nichtkomprimierte Bitmap-Grafiken umgedreht. Das f\u00fchrte meist dazu, dass das Startbild und das Ausschaltbild von Windows spiegelverkehrt angezeigt wurden.<\/p>\n<span class='embed-youtube' style='text-align:center; display: block;'><iframe class='youtube-player' type='text\/html' width='560' height='315' src='https:\/\/www.youtube.com\/embed\/tVPXeb-Xqqc?version=3&#038;rel=1&#038;fs=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;wmode=transparent' frameborder='0' allowfullscreen='true'><\/iframe><\/span>\n<p><strong>2. The Cruncher (1993)<\/strong><\/p>\n<p>The Cruncher war ein typischer Dateivirus der 1990er Jahre. Er infizierte ausf\u00fchrbare Dateien und nutzte einen Algorithmus (gestohlen vom damals popul\u00e4ren DIET Utility), um Daten zu komprimieren und die infizierte Datei einzupacken, so dass diese kleiner war als die Originaldatei, aber dennoch voll funktionsf\u00e4hig blieb. Das hat auf der Festplatte einigen Platz frei gemacht.<\/p>\n<p><strong>1.\u00a0 Welchia, auch bekannt als Nachi (2003)<\/strong><\/p>\n<p>Der Welchia-Virus ist der vielversprechendste Anw\u00e4rter im Wettbewerb um den &#8222;hilfreichsten Wurm&#8220;. Im Jahr 2003, als Personal Firewalls und regelm\u00e4\u00dfige Software-Updates noch extrem ungew\u00f6hnlich waren, war es m\u00f6glich, dass ein Computer infiziert wurde, nur weil das Netzwerkkabel eingesteckt wird. Das war durch ernste Sicherheitsl\u00fccken in Netzwerkkomponenten von Windows und zahllose Netzwerkw\u00fcrmer m\u00f6glich.<\/p>\n<p>Einer der am weitesten verbreiteten Sch\u00e4dlinge dieser Art war Lovesan, der auch Blaster genannt wurde und in manchen Firmen das ganze Netzwerk lahmlegte. Welchia nutzte genau die gleichen Sicherheitsl\u00fccken, um Computer zu infizieren, agierte dann aber sehr ungew\u00f6hnlich. Das Programm pr\u00fcfte, ob Blaster im Prozessorspeicher zu finden ist. War der Sch\u00e4dling vorhanden, stoppte es diesen und l\u00f6schte alle sch\u00e4dlichen Dateien auf der Festplatte. Aber das war noch nicht alles: Nachdem er das Schadprogramm eliminiert hatte, pr\u00fcfte der &#8222;gute&#8220; Virus, ob auf dem System ein Patch vorhanden ist, mit dem die Sicherheitsl\u00fccke geschlossen werden kann, \u00fcber die der Wurm in den Computer eindringen konnte. War das Update nicht vorhanden, startete der Virus den Download von der Herstellerseite. Nachdem diese Operationen abgeschlossen waren, zerst\u00f6rte sich Welchia selbst.<\/p>\n<div class=\"pullquote\">Heute werden praktisch alle Viren mit nur einem Ziel geschrieben: Um Geld oder vertrauliche Daten zu stehlen<\/div>\n<p>Verstehen Sie uns nicht falsch \u2013 selbst harmlose oder &#8222;n\u00fctzliche&#8220; Viren will man nicht auf seinem Computer haben. Sie k\u00f6nnen aufgrund von Programmierfehlern dennoch Schaden anrichten, und nicht einmal der Virenautor kann das \u00e4ndern, da die Ausbreitung des Virus von ihm nicht kontrolliert werden kann. Selbst durchschnittliche Programme haben negative Nebenwirkungen, etwa dass sie Computer-Ressourcen verbrauchen. Aber generell ist das Konzept von &#8222;nicht-sch\u00e4dlichen Schadprogrammen&#8220; heute nicht mehr relevant. &#8222;Heute werden praktisch alle Viren mit nur einem Ziel geschrieben: Um Geld oder vertrauliche Daten zu stehlen&#8220;, so Alexander Gostev, Chief Security Expert im Global Research &amp; Analysis Team von Kaspersky Lab.<\/p>\n<p>Haben Sie auch schon Bekanntschaft mit Viren machen m\u00fcssen? Wir freuen uns auf Ihr Kommentar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir erinnern an einige alte Viren, die gar nicht so sch\u00e4dlich waren, wie man h\u00e4tte meinen k\u00f6nnen.<\/p>\n","protected":false},"author":32,"featured_media":2880,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[969,968,970,218,971],"class_list":{"0":"post-2879","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-creeper","9":"tag-geschichte","10":"tag-stoned","11":"tag-viren","12":"tag-windows-98"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/careware\/2879\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/careware\/3253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/careware\/3123\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/careware\/3542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/careware\/3541\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/careware\/3016\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/careware\/3508\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/careware\/4341\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/careware\/3114\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/careware\/3508\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/careware\/4341\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/careware\/4341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/creeper\/","name":"Creeper"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2879"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions"}],"predecessor-version":[{"id":21431,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2879\/revisions\/21431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2880"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}