Hallo Nico,
ich nehme an das du die Festplatte nicht gleich hättest formatieren müssen. Aber da dies nun geschen ist egal. Ja, wenn du deine Anti-Viren Software Aktuell hälst (Updates; Aktuelle Version…)sollte Norton diesen Virus theoretisch Blocken. Führe am besten einen Virencheck des Stickes durch. Die Registerie müsste wenn ich richtig liege automatisch Gescannt werden.
Ich hoffe diese Litteratur hilft dir:
Was sind Viren?
Die Bezeichnung Virus ist aus der Biologie entlehnt und bezieht sich bei Computern auf eine Klasse von schädlichen Programmen, die sich - ähnlich wie ihre „natürlichen“ Vorbilder - durch ihre rapide Verbreitungs- und Reproduktionsgeschwindigkeit auszeichnen. Im Gegensatz zu „natürlichen“ Viren nisten sich Computerviren in Dateien oder in speziellen Bereichen von Speichermedien (bootsector) auf Rechnern ein und verbreiten sich über Netzwerke und andere Medien wie beispielsweise Disketten. In diesem Zusammenhang spricht man von malicious software („böswillige Software“) oder kurz von „malware“.
Viren werden selbstständig ohne Absicht oder Wissen des Anwenders aktiv und richten dabei Schäden an, die von der Beschimpfung des Benutzers über die Zerstörung des Systems bis hin zur Verfälschung und Weitergabe von Daten an Unbefugte reichen.
Im Folgenden werden einige Typen von Computerviren beschrieben. Dabei skizzieren wir deren Funktionsweise, mögliche Schäden, unterschiedliche Infektionswege und ggf. Maßnahmen zu deren Beseitigung. Hier ist zu beachten, dass ein Virus mehrere Funktionen in sich vereinigen kann, wodurch eine eindeutige Klassifizierung nicht immer möglich ist. Angesichts immer neu entstehender Viren sollen nachfolgende Beschreibungen nur dazu dienen, sich ein erstes Bild über die Vielfältigkeit von Viren zu machen. Diese Auflistung ist keineswegs vollständig.
Am Ende der Liste finden sich noch Informationen zu zwei Programmarten, die als „Spyware“ bzw. „Dialer“ bezeichnet werden. Solche Programme werden in der einschlägigen Literatur nicht als Viren bezeichnet, aber verhalten sich ähnlich, da sie ohne Wissen oder Einwilligung des Anwenders aktiv werden und im Falle der Dialer finanziellen Schaden anrichten.
Übersicht über verschiedene Virusarten
Dateiviren
Dateiviren waren schon auf dem C64 oder Amiga bekannt. Dieser Typ kopiert seinen eigenen Code an den Anfang einer Programmdatei (.com, .exe). Als erstes wird der Virus ausgeführt, wenn das infizierte Programm gestartet wird. Danach startet der Virus das Originalprogramm, so dass der Anwender nichts von dem Virus bemerkt.
Infektionsweg: Dateiviren gelangen mit dem Import von ausführbaren Dateien auf einen Rechner. Durch die Ausführung einer infizierten Datei gelangt der Virus in den Hauptspeicher und kann von dort aus weitere Programme infizieren.
Entfernung: Da die Originaldatei in der Regel verändert wird, ist es unwahrscheinlich, dass ein Virenscanner den Virus rückstandslos entfernen kann. Die Entfernung dieser Viren kann oftmals nur durch Löschen der befallenen Datei erfolgen. Diese muss aus einer Sicherungskopie (backup) wieder hergestellt werden.
Makroviren
Makroviren gehören zu der neueren Generation von Viren. Sie kommen in Dateien vor, in der die Programmiersprache Visual Basic als Makrosprache benutzt wird. Vorwiegend sind derzeit Office-Dokumente (Word, Excel) von Microsoft betroffen.
Liest Office ein so infiziertes Dokument, wird der schädliche Makro-Code ausgeführt und kann so weitere Dokumente infizieren. Oft wird die Office Standard Vorlage - normal.dot - verändert, so dass der Virus bei jedem Start von Office aktiv wird. Besonders gefährlich sind Makroviren, die sich selbständig über E-Mail verbreiten. Zum Beispiel hat sich der bekannte Virus Melissa über Adressen der Outlook-Datenbank per E-Mail verschickt. Nach Schätzungen wurden 45 Mio Rechner infiziert.
Bootviren
Bootviren setzen sich im Bootsektor von Festplatten oder Disketten fest. Die Dateien aus diesem Sektor werden als erstes beim Einschalten das Computers in den Arbeitsspeicher geladen und ausgeführt. Befindet sich im Bootsektor ein Virus, so kann dieser schon mit dem Systemstart Schäden anrichten und/oder sich vervielfältigen, bevor später gestartete Programme wie beispielsweise Virenscanner geladen werden.
Companion-Viren
Companion-Viren tragen denselben Namen wie Windows-Standardprogramme, jedoch mit dem Unterschied, dass die Erweiterung eine andere ist. So könnte beispielsweise ein Virus ‚editor.com‘ heißen, während der Standard-Editor ‚editor.exe‘ heißt.
Companion-Viren machen sich die Eigenschaft zunutze, dass das Betriebssystem Programme mit der Erweiterung ‚.com‘ vor Programmen mit der Erweiterung ‚.exe‘ ausführt. So könnte sich eine virulente Datei wie ‚editor.com‘ einschleichen, die beim Aufruf vom Editor dann statt ‚editor.exe‘ ausgeführt wird.
Trojaner
Trojanische Pferde oder kurz Trojaner verstecken sich in nützlichen Hilfsprogrammen bzw. täuschen ein solches Programm vor (Spiele, Treiber etc.). Die vorgegebene Nützlichkeit eines solchen Programms soll Nutzer dazu verleiten, das infizierte Programm auf dem eigenen Rechner zu installieren. Trojaner verbreiten sich also nicht selbst, sondern werden über Trägerprogramme weiter gegeben.
Trojaner können Einstellungen des Rechners verändern, so dass andere Viren in den Rechner eindringen oder ihn von Außen steuern können („backdoors“). So funktioniert beispielsweise der „Back Orifice 2000“- Trojaner. Wird dieser auf einem PC gestartet, kann ein nicht lokaler Anwender mit der entsprechenden Client-Software unerlaubten Zugriff auf diesen Rechner erlangen. Der nicht lokale Anwender kann Dateien lesen, beschreiben, löschen und auf bzw. von dem infizierten Rechner übertragen.
Würmer
Im Unterschied zu den oben beschriebenen Viren stellen Würmer einen Sonderfall eines Schadprogramms dar.
Anders als bei Viren benötigen Würmer kein Wirtsprogramm (z.B. eine ausführbare Datei oder einen infizierten Mail-Anhang), um sich in Computer-Systeme einzuschleusen.
Würmer dringen in Netzwerke und Betriebssysteme ein, indem sie dort Sicherheitslücken ausnutzen.
Stealth-Viren
Stealth-Viren schützen sich vor einer Entdeckung, indem sie das durch sie infizierte System so manipulieren, dass sie weder über die Registry noch über Dateilistings sichtbar sind. Sie können nur mit einem Viren-Scanner gefunden werden.
Hoaxes
Hoaxes (engl.: Scherz, Schabernack, Ulk) sind Falschmeldungen über angebliche Gefahren, mit dem Ziel, den Nutzer zu verunsichern und zu unbedachten Handlungen zu verleiten, obwohl sie keinen realen Hintergrund haben.
Solche Meldungen behaupten, man könne angebliche Viren entfernen, indem man bestimmte Dateien löscht. Die zu löschenden Dateien sind aber oft wichtige Systemdateien. Zusätzlich wird der Empfänger aufgefordert, die Warnung weiter zu leiten. Der Hoax wird also über Kettenbriefe verbreitet.
Über die Internetseite der TU-Berlin kann man weitere detailierte Informationen über Hoaxes erhalten.
Logische Bombe
Eine Angriffsvariante, bei der die Schadensfunktion erst bei Erreichen einer Bedingung ausgeführt wird. Das kann z.B. der 100te Start eines Programms sein oder das Überschreiten einer vom Virus gezählten Anzahl von Eingaben bestimmter Zeichen über die Tastatur.
Retroviren
Retroviren sind darauf spezialisiert, Viren-Scanner anzugreifen, um sich selbst vor einer Entdeckung zu schützen. Der Scanner wird dabei zerstört oder aber so manipuliert, dass er Scans vortäuscht.
TSR-Viren
TSR-Viren befallen ausführbare Dateien und verbleiben nach deren Start im Hauptspeicher des Rechners und infizieren von dort aus alle ausführbaren Programme, die danach gestartet werden.
Spyware
Spyware (engl.: Spionageprogramme sind Programme, die ohne das Wissen des Anwenders Informationen sammeln und an Unbefugte weiterleiten. Diese Daten werden dann ohne eine ausdrückliche Zustimmung in Datenbanken gesammelt und zu Nutzerprofilen zusammengesetzt. Solche Programme sind häufig in free- und shareware-Programmen enthalten.
Über die Internetseite der Firma Lavasoft kann man das Programm „AD-Aware“ erhalten, welches Spyware aufspüren und auch gleich entfernen kann.
Dialer
Bei Dialern handelt es sich um Programme, die dem Anwender helfen sollen, eine Verbindung über das Telefonnetz zum Internet herzustellen. Dialer werden von Internetprovidern angeboten, um es ihren unerfahrenen Kunden zu vereinfachen, einen passenden Internetzugang einzurichten.
Zu Problemen führen Dialer dann, wenn eine Einwahl ins Internet vom Benutzer ungewollt und weitgehend unbemerkt erfolgt. In der Regel erfolgt dann die Verbindung über die so genannten Mehrwertdienste der Telekom (0190-X-Nummern), welche besonders hohe Kosten verursachen.
Dialer werden - ähnlich wie Viren - oft als nützliche Dienstprogramme („High Speed-Zugang“) getarnt angeboten und verbreitet. Wer per DSL oder über einen ISDN-Router ins Netz geht und seinen Rechner nicht mit einer Telefonleitung verbunden hat, ist vor einer ungewollt teuren Einwahl geschützt.
Es gibt eine Reihe von Programmen (z.B. YAW, Empfehlung c�t 2002 Heft 16), die vor Angriffen auf die beabsichtigte DFÜ-Verbindung schützen sollen. Besteht der Verdacht, dass ein Dialer Ihr System befallen hat, sollten sie sofort die Verbindung abbrechen (Telefon-Stecker ziehen).
Der Bundestag hat 2003 ein Gesetz verabschiedet, das den Missbrauch auch durch Dialer einschränken soll. Dies soll durch die Beschränkung der Anrufkosten auf maximal zwei Euro pro Minute, das Ansagen des Gebührenstzes sowie die Zwangsabschaltung nach einer Verbindungsdauer von einer Stunde erfolge
(Quelle http://www.uni-bielefeld.de/hrz/antivirus/whatis.html)
Gruß wasser