home *** CD-ROM | disk | FTP | other *** search
Text File | 1996-07-14 | 52.8 KB | 1,048 lines |
-
-
- F / W I N 3 . 1
- =================================
-
- HEURISTISCHE ERKENNUNG VON WINDOWS-VIREN
-
- (c) 1996 Stefan Kurtzhals
-
- Internet: kurtzhal@wrcs3.urz.uni-wuppertal.de
- Fido: 2:2480/8849.2
-
-
-
- 1. WAS IST F/WIN? .........................................................
-
- 2. INSTALLATION UND BENUTZUNG VON F/WIN ...................................
-
- 3. DIE VIRENERKENNUNG UND REINIGUNGSFUNKTION VON F/WIN ....................
-
- 4. MÖGLICHE FEHLALARME ....................................................
-
- 5. DIE MELDUNGEN VON F/WIN ................................................
-
- 6. MAKRO- UND WINDOWS EXE-VIREN ...........................................
-
- 7. SHAREWARE, LIZENZBESTIMMUNGEN, GARANTIE ................................
-
-
-
- 1. WAS IST F/WIN?
- ============================================================================
-
- Im Gegensatz zu herkömmlichen Virenscannern sucht F/WIN nicht nach
- Virensignaturen von bekannten Viren, sondern verwendet einen regel-
- basierenden Suchansatz. Dabei wird nach einer Anzahl von für Viren
- typischem Programmcode oder Makrobefehlen gesucht, oder der Programm-
- aufbau der Datei "extern" analysiert. Durch diese Suchmethode ist F/WIN
- in der Lage, bekannte und unbekannte Windows-Viren zu erkennen.
-
- Als ein Beispiel kann hier <WordMacro.Concept> aufgeführt werden. F/WIN
- sucht nicht nur die Viren-Makros
-
- AAAZAO
- AAAZFS
- AutoOpen
- Payload
-
- sondern untersucht im Gegensatz zu anderen Virenscannern auch die
- Makrodefinitionen nach den entsprechenden Befehlen wie "MakroKopieren",
- "DateiSpeichernUnter" und ähnliche. Verändert man die Makronamen und
- den Code von <WordMacro.Concept> geringfügig (was selbst ein Laie
- relativ leicht bewerkstelligen kann!), findet der größte Teil der
- normalen Virenscanner den veränderten Virus bereits nicht mehr. F/WIN
- meldet weiterhin:
-
- - Enthält 4 Makros (1968 Bytes)
- - System-Makros: AUTOOPEN
- - Kopiert Makros in die globale Makro-Vorlage ('MakroKopieren')
- - Benutzt das Makro 'DateiSpeichernUnter'
- Ist möglicherweise mit einen Makro-Virus infiziert
-
- F/WIN erkennt Microsoft Word 6.0 / 7.0 Makro-Viren oder Trojaner und
- Windows 3.x- sowie Windows 95-Programmviren. Desweiteren kann F/WIN
- Makro-Viren, Windows 3.x und Windows 95-Viren aus infizierten Dokumenten
- bzw. Programmen entfernen.
-
-
- Was kann F/WIN besser als andere Antiviren-Programme?
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
- -> F/WIN erkennt mit seiner heuristischen Analyse bekannte und UNBEKANNTE
- Makro-Viren für Word 6.0 und Word 7.0. Andere Antiviren-Programm
- können lediglich bekannte Makro-Viren finden, und bieten oft keine
- Reinigungsfunktion an.
-
- -> Von F/WIN gereinigte Word-Vorlagen werden wieder in normale Word-
- Dokumente umgewandelt.
-
- -> F/WIN untersucht den Makro-Code und gibt eine detailierte Analyse aus.
-
- -> F/WIN erkennt Makro-Viren, die Shortcuts verwenden.
-
- -> F/WIN erkennt und ignoriert unsauber gereinigte Dokumente.
-
- -> F/WIN ist selber kein Word-Makro (wie viele der herkömlichen Schutz-
- Programme) und ist daher unabhängig von Winword.
-
- -> F/WIN erkennt bekannte und unbekannte Windows 3.x und Windows 95-
- Programmviren, die auf dem häufig verwendeten Infektionsschema der
- Viren <Winsurfer> und <Boza> basieren und kann diese auch aus
- Windows-Programmen entfernen.
-
-
-
- 2. INSTALLATION UND BENUTZUNG VON F/WIN
- ============================================================================
-
- Die Installation erfolgt einfach, indem die Dateien von F/WIN in ein
- Verzeichnis auf der Festplatte kopiert werden. F/WIN wird nicht speziell
- konfiguriert und kann sofort aufgerufen werden. F/WIN ist ein DOS-
- Programm, kann aber ohne Probleme unter Windows bzw. Windows95 gestartet
- werden. Der Anwender kann sich bei Bedarf eine Referenz auf dem Desktop
- erstellen, um den Aufruf zu beschleunigen.
-
- Registrierte Benutzer erhalten einen Registrierungsschlüssel (FWIN.KEY),
- der einfach in das gleiche Verzeichnis wie FWIN.EXE kopiert werden muß,
- um die Funktionen der Vollversion freizuschalten. Als Update kann die
- ganz normale Shareware-Version bezogen werden, die wieder durch die
- Datei FWIN.KEY freigeschaltet wird. Der Registrierungsschüssel sollte
- gut aufbewahrt werden. Das Anlegen eines Backups dieser Datei ist zu
- empfehlen!
-
- WICHTIG! Bevor F/WIN gestartet wird, muß Microsoft Word geschlossen
- werden, da F/WIN sonst nicht die vollen Schreibzugriffe auf evtl.
- geöffnete Dateien wie NORMAL.DOT erhält!
-
-
- Wird F/WIN ohne weitere Parameter aufgerufen, zeigt es eine kurze Hilfe-
- seite an und fragt dann nach dem Laufwerk, welches durchsucht werden
- soll. Die Auswahl erfolgt durch Eingabe des Laufwerksbuchstabens, also
- z.B. "C" für C: .
-
- Die sonstige Aufrufsyntax lautet wie folgt (Parameter in Klammern "[]"
- sind optional und müssen nicht angegeben werden):
-
-
- FWIN Suchpfad [/?] [/H] [/DOC] [/REPORT=Name] [/MODE=n] [/RENAMEALL]
- [/CLEANALL] [/WIPEALL] [/IGNOREALL] [/TROJAN]
- [/MOVE=Backupverzeichnis]
-
- Suchpfad Ein Laufwerk oder Pfad, der von F/WIN mit sämtlichen
- Unterverzeichnissen durchsucht wird. Es kann nur ein
- Suchpfad pro Aufruf angegeben werden. F/WIN erlaubt
- auch Angaben von langen Dateinamen (Windows 95),
- allerdings darf die Angabe nicht länger als 128
- Zeichen sein. Pfadangaben mit Leerzeichen müssen in
- Anführungszeichen (") eingeklammert werden.
-
- /? or /H Es wird eine kurze Hilfeseite angezeigt.
-
- /DOC Es werden nur .DOC und .DOT Dateien überprüft. F/WIN
- sucht damit ausschließlich nach Makro-Viren,
- allerdings wird die Suchgeschwindigkeit durch die
- Angabe von /DOC beschleunigt.
-
- /REPORT=... F/WIN erzeugt eine Reportdatei, in der alle durch-
- suchten Dateien, inklusive der Meldungen, die F/WIN beim
- Erkennen von verdächtigen Dateien anzeigt, aufgelistet
- werden. Hinter dem "="-Zeichen muß ein Dateiname
- angeben werden, der als Name für die Logdatei verwendet
- wird. Die Reportfunktion ist nur in der Vollversion
- verfügbar!
-
- /MODE=n Einstellung der erweiterten Virenerkennung:
- n = 1 : Extended
- n = 2 : Paranoid
-
- Normalerweise versucht F/WIN, durch eine sorgfältige
- Analyse der Dateien Falschalarme zu vermeiden. Dadurch
- kann es vorkommen, daß F/WIN z.B. nicht alle möglichen
- Makro-Trojaner erkennt. Mit /MODE:n können zwei beson-
- dere Suchmodi eingeschaltet werden, mit denen F/WIN
- auch weniger oder nur teilweise verdächtige Dokumente
- meldet. Allerdings steigt damit auch die Möglichkeit
- von Fehlalarmen, besonders im "Paranoid"-Modus.
- Wie der Name schon sagt, ist die Erkennung von F/WIN
- in diesem Suchmodus ziemlich paranoid, allerdings
- eignet sich dieser Suchmodus hervorragend für Systeme,
- in denen nie Makros eingesetzt werden da bereits
- Dokumente mit nur wenigen verdächtigen Merkmalen
- gemeldet werden.
- Der Extended-Modus ist nicht ganz so anfällig für
- Fehlalarme wie der Paranoid-Modus, es werden aber auch
- hier z.B. einige komplexe kommerzielle Makros als
- verdächtig gemeldet. Im Extended-Modus werden zusätz-
- lich auch Makros gemeldet, die zwar verdächtige Befehle
- aber keinen vollständigen Makro-Virus enthalten.
- Die /MODE Option ist nur in der Vollversion vorhanden!
-
- /PARANOID Entspricht /MODE:2 und wurde aus Version 3.00 und 3.02
- übernommen.
-
- /RENAMEALL Im Batch-Modus verlangt F/WIN keine Anwender-Eingaben
- mehr, sondern benennt sofort jede als verdächtig
- erkannte Datei in eine andere Dateierweiterung um
- (.VIR, .VI1, .VI2 usw.).
-
- /WIPEALL F/WIN reinigt alle gefundenen verdächtigen Dokumente
- mit der Methode 2 (Makronamen löschen) ohne vorher
- auf weitere Eingaben des Anwenders zu warten. Es
- wird von jeder Datei vor der Reinigung eine Sicher-
- heitskopie angelegt. /WIPEALL funktioniert nur
- zusammen mit dem Parameter /REPORT.
-
- /CLEANALL Wie bei dem Parameter /WIPEALL reinigt F/WIN alle
- gefundenen verdächtigen Dateien, bei /CLEANALL wird
- allerdings die vollständige Reinigung (Methode 1)
- benutzt. /CLEANALL funktioniert nur zusammen mit dem
- Parameter /REPORT. Es werden ebenfalls von jeder
- modifizierten Datei vorher Sicherheitskopien angelegt.
-
- /IGNOREALL F/WIN wird in den Batchmodus geschaltet und hält nicht
- mehr bei der Anzeige von verdächtigen Dateien an. Die
- gemeldeten Dateien werden nicht umbenannt oder ge-
- reinigt. /IGNOREALL ist nur zusammen mit /REPORT ein-
- setzbar und ist für den Betrieb über DOS-Batchdateien
- gedacht.
-
- /TROJAN Mit diesem Parameter wird die Erkennung von Trojanern
- eingeschaltet. Es wird allerdings aufgrund der erhöhten
- Fehlalarm-Wahrscheinlichkeit empfohlen, /TROJAN erst
- dann zu verwenden, wenn F/WIN im normalen Suchmodus
- ein Dokument als verdächtig gemeldet hat oder generell
- nicht mit Makros gearbeitet wird. /TROJAN ist nur in
- der Vollversion verfügbar.
-
- /MOVE=... Die von F/WIN angelegten Sicherheitskopien befinden
- sich normalerweise im gleichen Verzeichnis wie die
- Originaldatei. Mit /MOVE wird ein eigenes Verzeichnis
- angelegt, in das alle Sicherheitskopien verschoben
- werden. Dieses Verzeichnis ist nochmal unterteilt in
- BACKUP (Sicherheitskopien) und DAMAGE (Dateien, die
- nicht zuverlässig gereinigt werden konnten). /MOVE kann
- nur zusammen mit /REPORT eingesetzt werden. Unter
- Windows95 können lange Verzeichnisnamen angegeben
- werden, allerdings müssen diese dann in Anführungs-
- zeichen eingeschlossen werden.
-
-
- Beispiele:
- ~~~~~~~~~~
-
- FWIN D:
-
- (durchsucht das gesamte D: Laufwerk)
-
-
- FWIN "C:\MSOffice\WinWord\Vorlagen\Meine Texte"
-
- (das Verzeichnis "Meine Texte" und alle seine Unterverzeichnisse
- werden durchsucht. Wichtig ist die Angabe der Anführungs-
- zeichen.)
-
-
- FWIN A:\ /REPORT=C:\FWIN.RPT /MODE:2
-
- (durchsucht das gesamte A: Laufwerk und legt eine Logdatei
- auf Laufwerk C mit dem Namen "FWIN.RPT" an. Dabei wird der
- Paranoid-Suchmodus benutzt.)
-
-
- FWIN C:\*.DOC
-
- !!(ist -nicht- zulässig, da Wildcards benutzt wurden.)!!
-
-
- FWIN D:\NEU /MOVE="C:\Sicherheitskopien" /REPORT=C:\FWIN.RPT
-
- (F/WIN durchsucht das Verzeichnis D:\NEU, erzeugt die Report-
- Datei C:\FWIN.RPT und legt die Sicherheitskopien im Verzeichnis
- "C:\Sicherheitskopien" an.)
-
-
- Errorlevel:
- ~~~~~~~~~~~
- F/WIN gibt eine Anzahl von verschiedenen Errorlevel an DOS zurück
- die in einer Batch-Datei abgefragt werden können:
-
- 0 - Es wurden keine verdächtigen Dateien gefunden und die
- Suche erfolgreich durchgeführt.
- 1 - F/WIN hat eine oder mehrere verdächtige Dateien gefunden.
- 252 - Die Evaluation-Testzeit ist abgelaufen.
- 253 - Fehlerhafte Angabe des Suchlaufwerks oder Pfad.
- 254 - Fehlerhafte Angabe eines Kommandozeilen-Parameters
- 255 - F/WIN hat einen Companion-Virus gefunden, der F/WIN
- infiziert hat.
-
-
- Findet F/WIN beim Durchsuchen des angegebenen Verzeichnisses verdächtige
- Dateien, unterbricht es den Suchvorgang und zeigt einige Informationen
- über die verdächtige Datei und ein Auswahlmenü an. Dieses Menü kann
- z.B: so aussehen:
-
- Dieses Programm hat einen verdächtigen Aufbau! (32 Bit Virus?)
- Datei umbenennen? [J]a, [N]ein, [A]lle, Alles [I]gnorieren
- [R]einigen :
-
- oder
-
- Dieses Dokument hat einen verdächtige Aufbau oder Inhalt:
- Datei unbenennen? [J]a, [N]ein, [A]lle, [R]einigen,
- [M]akronamen entfernen, [I]gnorieren :
-
- Durch Betätigen der in Klammern "[]" angegebenen Buchstaben wird die
- betreffende Option ausgewählt. In der Anzeige von F/WIN erscheinen diese
- Buchstaben farblich unterlegt.
-
- Datei umbenennen? [J]a:
-
- F/WIN reinigt die gemeldete Datei nicht, sondern benennt sie
- lediglich um. Dabei wird die Dateierweiterung durch ".VIR" ersetzt.
- Findet F/WIN weitere verdächtige Dateien, wird das Auswahlmenü
- erneut angezeigt. Werden weitere Dateien mit gleichem Namen
- umbenannt, numeriert F/WIN diese Dateien, z.B VIRUS.VI1, VIRUS.VI2.
-
- Datei umbenennen? [N]ein:
-
- Die Datei wird nicht verändert und nicht umbenannt. Findet F/WIN
- weitere verdächtige Dateien, wird das Auswahlmenü erneut angezeigt.
-
- Datei umbenennen? [A]lle:
-
- Diese und alle weiteren verdächtigen Dateien werden ohne weitere
- Abfrage umbenannt. Diese Option gilt für Makro- und EXE-Viren,
- zwischen denen dann nicht mehr unterschieden wird.
-
- Alles [I]gnorieren:
-
- F/WIN setzt den Suchdurchgang bis zum Ende fort und unterbricht
- ihn nicht mehr, falls weitere verdächtige Programme gefunden werden.
- Die gefundenen Dateien werden zwar angezeigt, aber nicht umbenannt
- oder verändert.
-
- [R]einigen:
-
- Bei einer Makro-Virus-Infektion:
-
- F/WIN entfernt den Makro-Virus aus dem gemeldeten Dokument. Diese
- Option benutzt die vollständige Reinigungsmethode (Methode 1), bei
- der die Makrodefinitionen und die Makrolisten gelöscht werden.
- Falls diese Funktion fehlschlägt, sollten Sie versuchen, die
- Reinigungsmethode 2 zu benutzen (siehe folgende Option).
- Bevor F/WIN die Datei verändert, wird eine Sicherheitskopie davon
- mit der Endung ".VIR" angelegt.
-
- Bei einer NE-EXE oder PE-EXE (Windows 3.x/95)-Virus-Infektion:
-
- F/WIN entfernt den Virus vollständig aus dem Programm, legt aber
- vorher eine Sicherheitskopie an (.VIR).
-
-
- [M]akronamen entfernen:
-
- Die Makros werden entfernt, indem die Makroliste komplett
- überschrieben wird. Diese Methode (Methode 2) ist wesentlich weniger
- fehleranfällig als die vollständige Reinigung. Genau wie bei der
- vorherigen Option legt F/WIN vor der Reinigung eine Sicherheitskopie
- der Datei an (die meisten anderen Antiviren-Programme reinigen auf
- diese Methode, wenn überhaupt).
-
-
- 3. DIE VIRENERKENNUNG UND REINIGUNGSFUNKTION VON F/WIN
- ============================================================================
-
- In der jetzigen Version kann F/WIN nur infizierte Dokumente und
- NE-EXE-Viren (Windows 3.x) sowie PE-EXE (Windows 95) reinigen.
-
- Microsoft Word Dokumente bestehen aus OLE-Objekten und sind daher
- extrem komplex aufgebaut. Hinzu kommt, daß Microsoft genauere
- Informationen über das .DOC-Format nicht ohne weiteres freigibt.
- F/WIN muß daher immer die gesamte Datei durchsuchen, um alle
- notwendigen Informationen zu ermitteln. Dabei wird nicht speziell
- auf das OLE-Format eingegangen, was dazu führen kann, daß F/WIN nicht
- hundertprozentig alle Fragmente der Makros lokalisieren kann. OLE-
- Objekte wie .DOC-Dateien sind intern weiter aufgeteilt, wobei diese
- Elemente wie Festplattencluster fragmentiert sein können und sogar
- einen Cluster Overhead (Slack Area) besitzen. Für die Viren-
- erkennung von F/WIN bedeutet dies in der Regel keine Probleme, dafür
- kann unter bestimmten Bedingungen die Reinigung eines Dokuments
- fehlschlagen. F/WIN bietet daher zwei verschiedene Arten der Makro-
- Reinigung an. Die erste Methode entfernt die Makros vollständig, d.h.
- die Makrodefinitionen und die Makrolisten innerhalb des Dokuments
- werden überschrieben. Wie gesagt: dies kann durch Fragmentierung der
- DOC-Objekte fehlschlagen, daher bietet F/WIN auch die Option an,
- lediglich die Makroliste zu löschen. Diese ist weitaus leichter zu
- lokalisieren und zu entfernen. Daß die Makrodefinitionen weiterhin
- im Dokument erhalten bleiben, ist nicht weiter problematisch; durch
- das Löschen der Makroliste können die Makros nicht mehr über
- Microsoft Word selber erreicht werden. Lediglich über einen Sektor-
- editor könnte ein Anwender versuchen, die Fragmente des Virus zu
- extrahieren, was allerdings einiges an Fachwissen voraussetzt. Zudem
- sind die Makros in "unleserlichen" Tokens abgespeichert und die
- meisten Makro-Viren speichern diese auch noch verschlüsselt ab.
- Wenn also die Reinigungsmethode 1 fehlschlägt, kann in so gut wie
- allen Fällen mit der Methode 2 der Virus trotzdem entfernt werden.
- F/WIN legt vor der eigentlichen Reinigung stets eine Sicherheitskopie
- der zu bearbeitenden Datei an. Ist dies nicht möglich, wird die
- Reinigung nicht durchgeführt! Treten Probleme mit fragmentierten
- Dokumenten auf, meldet F/WIN dies.
-
- Windows 3.x-Viren können dann entfernt werden, wenn sie sich an das
- VLAD-Infektionsschema halten und einen Relokationseintrag am Datei-
- ende angefügt haben. Anhand dieses Eintrags kann F/WIN den alten
- Programmeinsprung feststellen und die Datei reparieren. F/WIN kann
- folgende Viren entfernen: Ph33r, Wintiny, Winlame und Tentacle.
- Dabei ist es egal ob der Virus verschüsselt oder gar polymorph ist.
- Winsurfer und Cyberriot benutzen andere Methoden um den alten
- Programmeinsprung zu speichern und können daher nicht gereinigt
- werden.
-
- Hinweise:
- ~~~~~~~~~
- F/WIN entfernt -alle- Makros aus einem Dokument, nicht nur die
- Makros, welche die verdächtigen Strukturen enthalten!
-
- Dokumente, die mit einem Passwort geschützt sind, können nicht
- überprüft oder gereinigt werden! Makro-Viren, die sich innerhalb
- eines solchen Dokuments befinden, werden erst nach Angabe des
- Passworts aktiv.
-
- Die Reinigungsfunktion ist in der Shareware-Version von F/WIN nur
- beschränkt verfügbar. Es kann nur NORMAL.DOT gereinigt werden.
-
- F/WIN kann nur Viren in Microsoft Word 6.0 oder 7.0 Dokumenten
- erkennen und entfernen.
-
- Es wird empfohlen, nicht die Schnellspeicherung von Microsoft Word
- zu benutzen. Erstens belegen Dokumente nach einer Schnellspeicherung
- (zum Teil erheblich) mehr Platz als sonst, zweitens kann F/WIN
- solche Dokumente wegen ihres komplexen internen Aufbaus nicht immer
- hunderprozentig reinigen (s. Fragmentierungswarunung).
-
- Windows EXE-Viren werden auf eine ganz andere Art erkannt, als die
- Microsoft Word Makro-Viren. F/WIN analysiert dabei den Programmkopf
- von NE-EXE (Windows 3.x) und PE-EXE (Windows 95 und Windows NT) auf
- verdächtige Segmente und deren Anordnungen. Da Windows-Programme so
- gut wie immer in Hochsprachen programmiert werden, besitzen sie einen
- quasi fest definierten Programmkopf und weitere voraussagbare
- Strukturen. Die Windows EXE-Viren manipulieren diesen Programmkopf
- während der Infektion auf eine sehr auffällige Art und Weise, die
- F/WIN erkennen kann. Damit ist klar, daß F/WIN nicht den eigentlichen
- Codeinhalt der Segmente überprüft, sondern nur die externe Anordnung.
- Aufgrund der geringen Anzahl von Windows EXE-Viren ist es noch nicht
- möglich, zuverlässige Code-Heuristiken zu erstellen. F/WIN erkennt
- alle Windows EXE-Viren, die auf dem Infektionsschema der Viren
- <NE.Winsurfer> und <PE.Boza> basieren. Mit diesen beiden Windows-
- Viren wurde jeweils ein neues Infektionsschema eingeführt, das allen
- bisherigen Methoden eindeutig überlegen ist und daher wahrscheinlich
- von anderen Virenprogrammierern in zukünftigen Viren übernommen wird.
-
-
- 4. MÖGLICHE FEHLALARME
- ============================================================================
-
- Wie jede andere Heuristik, so ist auch der von F/WIN benutzte Such-
- ansatz nicht immun gegen Fehlalarme. Das Problem bei der Erstellung
- einer Heuristik ist, daß möglichst viele Viren erkannt, aber gleich-
- zeitig möglichst wenig Fehlalarme produziert werden sollen. Da die
- Anzahl von Makro- und Windows EXE-Viren bisher noch recht begrenzt
- ist, kann die Heuristik von F/WIN noch nicht besonders "fein" ausge-
- wogen werden. Fehlalarme sind daher eher möglich als bei Heuristiken
- für DOS-Viren.
-
- Bei der Makro-Analyse sind die Hauptquelle von Fehlalarmen die von
- einigen Antiviren-Firmen angebotenen Antivirus-Makros, die Sie direkt
- in Microsoft Word gegen Infektionen schützen sollen. Diese Antivirus-
- Makros benutzen so gut wie alle Befehle, die auch von Makro-Viren
- verwendet werden. Eine Unterscheidung ist daher nur sehr schwer
- möglich, zudem würde eine Ausschließung bei der Erkennung den Viren-
- programmierern eine Möglichkeit geben, Viren zu schreiben, die von
- F/WIN nicht mehr erkannt werden. Bei einem Teil der bekannten Anti-
- Virus-Makros wird F/WIN diese erkennen und ihre Existenz melden.
- Eine zuverlässige Virenerkennung durch F/WIN ist nicht möglich, wenn
- Sie weiterhin Antiviren-Makros benutzen! Im übrigen ist der Schutz,
- den diese Makros anbieten, eher gering, da sie alle nur gegen bekannte
- Makro-Viren schützen und sich sämtliche Optionen von Microsoft Word
- wiederum von anderen Makros beliebig ändern lassen. Von der Benutzung
- solcher Antivirus-Makros ist also abzuraten, vor allem, da diese
- Makros hervorragende Vorlagen für neue Makro-Viren sind!
- Fehlalarme durch Antivirus-Makros werden entweder von F/WIN selber
- gemeldet ("Enthält möglicherweise ein Antivirus-Makro!") oder sind
- dadurch zu erkennen, daß nur NORMAL.DOT und die Ursprungsdatei des
- Schutzmakros als "infiziert" gemeldet werden (die Schutzmakros müssen
- sich natürlich in die globale Makrovorlage NORMAL.DOT installieren).
- Werden noch weitere, normale Dokumente als verdächtig gemeldet,
- handelt es sich vermutlich um einen neuen Virus, der sich als Anti-
- virus-Makro tarnen will. Bekannte Antivirus-Makros sind SCANPROT,
- WVFIX, AVPWW, WWAMK und CHEKWORD.
- Weitere mögliche Fehlalarme werden durch einige kommerzielle oder
- Shareware-Makros ausgelöst.
- Generell kann gesagt werden, daß Fehlalarme nicht möglich sind, wenn
- Sie keine Makros verwenden, wie das bei vielen Microsoft Word
- Benutzern der Fall ist. Hier können sogar die TROJAN und PARANOID-
- Suchmodi von F/WIN ohne Probleme eingesetzt werden, um die Erkennung
- von F/WIN noch weiter zu verbessern.
-
-
- Bei Windows EXE-Viren sieht das Problem mit Fehlalarmen ganz anders
- aus. Die Strukturen, nach denen F/WIN sucht, sind so atypisch, daß
- eigentlich keine Fehlalarme auftreten sollten. Allerdings ist die
- Anzahl der Viren, aus denen die Heuristik abgeleitet wurde, auch sehr
- gering und die Heuristik daher noch nicht hundertprozentig
- ausgereift.
-
- Wenn Sie bei einer Meldung von F/WIN unsicher sind, ob wirklich eine
- Infektion vorliegt, sollten Sie die Datei auf jeden Fall dem Autor
- zur Analyse vorlegen. Eine solche Analyse ist schnell erledigt und
- gleichzeitig kann F/WIN weiter verbessert werden und, falls es sich
- wirklich um einen neuen Virus handelt, wird dieser an weitere Viren-
- forscher weitergeleitet. Wenn Sie dem Autor Viren zuschicken
- möchten, sollte dies möglichst als verschlüsselte PGP-Nachricht über
- das Internet oder direkt per Post erfolgen. Auf keinen Fall sollten
- potentielle Viren ohne Sicherungen verschickt werden! Der
- notwendige Public PGP-Schlüssel und die Adresse befinden sich in der
- Datei KURTZHAL.PGP bzw. REGISTER.TXT oder am Ende dieser Anleitung.
-
-
- 5. DIE MELDUNGEN VON F/WIN
- ============================================================================
-
- F/WIN zeigt beim Erkennen eines verdächtigen Programms eine Reihe von
- Meldungen an. Diese werden im folgenden erklärt:
-
-
- "Dieses Programm hat einen verdächtigen Aufbau! (16 Bit Virus?)"
-
- F/WIN zeigt diese Meldung an, wenn es ein Windows-Programm mit
- verdächtigen internen Strukturen findet. Es handelt sich dabei
- dann wahrscheinlich um einen Windows 3.x EXE Virus.
- Bitte schicken Sie dem Autor als verdächtig gemeldete Dateien zu!
-
-
- "Dieses Programm hat einen verdächtigen Aufbau! (32 Bit Virus?)"
-
- Wie NE-EXE Viren, so werden auch PE-EXE Viren anhand ihrer
- internen Strukturen erkannt. Zur Zeit ist nur ein einziger PE-EXE
- Virus bekannt, <PE.Boza> (mit drei Varianten). Bitte schicken Sie
- dem Autor alle als verdächtig gemeldeten Dateien zu!
-
-
- "Dieses Dokument hat einen verdächtigen Aufbau oder Inhalt"
-
- F/WIN hat innerhalb des Dokuments eine Anzahl von verdächtigen
- Strukturen und Befehlen gefunden, was aber noch nicht ganz auf
- eine Infektion durch einen Makro-Virus schließen läßt. Die
- gefundenen Befehle sind verdächtig, stellen wahrscheinlich aber
- noch keinen Virus dar. Evtl. enthält das Dokument ein Trojan.
- Diese Warnung wird erst im Extended oder Paranoid-Suchmodus
- angezeigt (/MODE:1 oder /MODE:2).
-
-
- "Ist moeglicherweise mit einen Makro-Virus infiziert!"
-
- F/WIN hat innerhalb des Dokuments eine große Anzahl von
- verdächtigen Strukturen und Befehlen gefunden, was auf eine
- Infektion durch einen Makro-Virus schließen läßt.
-
- Die Virenerkennung von F/WIN ist wie bei jedem anderen Anti-
- viren-Programm nicht hundertprozentig. Obwohl F/WIN eine sehr
- hohe Erkennungsrate bei verdächtigen oder gefährlichen Makro-
- befehlen hat, ist es doch nicht in der Lage, OLE2-Objekte wie
- Microsoft Word Dokumente korrekt zu untersuchen, da das OLE2-
- Dateiformat dem Autor nicht vorlag. Fehlalarme sind daher
- leider nicht auszuschließen.
-
- Dieser Warntext wird auch bei einigen Antivirus-Makros angezeigt,
- da diese so gut wie alle Befehle enthalten, die auch in den
- Makro-Viren zu finden sind. Es ist nicht möglich, diese Schutz-
- Makros von Viren zu unterscheiden. Bei einigen der bekannten
- Antivirus-Makros zeigt F/WIN allerdings einen Hinweis dazu an.
-
-
- "Enthält moeglicherweise eine Bombe (Trojan)!"
-
- Das Dokument enthält verdächtige Befehle, es fehlen aber genau
- die Kommandos, die ein Makro-Virus benötigt, um sich verbreiten
- zu können. Evtl. wurden auch eindeutig destruktive Befehle wie
- 'Kill' gefunden, was insgesamt auf einen Makro-Trojan schließen
- läßt.
-
-
- "Enthält moeglicherweise ein Antivirus-Makro (Bitte prüfen!)"
-
- Mittlerweile gibt es eine recht große Anzahl von Antivirus-
- Makros, die den Microsoft Word-Anwender vor Infektionen durch
- Makro-Viren schützen sollen. Diese Schutz-Makros enthalten
- allerdings so gut wie alle Befehle, die auch in den eigentlichen
- Makro-Viren enthalten sind und lassen sich daher nur schwer von
- diesen unterscheiden (und sie eignen sich leider hervorragend als
- Vorlage für neue Viren).
- F/WIN erkennt einige dieser Antivirus-Makros und meldet diese,
- falls ein verdächtiges Dokument mit entsprechendem Inhalt
- gefunden wurde. Sie sollten auf jeden Fall überprüfen, ob es sich
- dabei wirklich um eins dieser Antivirus-Makros handelt, da es
- auch denkbar wäre, daß sich ein Makro-Virus als ein solches
- Schutz-Makro tarnt. Generell ist von der Benutzung solcher
- Schutz-Makros abzuraten, da der durch sie erreichte Schutzlevel
- nicht besonders hoch liegt.
-
-
- "F/WIN kann diese Datei nicht zuverlässig reinigen!"
-
- Diese Meldung zeigt F/WIN an, wenn die erste Reinigungsmethode
- nicht korrekt ausgeführt werden konnte. In diesen Fall sollten
- Sie Methode 2 ("Makronamen löschen") benutzen.
-
-
- "Dieses Dokument ist intern fragmentiert."
- "Die Reparatur könnte fehlgeschlagen sein!"
-
- F/WIN überprüft bei der Reinigung, ob das Dokument fragmentiert
- ist. Ein solches Dokument kann durch seinen komplizierten internen
- Aufbau nicht mehr ohne weiteres gereinigt werden. Bis zu einen
- gewissen Grad ist F/WIN in der Lage, fragmentierte Dokumente zu
- behandeln. Zeigt F/WIN diese Warnung an, sollte zuerst die
- Reinigungsmethode 2 ("Makronamen löschen") probiert werden. Oft
- führt diese noch zum Erfolg, wenn das Dokument stark fragmentiert
- ist und der Virus kann noch erfolgreich entfernt werden. Wird
- allerdings auch bei der Reinigungsmethode 2 die Fragmentierungs-
- Warnung angezeigt, kann das Dokument nicht hundertprozentig sicher
- korrekt gereinigt werden. Bitte schicken Sie dem Autor solche
- Fälle zu, damit F/WIN weiter verbessert werden kann!
-
-
- "Die Makros innerhalb der Datei sind deaktiviert!"
-
- Einige Antiviren-Programm entfernen Makro-Viren einfach indem nur
- bestimmte Bytes in der Makro-Liste gelöscht werden. Der Virus ist
- zwar damit vollständig deaktiviert, aber der gesamte Programmcode
- des Virus ist noch vorhanden (kann aber nicht mehr angesprochen
- werden). Etliche Antiviren-Programme erkennen derart gereinigte
- Dokumente immer noch als infiziert, da sie das DOC-Format nicht
- genau genug (oder überhaupt nicht) analysieren. Besonders schlecht
- programmierte Antiviren-Programme reinigen Makro-Viren nur durch
- ein simples Überschreiben der Makronamen mit Leerzeichen; der
- Virus ist zwar vorerst deaktiviert, aber nicht gelöscht und kann
- immer noch ausgeführt werden.
-
-
- "F/WIN kann keine Winword 2.0-Dokumente überprüfen!"
-
- F/WIN kann Makro-Viren lediglich in Dokumenten der Version 6.0
- oder 7.0 von Microsoft Word erkennen.
-
-
- "- Startet andere DOS- oder Windows-Programme! (Shell)"
-
- Es ist möglich, über WordBasic andere DOS- oder Windows-Programme
- zu starten. Einige Viren nutzen dies aus und rufen Programme wie
- FORMAT oder DELTREE auf, um Schaden anzurichten.
-
-
- "- Loescht andere Dateien! (Kill)"
-
- Mit diesen Befehl werden Dateien auf der Festplatte gelöscht.
- Normalerweise wird dieser Befehl eher selten von normalen Makros
- benutzt.
-
-
- "- Ändert die Dateiattribute anderer Dateien"
-
- Mit diesen Befehl können Dateiattribute wie READ-ONLY, HIDDEN
- oder SYSTEM verändert werden. Einige Viren benutzen diesen
- Befehl, um geschützte Dateien (z.B. IO.SYS, MSDOS.SYS)
- manipulieren zu können.
-
-
- "- Direkter Schreibzugriff auf andere Dateien (Write)"
-
- 'Write' verändert den Dateiinhalt von beliebigen Dateien. Viren
- wie z.B. <WordMacro.Nuclear> benutzen diesen Befehl, um Debug-
- Scripts mit DOS-Viren ins System einschleusen zu können.
-
-
- "- Benutzt das Makro 'DateiSpeichernUnter' ('FileSaveAs')"
-
- Dieses Makro wird von jedem der bisher bekannten Makro-Viren
- benutzt, um beim Speichern von Dokumenten diese in Makro-Vorlagen
- umwandeln zu können. Normale Makros benutzen diesen Befehl eher
- selten.
-
-
- "- Kopiert Makros in die globale Vorlage ('KopiereMakro')"
-
- Auch dieser Befehl wird von allen bisher bekannten Makro-Viren
- benötigt, da hiermit die eigentlichen Makros in weitere Dokumente
- übertragen werden. Als erstes versuchen Makro-Viren meistens die
- globale Makro-Vorlage NORMAL.DOT zu infizieren.
-
-
- "- Benutzt den Befehl 'Organisieren .Kopieren' um Makros zu kopieren"
-
- Neben dem Befehl 'KopiereMakro' können Makros auch über die
- Funktion 'Organisieren .Kopieren' kopiert werden. Einige Makro-
- Viren benutzen diesen Befehl alternativ um der Erkennung durch
- Antiviren-Programme zu entgehen.
-
-
- "- Schaltet die Warnungen beim Schreibzugriff auf NORMAL.DOT ab"
-
- Über die Option 'Extras/Optionen' kann der Anwender Word so
- konfigurieren, daß es vor der Veränderung der globalen Makro-
- Vorlage NORMAL.DOT den Schreibzugriff meldet. Diese Option kann
- als Schutz vor Makro-Viren dienen, da diese NORMAL.DOT in der
- Regel als erstes infizieren. Leider läßt sich dieser Schutz
- genauso schnell wieder durch einen Virus ausschalten.
-
-
- "- Schaltet die Funktionen der Auto-Makros wieder ein"
-
- Mit dem Befehl 'AutoMakroUnterdrücken' kann verhindert werden,
- daß Microsoft Word Makros wie AutoOpen, AutoExit oder AutoExec
- automatisch ohne Abfrage ausführt. Dies ist normalerweise der
- Fall, wird aber von einigen Anwendern als einfacher Virenschutz
- ausgeschaltet. Dieser Schutz ist an sich schon zweifelhaft: Viren
- können immer noch über Makros wie DateiSpeichern, DateiBeenden
- und andere System-Makros aktiv werden und die Blockierung von
- Auto-Makros wieder ausschalten.
-
-
- "- Enthält Makros, hat aber trotzdem die Namensendung '.DOC'"
-
- Regulär benennt Microsoft Word Makro-Vorlagen mit der Datei-
- erweiterung ".DOT". Da sie sonst zu schnell auffallen würden,
- behalten die Makro-Viren beim Umwandeln der Dokumente in Makro-
- Vorlagen die alte Dateiendung ".DOC" bei. Microsoft Word selber
- benötigt diese Endung nicht, um die beiden Dateitypen zu unter-
- scheiden. Makro-Vorlagen, die eine ".DOC"-Dateiendung aufweisen,
- können schon als recht verdächtig angesehen werden.
-
-
- "- Enthält Execute-Only Makros (Verschüsselte Makros)"
-
- Durch Angabe bestimmter Parameter kann Microsoft Word beim
- Kopieren von Makros über den Befehl "KopiereMakro" das Attribut
- "Execute-Only" setzen. Execute-Only Makros können nur noch
- gestartet, umbenannt oder gelöscht werden; ein Editieren oder
- Betrachten ist nicht mehr möglich. Diese Funktion ist ideal
- für Makro-Viren, die damit ihren Programmcode vor den Anwendern
- verstecken können; daher benutzen bis auf <WordMacro.Concept>
- alle bekannten Makro-Viren diese Funktion. Enthält ein Dokument
- Execute-Only- und System-Makros wie 'AutoOpen' und 'DateiSpeichern
- Unter' und ist zusätzlich noch in ".DOC" umbenannt, kann man mit
- einiger Sicherheit von einer Infektion durch einen Makro-Virus
- ausgehen. F/WIN kann verschlüsselte Makros problemlos untersuchen,
- dabei werden unter anderem einfache "Brute-Force" oder "X-Ray"-
- Techniken verwendet (d.h. das F/WIN annimmt, daß jedes Dokument
- verschlüsselt ist und daher dekodiert werden muß).
-
-
- "- Enthält Makros"
-
- F/WIN zeigt diese Warnung an, wenn das Dokument generell Makros
- enthält. Dabei müssen diese nicht unbedingt System- oder Auto-
- Makros wie etwa AutoOpen oder DateiSchließen sein, allerdings
- zeigt F/WIN Warnungen erst bei einer gewissen Konstellation von
- verdächtigen Befehlen an. Findet F/WIN nur reguläre Makros ohne
- verdächtigen Inhalt, wird die Suche nicht unterbrochen.
-
-
- "- System-Makros: ..."
-
- Hier wird genau aufgelistet, welche System- oder Auto-Makros das
- Dokument enthält. System-Makros sind wichtig für die Funktion von
- Microsoft Word und werden daher von den Viren manipuliert und
- durch eigene Funktionen ersetzt. Besonders oft werden die
- Funktionen "AutoOpen" und "AutoClose" von Viren übernommen, aber
- neuere Makroviren benutzen verstärkt andere Funktionen, um
- Antiviren-Programme und Schutzfunktionen zu umgehen.
-
-
- "- Enthält Makro-Shortcuts"
-
- Es ist möglich, Makros bestimmte Tasten oder Tastenkombinationen
- zuzuweisen. Zum Beispiel könnte ein Makro beim Drücken der Taste
- 'BildAb' (PgDn) aktiviert werden. Die bekannten Makro-Viren nutzen
- dies noch nicht aus, aber es ist nur eine Frage der Zeit, bis
- Viren erscheinen, die diese Funktion ausnutzen. Mit Hilfe von
- Shortcuts sind Viren nicht mehr auf die sonst für sie so wichtigen
- Systemmakros wie 'AutoOpen', 'DateiSchließen' usw. angewiesen.
-
-
- "- Schaltet die Schnellspeicherungs-Funktion ein
-
- Dokumente, die mit aktivierter Schnellspeicherungs-Option ge-
- speichert wurden sind intern wesentlich komplizierter aufgebaut.
- Einige Antiviren-Programme kommen mit solchen Dokumenten nicht
- zurecht, daher versuchen einige Makro-Viren durch Einschalten
- dieser Option unerkannt zu bleiben. Ein weiterer Grund für die
- Benutzung ist, daß Aktivität des Makro-Virus weiter beschleunigt
- wird und der Virus somit weniger schnell auffällt.
-
-
- "- Entfält Formularfelder mit Makroverbindung"
-
- Neben den Systemmakros wie z.B. AutoOpen oder DateiSpeichernUnter
- kann ein Makro-Virus auch Formularfelder mit On-Entry und On-Exit
- Makros verwenden, um sich automatisch aktivieren zu lassen.
-
-
- "- Entfernt Dokumentschutz für Formularfelder"
-
- Die On-Entry und On-Exit-Makros von Formularfelders werden nur
- automatisch ausgeführt, wenn das Dokument geschützt ist. Ein
- Makro-Virus, der diese Aktivierungsmethode ausnutzen will, muß
- also diesen Dokumentschutz aus- und einschalten, um mit den
- infizierten Dokument arbeiten zu können.
-
-
- "- Dieser Virus basiert auf <Concept>"
-
- <Concept> war der erste bekannte Makro-Virus, der sich bei den
- Anwendern weltweit ausbreiten konnte. Mittlerweile gilt er sogar
- als der verbreiteste Virus weltweit überhaupt. Viele Viren-
- programmierer verwenden <Concept> als Vorlage, um neue Makro-Viren
- zu schreiben. F/WIN meldet Viren, die Teile des ursprünglichen
- <Concept>-Virus enthalten.
-
-
- "- Dieser Virus hat Ähnlichkeiten mit <...>"
-
- Zusätzlich zu der Analyse des Virus gibt F/WIN den Namen des
- Virus an, wenn es sich um einen der bisher bekannten Makro-Viren
- handelt.
-
-
- "- Aktiviert Makros über Add-In's"
-
- Add-In's stellen eine weitere Möglichkeit für Makro-Viren dar,
- sich unbemerkt ins System einschleusen zu können. Add-Ins werden
- zusammen mit der globalen Makrovorlage NORMAL.DOT geladen, daher
- muß ein Virus, der sich als Add-In deklariert nicht mehr selber
- in NORMAL.DOT kopieren.
-
-
-
- 6. MAKRO- UND WINDOWS EXE-VIREN
- ============================================================================
-
- Makro-Viren sind keine neue Erfindung, die Idee besteht schon seit
- Jahren. Aber erst 1994 untersuchte ein amerikanischer Sicherheits-
- techniker die Gefahr von Makro-Viren speziell für Microsoft Word und
- Microsoft Excel. Seine sehr ausführliche Analyse enthielt unter
- anderen zwei Demonstrations-Viren, <WordMacro.DMV> und <Excel.DMV>,
- wobei DMV für Demo Macro Virus steht. Trotz dieser Warnungen
- reagierten die Hersteller der Antiviren-Programme nicht, wie es
- leider in der AV-Branche allgemein üblich ist. Erst als Mitte 1995
- der erste Microsoft Word Makro-Virus in freier Wildbahn gefunden
- wurde, brach bei den Anwendern Panik und bei den Antiviren-Firmen
- große Hektik aus; es galt, schnell eine Lösung zu finden.
- <WordMacro.Concept> war dieser erste verbreitete Makro-Virus, sein
- genauer Ursprung ist unbekannt. <Concept> breitete sich sehr schnell
- aus und gilt heute international als sehr verbreitet (ITW). <Concept>
- ist an sich harmlos, er zeigt lediglich ein Fenster mit einer "1"
- bei seiner ersten Aktivierung an. Das Makro mit dem bezeichnenden
- Namen "Payload" blieb offenbar absichtlich leer. Der Virus enthält
- den Text "That's enough to prove my point", der allerdings nicht
- angezeigt wird.
- Weitere Makro-Viren ließen nicht lange auf sich warten, als nächstes
- erschienen <WordMacro.Nuclear> und <WordMacro.Colors>. Beide sind
- fortschrittlicher als <Concept> und benutzen Execute-Only Makros, um
- ihre Analyse zu erschweren. <Nuclear> enthält einen normalen DOS-
- Virus, der aus dem Dokument ins System eingeschleust wird bzw.
- eingeschleust werden soll; der Virus hat einen Bug, der dies
- verhindert. Zu bestimmten Uhrzeiten fügt dieser Virus beim Versenden
- von Dokumenten den Text "And finally I would like to say - STOP ALL
- FRENCH NUCLEAR TESTING IN THE PACIFIC!" hinzu. <Colors> ist nicht so
- fehlerhaft wie die beiden vorherigen Makro-Viren programmiert und
- ändert die Bildschirmfarben von Windows.
- Da in der deutschen Version von Microsoft Word neben den normalen
- Anzeigen auch die Makro-Namen übersetzt wurden, funktionieren die
- englischen Makro-Viren in Deutschland nicht richtig; nur NORMAL.DOT
- wird infiziert, ansonsten bleiben die Viren inaktiv. Es ist
- allerdings relativ leicht, unverschlüsselte Viren wie <Concept> zu
- "übersetzen", damit sie mit der deutschen Version von Microsoft Word
- funktionieren. Bisher sind aber noch keine solchen Fälle aufgetreten
- und die ursprünglichen Makro-Viren sind in Deutschland kaum
- verbreitet. Denoch sollte die Gefahr durch Makro-Viren nicht unter-
- schätzt werden, WordBasic bietet eine sehr große Anzahl von
- Möglichkeiten für Makro-Viren oder Trojaner.
- Mittlerweile ist ein deutscher Makro-Virus bekannt, <Xenixos>, der
- unter anderem den DOS-Virus <Neuroquila> enthält und ins System ein-
- schleust.
-
- Windows EXE-Viren sind relativ schwierig zu programmieren, erstens
- weil das Windows-Programmformat sich erheblich von den DOS-EXE unter-
- scheidet (und kaum dokumentiert ist) und zweitens, weil nicht die
- herkömmlichen DOS-Funktionen für den Dateizugriff benutzt werden
- können (oder nur teilweise über DPMI). Es gab vor <NE.Winsurfer>
- eine Reihe von Windows EXE-Viren, wie etwa <WinVir>, <Twitch> oder
- <WinVik>. Alle diese Viren beherrschen allerdings das Windows EXE-
- Dateiformat (NE-EXE) nicht besonders gut und waren zum Teil fehler-
- haft. Diese Windows EXE-Viren galten als reine Laborviren, bis 1995
- ein australischer Virenprogrammierer einen Windows EXE-Virus schrieb,
- der diese Programme "effektiv" und voll funktionsfähig infizeren
- konnte. Die Infektionsmethode von <NE.Winsurfer> ist den bisherigen
- Windows EXE-Viren überlegen und wird vermutlich weiter von anderen
- Virenprogrammierern kopiert werden. Bis jetzt sind vier Viren bekannt,
- die dieses Infektionsschema benutzen. Trotz der neuen Infektions-
- methode gelten auch diese Windows EXE-Viren als reine Laborviren, bis
- auf <NE.Ph33r>, der durch <WordMacro.Nuclear> eine relativ weite
- Verbreitung erreichte.
-
- Anfang Februar 1996 ging die Meldung über den ersten Virus durch die
- Presse. <PE.Boza> stammt von der gleichen Programmierergruppe aus
- Australien wie <Winsurfer> und <Ph33r> und ist ein nicht-residenter
- Windows95 EXE-Virus. Der Virus sorgte für einiges Aufsehen, obwohl
- er bis heute nur in den Virensammlungen der Virenforscher zu finden
- ist (oder sein sollte) und aufgrund technischer Mängel sich
- vermutlich nie weit verbreiten wird. Ähnlich wie bei den Windows EXE-
- Programmen ist das Windows95 EXE-Format erheblich schwieriger zu
- infizieren, als die alten DOS EXE-Programme. Genau wie <Winsurfer>
- benutzt <Boza> eine recht "markante" Methode, Programme zu
- infizieren. Der Virus ist zudem fehlerhaft und vergrößert unter
- Umständen Programme bis zu einigen Megabytes, ansonsten ist er
- harmlos und zeigt gelegentlich ein Fenster mit Texten an, in denen
- die Virenprogrammierer mit ihrer "Leistung" angeben.
-
- Weder die Windows (NE-EXE) noch die Windows 95 (PE-EXE)-Viren sind
- in Deutschland verbreitet, aber denoch besteht die Gefahr, daß andere
- Virenprogrammierer die bestehenden Viren als Vorlage benutzen und
- weitere Windows EXE-Viren schreiben werden; vor allem deswegen, weil
- die australischen Virenprogrammierer die Sourcecodes der Viren mit
- genauen Beschreibungen der Infektionsmethoden veröffentlicht haben.
-
-
- 7. SHAREWARE, LIZENZBESTIMMUNGEN, GARANTIE
- ============================================================================
-
- F/WIN ist SHAREWARE. Das bedeutet, daß Sie die SHAREWARE-Version
- 30 Tage lang testen dürfen. Wollen Sie das Programm nach dieser
- Testzeit weiterhin benutzen, müssen Sie sich registrieren und eine
- Nutzungslizenz erwerben. Ansonsten müssen Sie nach den 30 Tagen
- das Programm von Ihren Computer entfernen.
-
- Die SHAREWARE-Version darf beliebig kopiert und vervielfältigt
- werden, solange die Programme und zugehörigen Dateien von F/WIN
- unverändert und vollständig bleiben. Es ist ausdrücklich erlaubt
- und erwünscht, daß F/WIN in Mailboxen oder anderen Online-Diensten
- verbreitet wird.
-
- Als registrierter Anwender erhalten Sie eine Nutzungslizenz, die
- Ihnen das Recht gibt, F/WIN auf jeweils einem System einzusetzen.
- F/WIN kann auf mehrere Systeme kopiert werden, es darf aber nur
- auf einem Computer zeitgleich benutzt werden und es muß sicher-
- gestellt werden, daß keine weiteren Personen die Vollversion
- benutzen oder sich den Registrierungsschüssel aneignen können.
- Die Nutzungslizenz ist exklusiv und kann nicht verkauft, übertragen,
- vermietet, verpachtet oder verliehen werden, egal ob zeitweise oder
- dauerhaft. Es ist nicht gestattet, den Registrierungsschlüssel der
- Vollversion in irgendeiner Weise zu vervielfältigen, kopieren oder
- zu verändern. Allerdings darf der Registrierungsschlüssel zu
- Sicherungszwecken (Backup) kopiert werden.
-
- Für das Programm F/WIN hat der Autor Stefan Kurtzhals das Urheber-
- recht. Alle Rechte bleiben vorbehalten. Es ist untersagt, das
- Programm auf irgendeine Art zu verändern, disassemblieren, zu
- debuggen oder auf andere Weise intern auszuwerten.
-
- ------------------------------------------------------------------
- Der Autor übernimmt keinerlei Garantie oder Haftung für Schäden,
- die direkt oder indirekt auf einen Gebrauch oder durch die Nicht-
- verwendbarkeit von F/WIN zurückzuführen sind. Das gilt auch dann,
- wenn der Autor über die Möglichkeit solcher Schäden informiert war
- oder ist. Das verwendete Such- und Reinigungsverfahren (Heuristik)
- erkennt und reinigt Viren nicht auf jeden Fall hundertprozentig.
- ------------------------------------------------------------------
-
-
- Informationen über die Shareware-Version:
- ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-
- Die Shareware-Version hat gegenüber der Vollversion folgende
- Beschränkungen:
-
- 1) Die Reinigungsfunktion für Makro-Viren kann nur die Datei
- NORMAL.DOT reinigen.
- 2) Windows-EXE-Viren können nicht gereinigt werden.
- 3) Die Funktion /REPORT ist nicht verfügbar.
- (und damit sämtliche Batch-Modi)
- 4) Der Parameter /MODE:n (erweiterte Suchmodi) ist nicht verfügbar.
-
- Die Shareware-Version darf 30 Tage lang getestet werden, danach
- muß der Anwender entweder die Vollversion erwerben oder das
- Programm von seinem Computer entfernen.
-
- Um die Vollversion zu bestellen, füllen Sie bitte das Formular
- in der Datei REGISTER.TXT aus und schicken Sie es an die unten
- angegebene Adresse. Falls der Registrierungsschlüssel als PGP-
- Mail über das Internet verschickt werden soll, wird unbedingt Ihr
- Public PGP Key benötigt!
-
- Es gibt zwei Arten der Registrierung:
-
- ■ Private Registrierung : 30 DM
- ■ Gewerbliche Registrierung : 100 DM
-
- Wenn Sie F/WIN nur zu privaten Zwecken einsetzen, können Sie die
- private Nutzungslizenz erwerben. Schützen Sie allerdings ihre ge-
- werblichen Daten oder setzen Sie F/WIN in einen gewerblich bzw.
- kommerziell genutzten Rechnersystem ein, müssen Sie die gewerbliche
- Nutzungslizenz erwerben. Die gewerbliche Registrierung umfaßt einen
- Update-Service mit vier Updates innerhalb eines Jahres.
-
- Falls Sie verdächtige Dateien oder Programme finden und diese
- auf Virenbefall untersuchen lassen möchten, sollten Sie diese
- Dateien mit PKZIP, ARJ oder RAR komprimieren, mit PGP ver-
- schlüsseln (z.B. PGP -esa DATEI.ZIP) und ebenfalls an die unten
- angegebene Adresse schicken.
-
- Anschrift:
-
- Stefan Kurtzhals
- Dörrenberg 42
- 42899 Remscheid
- E-Mail: kurtzhal@wrcs3.urz.uni-wuppertal.de
- Tel.: 02191/55126 (Nur von 18:00 bis 21:00)
-
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.6.2i
-
- mQCNAi4XHkkAAAEEALTiHszMExp438UEmjJ1g7I6In1DbZW3uOWH97rD1d+h2MaX
- kyIdav/2rF8MlmK2rsc/YdlfeWNeNTrGH7EISnVBsgqT3H/hGp3ypkzOMZ2neOEN
- fbu7be+cHtFs9HYXZTg5vkO0J4gqLUbnBEVDVbdcKLJW9p5IJBQJonPBt/hRAAUR
- tDZTdGVmYW4gS3VydHpoYWxzIDxrdXJ0emhhbEB3cmNzMy51cnoudW5pLXd1cHBl
- cnRhbC5kZT60NlN0ZWZhbiBLdXJ0emhhbHMgPGt1cnR6aGFsQHdyY3MxLnVyei51
- bmktd3VwcGVydGFsLmRlPokAlQIFEC4XHn4UCaJzwbf4UQEBAggD/2ir4yfJtOMD
- GdSynA8zBrrszmh/N8OSKMWtcv65Htje5nPmHvecJlhKUtl17/HBEnMtf3vvBpEL
- RXrH9qs3u9v23VBrUHl6JLuWIOUBTPP8rhoOCHt9Kcafczr0LtGxKwI6N6brcgHk
- zVIx+XKkdFZ7EnaSHoHi+iHeGtvy1o7o
- =QE9d
- -----END PGP PUBLIC KEY BLOCK-----
-
-
- Um neue Versionen von F/WIN zu erhalten können Sie sich die jeweils
- neuste Shareware-Version über Mailboxen, Internet oder direkt vom
- Autor besorgen. Durch Ihren Registrierungsschlüssel wird diese dann
- in eine voll funktionsfähige Version umgewandelt. Die Shareware-
- Version von F/WIN ist z.B. bei folgenden Adressen unter dem Namen
- "FWINnnnG.ZIP" (nnn für die Versionsnummer, z.B FWIN309G.ZIP) zu
- beziehen:
-
- ■ WWW.GEN.COM/FWIN (Homepage)
- ■ WWW.CYBERBOX.NORTH.DE
-
- ■ CYBERBOX - Sascha Klose <2:2426/2031-34> (Magic: FWIN)
- ■ CYBERBOX BBS (v32b: 0441-3990032, v34: -3990033, ISDN: -9396977)
- ■ VHM II - Martin Roesler <2:2480/8849> (Magic: FWIN)
- ■ VHM II BBS (v32 und ISDN: 08638/881108>
- ■ CEUS BBS (089-448-17-60)
-
-
- *
-
-
- F/WIN - Copyright (c) 1996 by Stefan Kurtzhals
-