Seite - 244 - in Das materielle Computerstrafrecht
Bild der Seite - 244 -
Text der Seite - 244 -
244 Christian Bergauer
Christian Bergauer • Das materielle
Computerstrafrecht¶
Programm ausgeführt.1209 Da prinzipiell jeder Bootsektor ein Bootpro-
gramm enthält, das im normalen Betrieb nicht sichtbar ist, weil für
dieses Programm kein Eintrag am Anfang der Dateiliste des Speicher-
mediums ( sog » Datenträgerindex « ) existiert, werden Bootviren, die in
diesen Sektor des Datenträgers implementiert wurden, unmittelbar
nach dem BIOS-Code und noch vor dem Betriebssystem ausgeführt.
Dabei wird der Virus beim Ausführen in den Arbeitsspeicher geladen
und dort resident gehalten.1210 Von dort aus können nun in weiterer
Folge andere Datenträger und Programme infiziert bzw der Payload
ausgeführt werden.1211
b. Dateiviren
Dateiviren nutzen verschiedene Methoden, um die Zieldatei zu befal-
len. Entweder sie überschreiben den Programmcode des ursprüngli-
chen Programms ( parasitäre Viren ), fügen ihren Code am Anfang oder
am Ende der Zieldatei hinzu oder sie schleusen den Virencode über
Sprungbefehle in die Befehlskette ein, sodass er ausgeführt wird, wenn
der Programmlauf der infizierten Datei über diese Sprungbefehle führt.
In erster Linie werden ausführbare Programme bzw Skript-Dateien in-
fiziert, wie etwa Files mit den Erweiterungen .EXE, .COM oder .VBS.1212
c. Polymorphe Viren
Diese Virengattung verschlüsselt sich durch die Verwendung von
komplexen Verschlüsselungstechniken nach jeder Infektion kom-
plett neu.1213 Die Virussignatur wird dadurch völlig umgestaltet. Daher
ist kein konstantes Muster zur Identifikation durch Virenschutzpro-
gramme mehr vorhanden. Als Programmierhilfe für Virenautoren die-
nen sog » Mutation Engines «, die es erlauben, jeden Virus durch Selbst-
verschlüsselungsverfahren mutieren zu lassen. Es handelt sich hierbei
nicht um einen eigenen Virus, sondern um einen Codegenerator, der
durch Hinzufügen eines Codesegments den Virus polymorph macht.1214
1209 Vgl Winterer, Viren, 91 ff; vgl Solomon, Computer Security, 54 ff; auch Har-
ley / Slade / Gattiker, Anti-Viren-Buch, 148 ff.
1210 Vgl etwa Kersken, IT-Handbuch 5, 1059.
1211 Vgl Winterer, Viren, 92 f.
1212 Vgl mit Beispielen Bergauer, Malware, 159.
1213 Siehe Kersken, IT-Handbuch 5, 1060.
1214 Vgl Winterer, Viren, 51 f; weiters Harley / Slade / Gattiker, Anti-Viren-Buch, 177 ff.
zurück zum
Buch Das materielle Computerstrafrecht"
Das materielle Computerstrafrecht
- Titel
- Das materielle Computerstrafrecht
- Autor
- Christian Bergauer
- Verlag
- Jan Sramek Verlag
- Ort
- Wien
- Datum
- 2016
- Sprache
- deutsch
- Lizenz
- CC BY-NC 4.0
- ISBN
- 978-3-7097-0043-3
- Abmessungen
- 15.0 x 23.0 cm
- Seiten
- 700
- Schlagwörter
- Cybercrime, substantive criminal law, malicious software, denial of service-attacks, hacking, Cyber-bullying, Computerkriminalität, Computerstrafrecht, Malware, Datenbeschädigung, Systemschädigungen, Hacking, Cyber-Mobbing
- Kategorien
- Informatik
- Recht und Politik