Das Problem: Ein
standardisiertes Betriebssystem wie Windows, mit seinen stets gleichen Wegen der Initialisierung von Systemkomponenten und Anwendungsprogrammen, bietet zuverlässige Angriffspunkte für Viren und Trojaner. Nicht erst der
aktuelle Internet-Wurm W32/MyPics zeigt, die Schädlinge legen den Aufruf ihrer Schadensfunktionen gerne in klassischen Initialisierungsdateien wie Autoexec.bat oder Win.ini ab und sichern sich ihren Aufruf über
Autostart oder Run-Schlüssel in der Registrierung. Die Lösung: Ein PC-System wird virenresistenter, je weniger es der Digitalbiologie eines Standardsystems entspricht. Da in der Praxis ein derart restriktives Vorgehen nahezu unmöglich ist,
weil ein Betriebssystem wie Windows eine sehr große Anzahl an Dateien und Initialisierungswegen in sich trägt, entsprechend viele Dateien gepatcht werden müßten, wurde folgendes Sicherheitskonzept entwickelt:
Schritt 1: Der beste Schutz gegen
Bootsektor-Viren ist die richtige Bootreihenfolge im BIOS des PC. Die Festplatte als erste Bootpartition verhindert zuverlässig das Übergreifen eines Virus von einer im Laufwerkschacht vergessenen Diskette.
Standardmäßig ist die Bootreihenfolge auf das Diskettenlaufwerk A und anschließend auf die Festplatte(en) festgelegt.
Schritt 2: Installieren Sie das Betriebssystem nicht im Express-Modus sondern legen benutzerdefinierte Pfade fest. Schlecht
programmierte Trojaner fragen beispielsweise nicht die Systemvariablen ab sondern verlassen sich auf den Standardpfad c:\windows. Der Pfad c:\win98 umgeht z.B. diesen Eintrittsweg. Schritt 3: Eine der zentralen Initialisierungsdateien, die in einem
DOS/Windows-9x-System immer abgearbeitet wird, ist die Datei Autoexec.bat, in der beispielsweise die Systemvariablen festgelegt werden, die Maus initialisiert wird, die Landessprache ausgewählt wird, und vieles mehr.
Auch hier können sich Autoaufrufe von Trojanern verbergen. Machen Sie nun eine Sicherheitskopie der Datei command.com und geben dann in der DOS-BOX folgenden Befehl ein: edit c:\command.com und suchen die Zeile, in der Autoexec.bat zum ersten Mal vorkommt.
Hier ändern Sie den Namen Autoexec.bat z.B. in Autoexe_.bat ab, speichern die Datei command.com und ändern die Original Autoexec.bat in Autoexe_.bat ab. Nach erfolgtem PC Neustart wird nicht mehr die Datei Autoexec.bat
abgearbeitet, sondern Autoex_.bat. Schritt 4: Die Killer Programme Format, Debug und Deltree entschärfen Sie, wenn Sie die Dateien aus dem Windows-Command-Verzeichnis in einen Ordner verschieben, der nicht im
Path-Verzeichnis der Autoexec.bat vorkommt. Schritt 5: Die Datei Win.ini schützen Sie, wenn Sie zunächst eine Datei mit dem Namen Winstart.bat anlegen. Diese Datei wird beim Windows-Start automatisch ausgeführt, wenn Sie vorhanden
ist. Schreiben Sie folgende Zeilen in die Datei Winstart.bat: type win.ini | find /v /i "run=" > win.ini
type win.ini | find /v /i "load=" > win.ini Diese beiden Zeilen entfernen die Zeilen Rund und Load aus der Datei
Win.ini. Das Pipe-Zeichen | erhalten Sie übrigens mit der Tastenkombination Alt GR + größer/kleiner. Schritt 6:
Zugriffe auf Regedit entschärfen Sie, wenn Sie die Datei einfach umbenennen. Viele Trojaner legen eine Datei mit der Endung *.reg ab, in
der d ie entsprechenden Autoaufrufe des Servers hinterlegt sind. Wird diese Datei gestartet, werden die entsprechenden Registrierungsschlüssel in die Registry eingetragen. Dabei kann es aber zu Schwierigkeiten bei
erwünschten Regedit-Importen führen. Daher sollten Sie Regedit.exe nur dann umbenennen, wenn Sie eventuell auftretende Probleme selbst beheben können. Die meisten Installationsprogramme verwenden allerdings für das
Schreiben der Registry-Schlüssel sogenannte INF-Dateien und lassen sich von einer fehlerhaften Regedit.exe nicht beirren.
Schritt 7: Die vier Run-Schlüssel der Registry (Run, RunOnce, RunServices, RunServicesOnce) unter
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion lassen sich schon unter DOS kontrollieren. Schreiben Sie dazu folgende Zeilen in Ihre Autoexec.bat: regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runregedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices regedit /e con HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices Once Sinnigerweise sollte aber das Echo eingeschaltet sein, in dem Sie die Zeile @ECHO OFF aus der Datei Autoexec.bat entfernen und auskommentieren (mit REM). Eine
weiterführende Batch-Programmierung mit einer Choice-Abfrage kann auch gleich ein Löschen des betreffenden Schlüssels bewirken.
Schritt 8: Makroviren halten Sie am besten auf, wenn Sie DOC-Dateien fremder Herkunft nicht mehr direkt mit Word öffnen.
Dies gilt insbesondere für Mail-Attachements, in denen sich gerne Makroviren aufhalten. Verwenden Sie lieber in Word den Menübefehl "Einfügen Datei", das garantiert einen virenfreien Import, da keine Makros
importiert werden. Alternativ betrachten Sie die Texte zunächst nur mit dem Viewer, den für die großen MS-Anwendungsprogramme Word, Excel, Powerpoint kostenlos auf der Microsoft-Webseite zur Verfügung steht.
So gerüstet, sind die schlimmsten Klippen bereits umschifft und das System ist um viele Punkte sicherer geworden. Was aber
nicht heißen soll, daß hiermit bereits alle Gefahren beseitigt wurden. Der hier vorgestellte 8-Punkte-Plan bietet die Basis, auf der alle weiteren Sicherheitskonzepte mit Firewalls, Virenscannern und
Anti-Trojaner-Wächtern aufbauen |