Bei einer kompletten Desinfektion eines befallenen Systems muß folgendes beachtet werden: - Keine Panik! Wer sich die Problemlösung nicht zutraut, sollte einen Fachmann zu Hilfe nehmen. Das System ein paar Tage stillzulegen ist erträglicher als einen Fehler zu machen, den man in wochenlanger Arbeit wieder ausbügeln muß. - Nie low- oder high-level formatieren! Das wäre Overkill. Man kann Viren grundsätzlich "sanfter" killen. Einzige Ausnahme ist das Formatieren einer Diskette bei Bootsektorbefall (nachdem man alle Dateien herunterkopiert hat), wenn man sonst keine Hilfsmittel hat. - Ist der Virus neu bzw. wird von gängigen Scannern nicht erkannt, unbedingt eine Kopie des Virus für einen bekannten Antivirenforscher aufbewahren und sie diesem schicken. Der Forscher muß bekannt und vertrauenswürdig sein. Auf gar keinen Fall "irgend jemandem" geben! Näheres steht im Fragenteil unter der FRAGE 27, "Ich habe einen vermutlich neuen Virus entdeckt...". - Bevor irgendwie am Filesystem herumgedoktort wird, muß der Virus aus dem Speicher verschwinden! Dazu muß von sauberer Systemdiskette gebootet werden. Außerdem darf kein Programm von der Festplatte gestartet werden - auch kein Antivirusprogramm. Eine Ausnahme bildet das Killen der meisten Stealth-Viren, die Dateien infizieren. Näheres unter 5.3. . - Niemals vergessen, nach dem Säubern der Festplatte auch alle(!) Disketten, auch die Originale, zu untersuchen und ggf. zu säubern. - Nochmals: Das Zurückfahren von Dateien eines sauberen Backups ist immer besser als das Desinfizieren von Dateien. Um bei der Desinfektion eines Systems keine Fehler zu machen, sollten vorher Informationen eingeholt werden, z.B. durch Nachfrage in einem öffentlichen Echo bzw. Forum. Dazu ist es notwendig, daß man folgende Informationen angibt: - Was habe ich am Rechner gemacht, als die erste Fehlfunktion auftrat? - Worin bestand die Fehlfunktion bzw. woran merkte ich, daß ich den Virus hatte? - Welche TSRs waren geladen, als die Fehlfunktion auftrat? - Welches Programm lief gerade? - Name des Virus, falls bekannt - Namen und Version des Programms, welches ihn entdeckt hat - Befallenes Programmobjekt, z.B. Partition Table (MBR) - Systemkonfiguration: Computertyp, Floppydrives, Speichermenge und Konfiguration (extended, expanded etc.), Festplatte-Kodierung (MFM, RLL, AT-Bus, SCSI), Hinweis auf Onlinekomprimierer wie Stacker und SStor, DOS-Version. Für Rückfragen sollte man am besten AUTOEXEC.BAT und CONFIG.SYS bereit halten.
Wenn man kein intaktes Backup hat, muß versucht werden, befallenen
Wirtscode zu desinfizieren. Hierzu gibt es gute und schlechte Utilities. Ein
gutes ist z.B. F-PROT von Fridrik Skulason. Bevor mit einem Desinfektor
gearbeitet wird, muß von schreibgeschützter, virenfreier
Systemdiskette gebootet werden, auf der sich alle notwendigen Programme zum Säubern
des Systems befinden! Eine 100% perfekte Desinfektionsmethode existiert in
vielen Fällen nicht. Es kann auch bei guten Desinfektoren schon mal
vorkommen, daß Dateien "kaputtrepariert" werden bzw. den
Originalzustand nicht wiedererhalten. Bei überschriebenem Wirtscode ist
Desinfektion z.B. gar nicht möglich. Infiziert werden können alle
ausführbaren Dateien. Das sind jene, die binär mit MZ oder ZM beginnen
(diese werden wie EXE-Files behandelt), die gültigen Maschinencode
enthalten und kürzer als 64k sind (diese werden als COM-File ausgeführt),
und Batch-Dateien. Gewöhnlich haben solche Dateien folgende Endungen:
COM EXE BAT BTM SYS BIN OV? APP XT? PIF DLL TTF, oder eine Zahlenkombination.
Ausführbare Dateien sind oftmals nicht als solche zu erkennen. Man glaubt
es nicht, auch TrueType-Fontdateien von Windows 3.1 beginnen mit MZ! Es ist
daher wohl am besten, nach einer erkannten und beseitigten Virusinfektion ALLE
Dateien nochmals zu scannen oder, besser, auf ihre Integrität zu überprüfen
- allein schon deshalb, falls der Virus eine Zerstörungsfunktion beinhaltet
und an irgendeiner Stelle Daten verändert hat.
Bootsektorviren auf
Festplatte wie z.B. der FORM-Virus lassen sich durch ein simples SYS C: nach
Booten von sauberer Diskette killen. Dies funktioniert bei einem echten
DOS-Bootsektorvirus IMMER, solange C: eine bootfähige Festplatte ist. Falls
der Virus noch andere Bootsektoren nicht bootfähiger Partitionen befällt,
sollte man ein Backup dieser Partitionen ziehen und ihn dann versuchen, mit
Hilfe von Desinfektionsprogrammen zu killen. Ist das nicht möglich,
formatiert man diese Partition mit FORMAT von DOS und fährt danach das
Backup zurück. Besser ist es, vor einem Virenbefall mit einem vernünftigen
Tool die Bootsektoren und den MBR der Festplatte zu sichern. NORTON's DiskTool
ist bei mehreren physikalischen Festplatten mit Vorsicht zu genießen, er
kann eventuell den MBR und die Bootsektoren der zweiten Festplatte nicht
restaurieren! Bei Bootsektorbefall von Disketten ist das ähnlich einfach,
wenn die Festplatte und der RAM des PCs sauber sind. Bootdisks säubert man
immer mit SYS A: (von C: aus). Bei nicht bootfähige Disketten sollte man,
wenn Desinfektoren nicht funktionieren, alle Daten und Verzeichnisse auf
Festplatte sichern, z.B. mit
C:> MD TEMP
C:> XCOPY A:\*.*
C:\TEMP /S /E
Danach die Diskette formatieren und dann alle Daten mit
XCOPY zurückkopieren. Partition Table-Infektionen killt man, indem man von
Diskette bootet und eine vorher mit einem vernünftigen Tool erstellte Kopie
des MBR zurückfährt :-). Falls man mehrere physikalische Festplattes
hat, kann man dies auch mit der zweiten tun. Ist das nicht möglich, gibt es
folgende anderen Möglichkeiten:
Dies rekonstruiert das Masterboot-Programm, läßt aber die
Partition-Table ganz. Der Befehl funktioniert bei einigen seltenen exotischen
Viren nicht, die die Partition-Daten physikalisch auf Festplatte verschieben,
aber hervorragend z.B. bei Stoned, No-Int oder Michelangelo. FDISK /MBR
funktioniert auch dann, wenn die Festplatte nicht mit DOS 5 formatiert ist,
solange man von einer DOS 5-Diskette bootet. Wichtig ist allerdings, daß
Sie vorher einen Backup Ihrer Festplatte machen, denn bei einigen Viren kann
es passieren, das nach dem FDISK /MBR gar kein Zugriff auf die Festplatte mehr möglich
ist. Um das vorher schon auszuschließen, reicht es, von sauberer Diskette
zu booten und mit einem DIR C: zu prüfen, ob die Festplatte noch
ansprechbar ist. Falls ja, droht kein unmittelbarer Datenverlust. Falls
bei dem DIR C: kein Zugriff auf die Festplatte möglich ist, kann der Virus
wie folgt entfernt werden:
Wer sich die hier beschriebenen Desinfektionsmethoden nicht zutraut, muß
einen Fachmann zu Hilfe nehmen! Stealth-Viren, die Files infizieren, kann man
meistens mit einem einfachen, aber wirkungsvollen Trick desinfizieren: mit dem
COPY-Befehl von DOS. Auch Stealth-Viren befallen nämlich nur Programme, die
sie als ausführbar erkennen. Praktisch alle tun dies, indem sie nach
Dateiendungen wie COM, EXE, SYS oder ähnlichen suchen. Kopiert man nun,
WAEHREND DER VIRUS IM SPEICHER IST, eine infizierte Datei in eine andere Datei
auf Diskette mit einer Endung, die dem Virus nicht signalisiert, daß sie
ausführbar ist, dann erhält man eine nicht infizierte Kopie der Datei!
Dies soll am Beispiel erläutert werden:
Ein Benutzer findet beim
Scannen den "4096" im Speicher. Ein Boot von sauberer Systemdiskette
mit nachfolgendem Scannen zeigt, daß alle *.COM- und *.EXE-Dateien
infiziert sind.
Benutzeraktion | Verhalten des Virus | |
Booten von Festplatte | geht via COMMAND.COM resident in den Speicher | |
COPY \SOME.COM A:\SOME.111 (Datei SOME.COM wird geöffnet) |
Befallene Datei wird geöffnet! Schnell eine nichtinfizierte Datei vorspiegeln. | |
(Datei wird gelesen) | wartet ab... | |
(Datei wird nach A:\ als SOME.111 geschrieben) | Eine Datei wird geschrieben! Sie endet aber nicht auf COM oder EXE, also in Ruhe lassen. | |
Ebenso mit allen anderen COMs verfahren. Danach alle EXEs auf Disketten kopieren, mit der Endung z.B. *.222. Am besten, man legt sich dafür auf Diskette die gleiche Verzeichnisstruktur an wie auf Festplatte. | Virus desinfiziert sich selbst, wie oben beschrieben, von allen kopierten Dateien. | |
Booten von sauberer DOS-Disk und alle COM- und EXE-Dateien auf C: löschen | wird dadurch gekillt |
Jetzt kopiert der Benutzer COMMAND.COM auf die Festplatte und bootet danach von C:. Das System fährt nun hoch, auch wenn von CONFIG.SYS und AUTOEXEC.BAT geladene TSRs nicht gefunden werden. Anschließend werden alle ausführbaren Dateien von den Disketten unter dem Originalnamen in die richtigen Verzeichnisse zurückkopiert. Damit ist der Benutzer den "4096" los.
Statt dessen kann man auch mit einem Packer arbeiten. Hier ein Beispiel für
einen ARJ-Aufruf, wenn man ein 1,2 MB-Floppylaufwerk als A: hat (Virus muß
sich im Speicher befinden, und viele leere und formatierte Disketten
bereithalten!):
c:\> arj a a:\execoms *.com *.exe /r /v1200
Dieser Befehl sollte alle COM- und EXE-Dateien in ein Multivolume-Archiv auf A:
packen. Auch hier erkennt der Virus nicht, daß die geschriebenen Daten
ausführbar sind. Da er sich beim Lesen der Dateien selber versteckt, wird
er nicht mitgepackt. Nach dem Booten von DOS-Disk und dem Löschen aller
ausführbaren Dateien auf C: muß natürlich eine saubere Kopie von
ARJ auf der Boot-Disk sein, die man nach C: kopieren kann, um das Archiv wieder
auszupacken ;-).