www.wikidata.de-de.nina.az
1260 V2P1 oder Chameleon ist der Name eines dateinfizierenden Computervirus das im Jahr 1989 entwickelt wurde Es handelte sich dabei um das erste bekannte Virus mit polymorpher Verschlusselung Der Programmcode der Datei nimmt bei einer Infektion jedes Mal eine vollig andere individuelle Form an und ist somit nicht mehr durch einfache Wiedererkennung zu ermitteln Der Computerviren Forscher Fred Cohen hatte bereits einige Jahre zuvor Theorien uber mutierenden viralen Code aufgestellt 1260Name 1260Aliase V2P1 ChameleonBekannt seit 1990Erster Fundort USAVirustyp DateivirusAutoren Mark WashburnDateigrosse 1 260 BytesWirtsdateien COMVerschlusselung polymorphStealth neinSpeicherresident neinSystem MS DOS DOS PC Programmiersprache x86 AssemblerInfo Demo Virus zur PrasentationErstes bekanntes polymorphes VirusDas Virus war nicht dazu gedacht sich unkontrolliert zu verbreiten Der Informatiker Mark Washburn wollte damit die Moglichkeit einer derartig verschlusselten Schadsoftware demonstrierten Im Januar 1990 wurde die fertige Version von 1260 in den USA vor Vertretern der Fachpresse und mehreren Herstellern von Antivirensoftware prasentiert Washburn wollte damit vor den technischen Schwierigkeiten warnen die bei der Bekampfung von Malware unweigerlich bevorstanden Inhaltsverzeichnis 1 Aliasse 2 Varianten und Derivate 3 Funktion 3 1 Infektion 3 2 Payload 3 3 Polymorphe Verschlusselung 4 Folgen 5 Sonstiges 6 Literatur 7 Einzelnachweise 8 WeblinksAliasse BearbeitenDas Virus ist vor allem unter dem Namen 1260 bekannt da der Code genau 1 260 Bytes lang ist 1 Unter Anwendern und bei den Herstellern von Antivirensoftware waren ausserdem noch die Bezeichnungen Chameleon Stealth Camouflage und Variable in Gebrauch Der Projektname fur das Virusprogramm lautete V2P1 Mark Washburn entwickelte noch weitere Varianten die die Familie der V2Px Viren bildeten In den USA wurden diese Viren auch als Chameleon family bezeichnet Virenscanner hatten spater meist nur ein Erkennungsschema fur alle bekannten Derivate oder fassen sie sogar mit anderen Varianten des Virus Vienna zu einer Gruppe zusammen Zu Verwechslungen kann es mit einem polymorphen Makrovirus fur Microsoft Word Dokumente kommen der ebenfalls Chameleon genannt wird Varianten und Derivate BearbeitenDas 1260 Virus wird oft selbst nur als Variante eines anderen Virus angesehen es wird haufig zur Vienna Familie gezahlt 1260 basiert ursprunglich auf Viennas Quellcode wurde aber in relevanten Aspekten geandert und mit Verschlusselungstechniken erweitert Daher bilden 1260 und seine Nachfolger auch eine eigene Unterfamilie Zu den bekanntesten und verbreitetsten Vertretern gehoren Chameleon Casper ist 1 200 Bytes gross und wurde im August 1990 erstmals entdeckt Es existiert auch eine nur 1 190 Bytes grosse Variante Der Viruscode enthalt den Text Hi I m CASPER The Virus And On April 1st I m Gonna Fuck Up Your Hard Disk REAL BAD In Fact It Might Just Be Impossible To Recover How s That Grab Ya GRIN Der Text ist nicht ohne weiteres erkennbar da auch dieses Virus den Dateiinhalt verschlusselt 2 Wird eine infizierte Datei am 1 April ausgefuhrt uberschreibt das Virus die erste Spur der aktuellen Festplatte sodass ein Zugriff auf die Daten nicht mehr ohne weiteres moglich ist Der Schaden kann aber behoben werden Chameleon Adolph ist zwischen 2 109 und 2 445 Bytes gross Die Adolph Variante wurde erstmals im Mai 1991 entdeckt V2P2 wurde von Mark Washburn als Nachfolger entwickelt Als einziger signifikanter Unterschied ist die Lange des viralen Codes hier variabel 2 V2P6 ist ein weiterer Virus von Washburn Diese Version verwendet eine deutlich komplexere selbstmodifizierende Verschlusselungsmethode 2 Das britische Fachmagazin Virus Bulletin widmete Washburn in der Ausgabe vom April 1991 einen mehrseitigen Artikel zu seiner Forschungsarbeit 3 Die Lange betragt 1 808 Bytes Ein bekannter Subtyp dieses Virus ist nur 1 993 Bytes lang Zahlreiche weitere Varianten von 1260 unterscheiden sich lediglich durch die Dateigrosse 2 Funktion Bearbeiten nbsp Auszug aus dem Sourcecode von 1260Mark Washburn hatte nicht das Ziel von Grund auf ein vollig neuartiges Virus zu entwickeln Fur seine Machbarkeitsstudie war es ausreichend einen bereits bekannten viralen Code mit polymorphen Fahigkeiten auszustatten Er wahlte fur diesen Zweck das bereits seit 1987 bekannte Vienna Virus aus Das Novum an 1260 war lediglich die variable Art der Verschlusselung Dafur verwendete Washburn die bereits bekannte 39 Byte lange Programmfunktion des ersten selbstkodierenden aber nicht polymorphen Cascade Virus aus dem Jahr 1987 als Grundlage Zwischen den Decodierungsbefehlen wurde dann noch eine variable Anzahl von ein oder zwei Byte langen Befehlen hinzugefugt Die zusatzlichen Anweisungen hatten keinen direkten Einfluss auf die Funktion des Virus Washburn platzierte sie um zu verhindern dass Virenscanner die Decodierungsbefehle als einfaches Identifikationsmerkmal verwenden konnen 1 2 Dass die Wahl auf Vienna fiel war nicht weiter verwunderlich denn Ralf Burger hatte den disassemblierten Quellcode des Schadprogrammes in seinen Buchern Computer Viruses A High Tech Disease und Das grosse Computer Viren Buch veroffentlicht und ausfuhrlich kommentiert Washburn arbeitete seit einiger Zeit mit Burger zusammen an der Virenforschung Der Code von Vienna war verfugbar und fur das Experiment gut geeignet Das Virus funktioniert nur mit MS DOS oder alteren Windows Betriebssystemen Infektion Bearbeiten Genau wie das ursprungliche Vienna Virus infiziert 1260 ausschliesslich COM Dateien und ist nicht speicherresident Die Infektionsroutine wird durch das Ausfuhren einer bereits befallenen Datei getriggert das Virus ist also ein sogenannter direct action infector Dabei verwendet 1260 die Interrupts INT 1 und INT 3 fur seine Infektionsroutine Der virale Code verbreitet sich dann auf alle noch nicht infizierten COM Dateien im selben Verzeichnis und dessen Unterverzeichnissen 1260 ist ein sogenannter Appender Virus der sich an das Ende der infizierten Datei schreibt Der angehangte Viruscode vergrossert die Wirtsdatei um 1 260 Bytes Die ersten 3 Bytes eines infizierten Programmes werden mit einem Link auf den viralen Code uberschrieben 1 1260 infiziert auch die COMMAND COM die von anderen Dateiviren meist gemieden wird um Systemfehler zu vermeiden Infiziert werden ausserdem nur Dateien mit einer Grosse von mindestens 10 und maximal 63 488 Bytes Die Dateiattribute sowie das Datum und die Uhrzeit der Erstellung der Datei werden vor der Infektion gespeichert anschliessend werden die Werte wiederhergestellt Die Anderung der Datei ist im Directory fur den Anwender somit nicht ersichtlich 4 Wie bei Vienna wird bei der Infektion der Zeitstempel der betroffenen Datei verandert Die Sekundenangabe im Zeitstempel der Datei wird auf den theoretisch unmoglichen Wert 62 geandert Das hat praktisch keinen spurbaren Effekt kann dem Anwender aber als Indiz fur eine Infektion dienen In der Praxis verhindert es Mehrfach Infektionen da der Viruscode den Zeitstempel abfragt und sich nicht erneut in eine bereits modifizierte Datei schreibt Durch manuelles Setzen des Zeitstempels kann man Dateien gegen eine Infektion durch Vienna oder 1260 praventiv impfen Wird eine infizierte Datei auf einer schreibgeschutzten Diskette oder einer CD ROM ausgefuhrt kann sich der Viruscode nicht in andere potentiell vorhandene Wirtsdateien speichern Der virale Code hat auch keine Moglichkeiten um einen Software Schreibschutz zu umgehen Payload Bearbeiten Da es keine Berichte uber einen schadlichen Payload von 1260 gibt wurde die Schadroutine die ursprunglich in Vienna enthalten war vermutlich entfernt Das Vienna Virus zerstorte bei der Aktivierung in einem von acht Fallen absichtlich eine COM Datei anstatt sie zu infizieren Polymorphe Verschlusselung Bearbeiten Direkt nach der Infektion wird der Dateiinhalt samt dem viralen Code verschlusselt Der eigentliche Virencode wird einmal uber den gesamten Code verschlusselt ausserdem werden verschiedene einzelne Bytes durch den Virus hindurch verschlusselt Diese Bytes werden vor der Ausfuhrung entschlusselt wobei ihre INT 3 Breakpoint Routine zum Entschlusseln und ihre INT 1 Trace Routine zum Verschlusseln verwendet wird Dabei wird bei jedem Vorgang eine Kombination aus zwei individuell erstellten Schlusseln verwendet Die Schlussel selbst wurden ebenfalls in der Datei gespeichert aber boten keinen brauchbaren Ansatz fur eine Virensignatur insbesondere da es sich um sehr kurze Zeichenfolgen handelte Eine so kurze Signatur ware nicht eindeutig und hatte standig Fehlalarme produziert Als weitere Schutzmassnahme anderte Washburn das individuelle Aussehen des Schlussels indem er leere Stellen mit Datenmull auffullte Dieses Junk Filling ist auch der Grund warum der virale Code trotz individueller Verschlusselung am Ende immer eine statische Grosse von 1 260 Bytes aufweist Da die Dateigrosse immer denselben Wert annimmt ist dementsprechend die Entschlusselungsroutine jeweils angepasst und hat somit immer ein unterschiedliches Aussehen Zusatzlich werden die Befehlsgruppen innerhalb des Entschlusselungsalgorithmus in zufalliger Reihenfolge chiffriert sodass sich auch der Aufbau der Schlussel bei jeder Replikation andert Die statischen Virensignaturen der damaligen Virenscannern waren damit faktisch nutzlos geworden Folgen BearbeitenComputerviren waren im Jahr 1990 kein absolutes Neuland mehr vor allem auf den Systemen Atari ST Commodore Amiga und auf MS DOS PCs waren sie den meisten Anwendern in dieser Zeit bereits ein Begriff Gegen vereinzelte Schadlinge gab es in Fachzeitschriften gelegentlich Listings zum abtippen meist wurden derartige Programme als Virus Killer bezeichnet Kommerzielle Antivirensoftware war noch selten Zu den wenigen Anbietern gehorten die Firmen F Secure und McAfee 1 Polymorphe Viren wurden in den folgenden Jahren eine Herausforderung fur die Hersteller von Antivirensoftware Checksummen und Signaturen waren gegen die neue Bedrohung scheinbar machtlos Eine Mutations Engine des Hackers Dark Avenger aus Bulgarien machte es ab 1992 sogar moglich dass auch veraltete Viren oder schadliche Codes von Anfangern stark polymorph waren Der Brite Chris Pile entwickelte 1993 eine noch effektivere Verschlusselung fur seine Viren Pathogen und Queeg Als Losung erwiesen sich vor allem Algorithmen die sich in den verschlusselten Codes finden liessen Im Jahr 1992 entwickelte Eugene Kaspersky dann eine effektivere Methode zur Erkennung von polymorphen Viren Er schrieb einen Prozessor Emulator der die bereits bekannten Verschlusselungstechniken wieder dechiffrieren konnte Die Technologie wurde ein integraler Bestandteil der meisten Antivirenprogramme Sonstiges BearbeitenDas Virus Eddie 2 aus Bulgarien und das Virus Zero Bug andern den Zeitstempel ebenfalls auf den Wert 62 Die Viren haben ansonsten keine Gemeinsamkeiten mit Vienna impfen die Dateien aber praktisch gegen eine Infektion 5 Vermutlich wollte der oder die Autoren verhindern dass Vienna die Verbreitung ihrer eigenen Viren behindert Dieser Schutz ist auch gegen 1260 wirksam Literatur BearbeitenComputer Viruses and Data Protection 1 Juli 1991 Vereinigtes Konigreich nbsp von Bernd Fix Computer viruses A high tech disease 1 Januar 1988 Vereinigtes Konigreich nbsp von Bernd FixEinzelnachweise Bearbeiten a b c d articleworld org Eintrag zu 1260 a b c d e f secure com Datenbankeintrag zu 1260 Virus Bulletin April 1991 PDF Download Virus DOS Chameleon 1260 Memento vom 15 Marz 2012 im Internet Archive Eintrag zu 1260 https www virusbulletin com uploads pdf magazine 1990 199003 pdf Virus Bulletin Ausgabe Marz 1990 PDF Download Weblinks Bearbeitenvirus wikidot com Fachwiki Eintrag zu Chameleon wiw org Fachwiki Eintrag zu 1260 virus wdfiles com Fachwiki Eintrag zu 1260 Abgerufen von https de wikipedia org w index php title 1260 Computervirus amp oldid 238174562