www.wikidata.de-de.nina.az
Disk Killer ein Bootsektorvirus aus dem Jahr 1989 Der eigentliche Viruscode wird in andere Sektoren geschrieben der Bootsektor oder MBR wird nur mit dem Programmkopf und einem Link infiziert Disk Killer kann Datenverluste auf MS DOS Rechnern verursachen die aber in den meisten Fallen reversibel sind 1 Disk KillerName Disk KillerAliase Ogre DiskkillerBekannt seit 1989Erster Fundort TaiwanVirustyp BootsektorvirusWeitere Klassen ClustervirusAutoren Pseudonym Computer Ogre Dateigrosse 2009 BytesWirtsdateien Bootsektoren MBR SektorenStealth neinSpeicherresident jaSystem MS DOS DOS PC und FATProgrammiersprache x86 AssemblerInfo Erstes datenverschlusselndes VirusLaut Signatur wurde Disk Killer am 1 April 1989 fertiggestellt Der unbekannte Urheber verwendete das Pseudonym Computer Ogre 1 Das britische Fachmagazin Virus Bulletin gibt in seiner Ausgabe vom Februar 1990 an dass das Virus erstmals im Juni 1989 in den USA isoliert wurde In freiem Umlauf entdeckt wurde Disk Killer kurz zuvor in Taiwan 2 3 Infektionen durch Disk Killer wurden in den DACH Landern im Vergleich mit anderen damaligen Viren nicht allzu oft gemeldet Da der Name Disk Killer die destruktiven Auswirkungen des Virus offensichtlich macht wurde das Schadprogramm aber sehr bekannt und gefurchtet Abgesehen von regelmassigen Meldungen aus Grossbritannien war das Virus in Europa nicht allzu haufig In den USA und Asien war Disk Killer deutlich verbreiteter Disk Killer war laut dem Software Hersteller Kaspersky Lab die erste bekannte Malware deren Schadensroutine Dateien verschlusseln konnte Inhaltsverzeichnis 1 Aliasse 2 Versionen und Derivate 3 Funktion 3 1 Infektions Routine 3 2 Payload 4 Identifikation und Entfernung 5 Auswirkungen 6 Einzelnachweise 7 WeblinksAliasse BearbeitenDer Autor des Virus nannte sein Programm Disk Killer Version 1 00 Da es fur Computerviren aber keine festgelegte Nomenklatur gibt hat das Virus mehrere Trivialnamen Zudem wird Malware auch von den Herstellern der Antivirussoftware unterschiedlich bezeichnet Bekannt ist Disk Killer unter anderem auch als Disk Killer 1 0 DiskKiller Ogre Disk Ogre Ogre Virus Computer Ogre Disk Killer a Virus DOS DiskKiller oder Virus Boot Disk Killer 2 Zu namentlichen Verwechslungen kann es mit der Ogre Ransomware aus dem Jahre 2017 kommen 4 Versionen und Derivate BearbeitenEs ist eine Version bekannt die einen anderen Assembler verwendet Sie wurde im Januar 1990 entdeckt und wird als Disk Killer 2 oder Disk Killer b bezeichnet 5 In einem Youtube Video aus dem Jahr 2011 wird unter MS DOS eine ausfuhrbare Datei namens disktroj com verwendet um die Auswirkungen des Virus vorzufuhren Dabei handelt es sich nicht um das Virus selbst sondern um ein Trojanisches Pferd das lediglich den Payload von Disk Killer enthalt und direkt ausfuhrt Eine defekte Version des Virus wurde auf 40 000 bis 50 000 Heftdisketten der britischen Zeitschrift PC Today ausgeliefert Die Disketten enthielten aber nur den infizierten Bootsektor die relevanten Teile des Viruscode waren nicht auf die Disketten kopiert werden Da von Disk Killer somit quasi nur der Programmkopf ubrig war fehlten Vervielfaltigungsroutine und Payload vollig 6 Viren die sich wegen eines Bug nicht weiterverbreiten konnen nennt man Intended Virus Ein Dropper Tool fur Bootsektor Viren namens EVI Tool enthielt auch einige bekannte Beispiele darunter Stoned c Brain Michelangelo und auch Disk Killer 7 Funktion Bearbeiten nbsp Auszug aus dem Sourcecode von Disk Killer Infektionsroutine Disk Killer ist ein speicherresidenter Virus Er befallt IBM PC ATs und kompatible Rechner und ist plattformabhangig auf PC kompatibles DOS wie MS DOS angewiesen Disk Killer kann nur das FAT Dateisystem infizieren 1 Der Viruscode ist 2560 Bytes lang und verbraucht ausgefuhrt acht Kilobyte Systemspeicher Disk Killer wird vom MS DOS Befehl MEM nicht angezeigt der konventionelle Speicher wird bereits vor dem Laden des Betriebssystems verringert Ein infiziertes System verfugt daher nur noch uber 632 Kilobyte konventionellen RAM 1 Welche hohere Programmiersprache vor dem Kompilieren verwendet wurde ist unbekannt Disk Killer benutzt folgende Interrupts Int 13 Function 2 Int 9 und Int 8 Das Virus verwendet keine Stealth oder Polymorph Techniken zur Tarnung vor Antivirensoftware oder dem Anwender 1 Infektions Routine Bearbeiten Die Verbreitung erfolgt uber Disketten Beim Booten von infizierten Datentragern ladt sich Disk Killer in den Speicher Dann lost jeder Lese Zugriff auf Floppylaufwerk oder Festplatte einen Infektionsversuch aus 8 Wird der Bootsektor einer Diskette oder der MBR einer Festplatte infiziert kopiert sich Disk Killer dazu nicht direkt hinein Dazu ware der Viruscode auch zu gross Der originale Bootsektor wird modifiziert und ladt das Virus wahrend des Boot Vorgangs in den Speicher Disk Killer selbst sitzt auf einem anderen Teil des Datentragers Bei Disketten werden diese funf Sektoren zur Tarnung als defekt markiert 9 Ein weiterer Sektor wird verwendet um den originalen 512 Byte grossen Bootsektor abzuspeichern Dabei wird nicht darauf geachtet ob dieser Bereich bereits genutzt wird 8 Disk Killer kann also auch durch seine Infektions Routine kleinere Schaden verursachen Auf Festplatten nistet sich das Virus in den Special Reserved Sectors ein sofern diese vorhanden sind Diese Art der Infektion ist nicht ungewohnlich und wird auch von anderen Viren angewendet Die Mehrzahl der Bootsektorviren befallt aber den Bootsektor selbst und kann sich dann je nach Einzelfall auch plattformunabhangig verbreiten Disk Killer ist somit auch ein Clustervirus 1 2 Besonderheiten Das Virus enthalt einen Counter der die Anzahl der Infektionen mitzahlt Da der Bootsektor nur modifiziert wird ist es moglich ein mit Disk Killer infiziertes System mit einem zweiten Bootsektor Virus zu infizieren der den originalen Sektor verschiebt Sofern nicht beide Viren dieselben Sektoren oder Systemspeicherbereiche verwenden konnte der Rechner trotzdem noch starten und ladt beide Viren nacheinander in den Speicher Die naheliegende Folge ware dann aber dass sich die zwei Infektionsroutinen gegenseitig storen Welche Auswirkungen das in der Praxis haben wurde ist schwer zu sagen Disk Killer war das erste bekannte Bootvirus der auch andere Sektorgrossen als 512 Byte ordnungsgemass verarbeiten konnte Manchmal wurden 1024 Byte verwendet 1 Neben der Umleitung auf den Viruscode wird der Bootsektor oder MBR auch mit einer Routine ausgestattet die acht Kilobyte Systemspeicher fur die Ausfuhrung reserviert Payload Bearbeiten Das Virus hat einen schadlichen Payload 8 Als Trigger der Logikbombe wird beim Ausfuhren des Virus Code ein Zahler aktiviert der den Timer Interrupt benutzt Praktisch also beim Systemstart Nach 48 Stunden wartet das Schadprogramm noch weitere 60 Minuten ab Wird in diesen 60 Minuten ein Lesevorgang auf die infizierte Festplatte ausgefuhrt wird der Payload ausgelost Moglicherweise wollte der Entwickler des Virus damit zusatzlich die Wahrscheinlichkeit erhohen dass es sich um einen aktiven Server handelt und nicht um eine Workstation im Idle Task Erfolgt kein Zugriff wird der Counter neu gesetzt und Disk Killer wartet weitere 255 Stunden Ist der Computer dann immer noch eingeschaltet wird die Schadens Routine in jedem Fall aktiviert 1 Der schadliche Programmteil des Virus verursacht Datenverlust indem die Festplatte codiert wird Wird er aktiv erscheint zuerst eine Meldung auf dem Bildschirm nbsp Animation des Payload von Disk KillerAm oberen Bildschirmrand steht in weiss hinterlegter schwarzer Schrift Disk Killer Version 1 00 by COMPUTER OGRE 04 01 1989 Am unteren Bildschirmrand steht in grun hinterlegter gelber Schrift Warning Don t turn off the power or remove the diskette while Disk Killer is Processing Gleichzeitig mit dem Einblenden dieser Meldung beginnt das Schadprogramm die Festplatte mit Clustern zu uberschreiben Dabei fangt er mit dem Bootsektor an gefolgt vom Dateisystem und dem Root Verzeichnis Das Virus verschlusselt die Festplatte indem es abwechselnd Sektoren mit 0AAAAh und 05555h XOR verknupft wodurch die gespeicherten Daten scheinbar effektiv zerstort werden 2 Wahrend dieses Vorgangs blinkt in der Mitte des Bildschirms in roter Schrift das Wort PROCESSING Anschliessend blendet Disk Killer an derselben Stelle eine weitere Nachricht ein Now you can turn off the power I wish you luck Dann startet das Programm eine Dauerschleife die den Rechner einfrieren lasst Ein sofortiges Abschalten des Rechnern konnte einen Teil der Daten erhalten Da die wichtigen Teile der Platte aber zuerst uberschrieben werden musste das wirklich in Sekundenbruchteilen erfolgen Das Decodieren zur Datenrettung ist ebenfalls moglich 2 Die Dekodierung ware sogar relativ leicht moglich gewesen wenn das Virus nicht drei Programmierfehler enthalten wurde Diese Fehler erschwerten die Entwicklung einer geeigneten Dechiffrierungssoftware anfangs doch bereits zu Beginn des Jahres 1990 war ein Programm zur Datenrettung verfugbar Identifikation und Entfernung BearbeitenIm Bootsektor von infizierten Systemen steht der Wert 3CCBh an der Position 003Eh 10 Disk Killer wird seit 1991 von nahezu jedem Virenscanner erkannt und bereinigt Eine codierte Festplatte kann durch eine geeignete Decodierungsroutine wiederhergestellt werden 10 Gegen Disk Killer und seine Auswirkungen gab es zu Beginn des Jahres 1990 bereits zwei Shareware Tools AntiOgre konnte Disk Killer aufspuren und von Datentragern entfernen Da der originale Bootsektor vor der Infektion gesichert wurde reichte es aus ihn wieder zuruck zu kopieren Das war mit entsprechend tiefgehenden IT Kenntnissen auch manuell moglich Ob das Tool den Virus auch aus dem Systemspeicher loschte ist nicht bekannt Wenn es von einer sauberen und moglichst schreibgeschutzten Diskette gebootet wurde war das nicht notig RestOgre war eine Anwendung um die codierten Daten wieder herzustellen Unbestatigten Berichten nach soll ein Bug in der Verschlusselungs Routine die Datenwiederherstellung in manchen Fallen unmoglich machen Den MBR einer Platte neu aufzuspielen entfernt Disk Killer nicht Das Virus wird dann aber beim erneuten Programmstart nicht mehr in den Speicher geladen Generell ist bei einem Virusbefall das generische Uberschreiben des MBR nur selten eine adaquate Losung Antivirensoftware ist in jedem Fall vorzuziehen Als Notlosung konnte man von einer nicht infizierten Diskette booten und das DOS Kommando SYS ausfuhren Bei der Wiederherstellung einer Festplatte durch ein Backup muss man mit gleichzeitiger Neuinfektion rechnen und entsprechende Massnahmen treffen Auswirkungen BearbeitenDie Anzahl der MS DOS Viren war 1989 noch uberschaubar und lag im unteren dreistelligen Bereich In diesen Zeiten war der Commodore Amiga eine beliebtere Plattform fur Virus Programmierer Aufgrund der Verbreitung und dem regen Tausch und Handel von Raubkopien insbesondere Computerspielen war die Verbreitung in der Amiga Szene damals noch effektiver 11 Viren fur x86 Rechner oder das Betriebssystem MS DOS wurden mit deren zunehmender Verbreitung aber auch immer haufiger Am meisten verbreitet waren 1989 vermutlich der Dateivirus Jerusalem und der Bootsektoren infizierende Stoned Virus Der Grossteil der damaligen Viren hatte keine schadlichen Auswirkungen geplant Disk Killer gehort aber zu den destruktiven Viren und war bei Anwendern daher sehr gefurchtet Er war bei vielen Anwendern der Inbegriff des bosen Datenvernichters obwohl man meist nur Geruchte uber ihn kannte Dieser Ruf lag wohl nicht zuletzt auch an seinem gefahrlich klingenden Namen Hersteller von Antivirensoftware erwahnten Disk Killer daher oft in ihren Werbeanzeigen Effektiv richtete das Jerusalem Virus deutlich mehr Schaden an es war verbreiter und der Payload war leichter zu triggern Disk Killers zerstorerische Wirkung wurde vergleichsweise selten ausgelost da Rechner nur selten zwei Tage am Stuck eingeschaltet wurden Vor allem bei Privatpersonen war dies kaum der Fall Eine hohe Gefahr bestand fur Netzwerkserver Moglicherweise verfolgte der Virus Autor damit gezielt die Taktik die Anwender von Arbeitsplatzen nur zum Verbreiten des Virus zu benutzen Als Opfer waren dagegen Serveranlagen eingeplant Da es dem Entwickler um das Verursachen von Schaden ging gaben vor allem Fileserver ein effektives Ziel ab 8 1990 loste das englische Computerfachblatt PC Today einen Vorfall mit dem Virus aus Jede Ausgabe des Magazins enthielt eine Diskette als Beilage Die Ausgabe vom Juli war mit einer Kopie von Disk Killer infiziert Mehr als 50 000 Exemplare wurden verkauft 12 Anderen Angaben nach sollen es 40 000 Disketten gewesen sein die zudem nur mit einer inaktiven Version des Virus befallen waren 6 Der Disketten Bootsektor enthielt lediglich den Programmkopf und die Verlinkung auf den originalen Bootsektor der virulente Code selbst und der Payload waren auf den Datentragern nicht vorhanden Die Datei EXTRAS COM die auf der Heftdiskette enthalten war hatte die infizierten Cluster uberschrieben Die Masterdiskette wurde also bei der Formatierung infiziert PC Today startete einen Ruckruf und verscharfte die Virenschutzmassnahmen fur die Zukunft 13 Im Februar 1990 wurde ein Untersuchungsergebnis zu Disk Killer vom Virus Test Center der Universitat Hamburg veroffentlicht Morton Swimmer klassifizierte und dokumentierte das Virus 10 Laut der britischen Fachzeitschrift Virus Bulletin enthielten erste Berichte uber Disk Killer auch oft das Gerucht dass das Virus eine vollig neuartige Entwicklung sei und mit derzeitigen technischen Moglichkeiten nicht aufgespurt werden konne Das bestatigte sich nicht 1 Im Januar 1993 wurde dem Bulletin nur noch ein Fund von Disk Killer gemeldet 14 Die Ausgabe vom Februar 1994 berichtete uber Sabotage mit Hilfe von Viren Als Beispiel wurde eine bereits altere Geschichte von einer Geschaftsfuhrerin genannt Sie hatte einen Mitarbeiter entlassen weil dieser wegen einer Verwechslung ein falsches Programm gekauft hatte Als unerfreuliches Abschiedsgeschenk hatte er ihren Rechner mit Disk Killer infiziert und eine gezielte Logikbombe hinterlassen 15 Disk Killer starb ab Mitte der 1990er Jahre aus verschiedenen Grunden aus Disketten hatten aufgrund der CD ROM weniger Bedeutung MS DOS Rechner wurden immer seltener Das NTFS Dateisystem begann FAT abzulosen vor allem auf Server Anlagen Der Einsatz von Antivirenprogrammen etablierte sich Einzelnachweise Bearbeiten a b c d e f g h i virusbulletin com PDF Download Virus Bulletin Ausgabe Januar 1990 a b c d e malware wikia org Disk Killer Executive Guide to Computer Viruses von Charles Ritstein ISBN 978 1 56806 251 8 sensorstechforum com Remove Ogre Ransomware sophos com Virus Datenbank Disk Killer und Disk Killer 2 a b A Pathology of Computer Viruses von David Ferbrache ISBN 978 3 540 19610 5 sophos com Evi Kit Details a b c d virus wdfiles com Virus Katalog von 1990 mit Eintrag zu Disk Killer f secure com Virus Datenbank Disk Killer a b c agn www informatik uni hamburg de Disk Killer von Morton Swimmer Universitat Hamburg Virus Test Center Februar 1990 Einfuhrung in das Personal Computing von Christian Scholz ISBN 978 3 11 012111 7 web archive org viruslist com Die Geschichte der Schadprogramme 1990 virusbulletin com PDF Download Virus Bulletin Ausgabe August 1990 virusbulletin com PDF Download Virus Bulletin Ausgabe Januar 1993 virusbulletin com PDF Download Virus Bulletin Ausgabe Februar 1994Weblinks BearbeitenSophos com Virus Datenbank Eintrag zu Disk Killer Antivirus Downloads com Virus Datenbank Eintrag zu Disk Killer Abgerufen von https de wikipedia org w index php title Disk Killer amp oldid 227616860