www.wikidata.de-de.nina.az
Parity Boot bezeichnet eine Gruppe von Bootviren 1 fur x86 Rechner mit Betriebssystemem wie MS DOS oder OS 2 Vor allem die A und die B Version waren von 1992 bis 1996 sehr verbreitet In Deutschland war Parity Boot B in dieser Zeit vermutlich das haufigste Virus uberhaupt Parity BootName Parity BootAliase GenericBekannt seit 1992Erster Fundort DeutschlandVirustyp BootsektorvirusDateigrosse 512 ByteWirtsdateien Bootsektor MBRVerschlusselung neinStealth jaSpeicherresident jaSystem x86 DOS PC Programmiersprache Assembler Inhaltsverzeichnis 1 Aliasse 2 Versionen und Derivate 3 Funktion 3 1 Infektions Routine 3 2 Payload 3 3 Stealth Technik 4 Entfernung 5 Verbreitung 6 Trivia 7 Einzelnachweise 8 WeblinksAliasse BearbeitenFur Computer Viren gibt es keine festgelegte Nomenklatur Daher haben die Hersteller von Virenschutz Software unterschiedliche Bezeichnungen fur das Schadprogramm Neben Parity Boot A und B wird das Virus auch P Check Generic 1 oder Generic 2 genannt Umgangssprachlich bezeichneten Betroffene ihn oft als Parity Check Virus Viren mit ahnlichen Namen Ausserdem gibt es das Dateivirus Parity das vermutlich aus Bulgarien stammt Es infiziert Com Dateien Wie ublich ist auch dieses Virus unter weiteren Namen bekannt Es kann auch zu Verwechslungen mit dem Virus Quandary kommen das auch unter dem Trivialnamen Parity enc bekannt ist und ausserdem auch als Boot c NewBoot 1 WeRSilly oder IHC Quandary infiziert ebenfalls Bootsektoren hat aber einen vollig anderen Programmcode Es kursiert diesbezuglich eine Fehlinformation im Internet Die Firma IBM soll dem Parity Boot Virus 1996 in Deutschland unabsichtlich zu einer schlagartigen Verbreitung verholfen haben Eine nicht naher bekannte Anzahl der Anwendung VoiceType Vokabular wurde in diesem Jahr auf infizierten Disketten verkauft Dabei handelte es sich in Wahrheit aber um das Virus Quandary und nicht um eine der Parity Boot Varianten Versionen und Derivate BearbeitenParity Boot tritt in funf Varianten auf wobei die Varianten Parity Boot A und Parity Boot B im Verhalten nahezu identisch sind Variante Parity Boot A kopiert den originalen Master Boot Sector beispielsweise in Sektor 14 der Disk wahrend Parity Boot B ihn nach Sektor 9 kopiert Dieser minimale Unterschied war fur damalige Antivirenprogramme relevant um infizierte Datentrager moglichst grundlich zu bereinigen Die weiteren Derivate unterscheiden sich vor allem durch variierende Infektions bzw Auslosezeiten Diese konnen bei einigen Parity Boot Varianten unregelmassig sein oder auch mit jeder Ausbreitung um eine Stunde langer werden indem ein Counter im Schadprogramm die Infektionen mitzahlt Bis 1999 erschienen immer wieder neue Varianten wobei Parity Boot A vermutlich die Ur Version ist Version A wurde erstmals im April 1993 bekannt Version B im Oktober desselben Jahres Die B Version erreichte mit Abstand die weiteste Verbreitung Von praktischer Bedeutung war ansonsten quasi nur die A Version Die weiteren Varianten wurden nur in Einzelfallen gemeldet Aufgrund der Ahnlichkeit des Virencodes erkennen heutige Malware Scanner die ganze Gruppe meist mit einer einzigen Prufsumme auch wenn die Viren keine praktische Bedeutung mehr haben Die gelaufigsten Bezeichnungen fur die Varianten des Schadprogramms sind Parity Boot A aka Generic 1 Parity Boot B aka Generic 2 Parity Boot C von Avira Antivirus Virus Boot Parity a genannt Parity Boot D Parity Boot E Parity Boot I Parity Boot K Parity Boot LFunktion BearbeitenParity Boot ist RAM resident und belegt etwa ein Kilobyte konventionellen Speicher 1 Das fiel im Normalfall keinem MS DOS User auf da der gelaufige DOS Befehl MEM zwar die Grosse des freien und belegten RAM anzeigt aber ohne entsprechende Parameter den Verbrauch nicht detailliert auflistet Das Virus reserviert sich den benotigten Speicher schon vor dem Start von MS DOS und lauft somit nicht als sichtbarer Hintergrunddienst Parity Boot ubersteht auch einen Warmstart im Speicher da das Kommando von ihm abgefangen wird Aufgrund seiner Programmierung ist der Parity Boot Virus betriebssystemunabhangig Als Plattform benotigt er einen Computer mit BIOS der x86 Maschinenbefehle verarbeiten kann Das Basic Input Output System stellt die Interrupts fur das Schadprogramm bereit 13h fur Festplatten Zugriffe 1Ah fur die Abfrage der Systemzeit und Interrupt 09h fur die Trigger Routine des Payloads Auch die Tastenkombination Strg Alt Entf fur einen Warmstart wird vom Virus abgefangen Fuhrt man einen Warmstart aus bevor der Virus das System einfrieren lasst bleibt das Schadprogramm im Speicher resident Zusatzlich lost das Warmstart Kommando einen weiteren Effekt aus Der Virus versucht laut verschiedenen Quellen bei dieser Gelegenheit eine Diskette oder Festplatte neu zu infizieren Der Zugriff bzw der Zugriffsversuch auf Diskettenlaufwerke ist am Betriebsgerausch deutlich erkennbar das durfte aber wohl kaum einen Anwender misstrauisch gemacht haben Computer waren in den 1990er Jahren meist so eingerichtet dass beim Bootvorgang ein Floppy Test ausgefuhrt wurde eventuell suchte das BIOS auch nach einer Bootdiskette Hat das Virus das System bereits angehalten kann naturlich gar kein Warmstart Kommando mehr gesendet werden Es bleibt nur den Rechner mittels Netzschalter oder Reset Taste neu zu starten Infektions Routine Bearbeiten Das Virus wird beim Start von einer Festplatte oder einer Boot Diskette aktiv Es befindet sich dann als TSR Programm aktiv im RAM und versucht eine Stunde lang auf jede eingelesene Diskette zuzugreifen um deren Bootsektor zu infizieren Die Standardwerte im Viruscode beziehen sich dabei zwar auf 5 25 Disketten das Infizieren der neueren 3 5 Disketten ist aber ebenfalls problemlos moglich Bei Festplatten wird nach gleichem Prinzip der Partitionssektor infiziert Es sichert den originalen Bootsektor im hinteren Bereich des Hauptverzeichnisses wobei dort befindliche Daten uberschrieben werden Eine schreibgeschutzte Diskette kann nicht infiziert werden Wenn als nachstes versucht wird den MBR einer Festplatte oder den Bootsektor einer Diskette zu lesen pruft das Virus ob der Sektor bereits infiziert ist oder nicht Ist dies nicht der Fall beginnt der Infektionsprozess Dieser Prozess dient dem Virus gleichzeitig als einfache aber effektive Stealth Routine Payload Bearbeiten nbsp Screenshot des Payload von Parity BootDas Schadprogramm startet nach seiner Aktivierung d h direkt nach dem Systemstart einen Timer und lasst eine Stunde ablaufen Die Zeitspanne kann in spateren Versionen des Virus variieren Findet innerhalb dieser Zeitspanne keine Ausbreitung statt wartet das Programm auf die nachste Tastatureingabe Durch diese wird dann der eigentliche Schadcode ausgelost Der Rechner stoppt und der Bildschirm wird schwarz Links oben steht in weisser Farbe der Text PARITY CHECK Der PC hat sich aufgehangt und nimmt keine Eingaben mehr an Das Virus verwendet dazu das Mnemonic HLT einen Maschinenbefehl der bei x86 Prozessoren samtliche Programmablaufe stoppt Da auch keine Moglichkeit mehr besteht offene Programme oder Dateien abzuspeichern kann Parity Boot auch argerliche Datenverluste verursachen Die daraus resultierenden Folgen konnen je nach Einzelfall unterschiedliche Ausmasse haben Solange das Virus nicht entfernt wird ist der Besitzer des PC zu einem sehr lastigen stundlichen Neustart gezwungen Die Meldung Parity Check soll den Computerbesitzer vermutlich auf eine falsche Fahrte lenken Der vermeintliche Zusammenhang mit einer Paritatsprufung lasst einen Speicherfehler oder ahnliches vermuten Der Computerbesitzer wird das Problem somit in diesem Bereich suchen anstatt das Virus als solches zu erkennen Dadurch dauert die Entdeckung der Infektion langer und er kann sich somit effektiver verbreiten 2 Moglicherweise wurde der Virusautor von Ralf Burgers Publikation Das grosse Computer Viren Buch inspiriert Der Autor beschreibt in seinem Werk genau diese Form eines Payload und zwar bereits einige Jahre bevor Parity Boot entdeckt wurde 3 Stealth Technik Bearbeiten Ist das Virus in den Speicher geladen und aktiv versucht es alle Aufrufe zum Lesen oder Beschreiben des Master Boot Sektor auf die Kopie des originalen Sektors umzuleiten Diese Verschleierungstechnik schutzt das Virus aber nicht effektiv davor mit dem MS DOS Befehl fdisk mbr uberschrieben zu werden Der Viruscode im Systemspeicher ist nicht speziell getarnt Da er vor dem Betriebssystem geladen wird ist er ohnehin schwer zu entdecken Entfernung BearbeitenDa Disketten als Datentrager mittlerweile an Bedeutung verloren haben ist Parity Boot wie auch alle anderen Bootsektor Viren fur die meisten heutigen Anwender ohne Relevanz Schreibgeschutzte Disketten konnten nicht infiziert werden 1 Moderne Systeme konnen durch diesen Virus wegen verschiedenen integrierten Massnahmen ohnehin nicht mehr infiziert werden Das Secure Boot Verfahren der UEFI Spezifikation stellt beispielsweise einen effektiven Schutz dar Durch neues Beschreiben bzw Uberschreiben des Bootsektors konnte man den Virus auch ohne Anti Virenprogramm vom Datentrager entfernen nicht aber ohne weiteres aus dem RAM Praktischen Nutzen hatte das aber nur wenn man eine nicht infizierte Boot Diskette zum Starten verwendete Wenn Parity Boot bereits ins RAM geladen war erfolgte in kurzester Zeit eine Neuinfektion Das ist typisch fur fast jeden speicherresistenten Boot Sektor Virus Fur die einfachste und sicherste Bereinigung eines infizierten Rechners kann quasi fast jedes Anti Virenprogramm ab dem Jahr 1993 verwendet werden Parity Boot wird dann nicht nur aus dem Bootsektor sondern auch aus dem Systemspeicher entfernt Ab MS DOS 6 0 war das Antivirenprogramm Microsoft Anti Virus im Lieferumfang enthalten MSAV fur DOS und MWAV fur Windows 3 x Der Scanner war aber ohne Updates die damals nur umstandlich zu bekommen waren nicht dazu in der Lage den Parity Boot Virus aufzuspuren Verbreitung BearbeitenDie ersten beiden Versionen wurden im Jahr 1993 in Deutschland entdeckt Die Variante Parity Boot B wurde in den folgenden Jahren zu einem der haufigsten Boot Sektor Viren in Mitteleuropa 4 Die Zahl der gemeldeten Infektionen nahm erst ab als Disketten mehr und mehr an Bedeutung verloren Der Autor des Viruscodes ist unbekannt Betroffen waren vor allem Computer in Deutschland 1996 war Parity Boot dort lange Zeit das am weitesten verbreitete Virus obwohl es zu dieser Zeit schon seit Jahren von nahezu jedem Anti Virenprogramm erkannt werden konnte Zu den Hochzeiten seiner Verbreitung machte es bis zu 36 aller Virenfunde in Deutschland aus Das britische Fachmagazin Virus Bulletin berichtete in der Ausgabe vom April 1996 dass die Variante Parity Boot B im Februar 37 mal gemeldet wurde was 9 4 aller Reports in diesem Monat ausmachte Die Version Parity Boot A kam im selben Zeitraum nur auf funf Meldungen was aber immer noch 1 3 entspricht Im April 1997 wurden dem Virus Bulletin immer noch 12 Infektionen gemeldet 5 Trivia BearbeitenDie deutsche Metal Band PARITY BOOT benannte sich 1995 nach dem Computervirus 6 Einzelnachweise Bearbeiten a b c CourseHero com Parity Boot B infect the boot records Mary Jo Kranacher Richard Riley Joseph T Wells Forensic accounting and fraud examination John Wiley Hoboken N J 2011 ISBN 978 0 470 43774 2 S Ralf Burger Das grosse Computer Viren Buch Data Becker 1987 ISBN 978 3 89011 200 8 S AVG com What is a computer virus https www virusbulletin com resources malwaredirectory prevalence 1997 04 Reaperzine de PARITY BOOT Metal Band Weblinks BearbeitenF Secure com Virus Datenbank Parity Boot Sophos com Virus Datenbank Parity Boot b PC Welt de Virus Datenbank Parity Boot B Malware Wikia org Virus Datenbank Parity Boot CSIE ntu edu tw Virus Datenbank Parity Boot Informatik Uni Hamburg de Virus Datenbank Parity Boot A TrendMicro com Virus Datenbank Parity Boot B AGN Exvtc de Virus Datenbank Parity Boot A F Secure com Virus Datenbank Parity Boot MRKS de Assembler Listing von Parity Boot B als Poster TippScout de Differentialdiagnose Virus und andere Ursachen Microsoft com Virus Datenbank Virus DOS Parity Check Abgerufen von https de wikipedia org w index php title Parity Boot amp oldid 238075610