Urnst’s Scareware – Virensimulator (DOS, 1992)

Die Idee eines Virensimulators war, den Usern beizubringen, wie ein Virus aussieht, ohne sie der Gefahr auszusetzen, beim Experimentieren verhaftet zu werden (ja, noch in den 80gern galten Viren als Schwerverbrechen) oder sich dabei eine Vireninfektion zuzuziehen. Das ging damals noch, weil etliche Viren nur durch optische Effekte von sich reden machten, statt alles gleich in Klump und Asche zu hauen oder einfach nur Spams zu verschicken und Passwörter zu stehlen.

“Urnst’s Scareware” brachte fünf Dateien mit: Eine Doku und vier .COM-Dateien, die jeweils einen Virus simulierten. Hier ein Bild, wie sich der Virus “Denzuk” (in der Simulation von denscare.com) zu Wort meldete, wenn man per Strg-Alt-Entf booten wollte:

Urnst's Scareware: denscare.com simuliert Denzuk

Urnst's Scareware: denscare.com simuliert Denzuk

Wer nicht dabei war: Man muss wissen, dass der “Hires”-Grafikmodus (320×240 Pixel) auf einem PC damals stets “Wow” war, das heißt, wenn der Textmodus kurzzeitig aussetzte und der Grafikmodus einsetzte, nicht selten begleitet von einem Klacken des Monitors beim Frequenzwechsel, dann machte man als Ahnungsloser vor seinem Rechner einen Satz nach hinten.

Hier das Cascade Virus aus cascare.com, der seinen Namen von den nach unten fallenden Buchstaben hat (auch Falling-Leaves-Virus genannt):

Die Simulation ist nicht perfekt, die Blätter fielen in Wirklichkeit deutlich langsamer herunter, so wie es dann Matrix nachahmte. (Ich nehme an, es liegt einfach an der zu schnellen Maschine.) Konnte sehr irritierend sein zu einer Zeit, da der PC nur Buchstaben kannte…

Zum Abschluss der Output von pprscare.com, das den spaßigen Bootsektorvirus Ping-Pong-Virus simuliert, auch Bouncing-Ball genannt: Der nervtötende Ball bouncte ständig über den Screen…

“Urnst’s Scareware” kann man noch heute in einer Datei wie URNTOOLS.ZIP finden. Ich rate dringend ab, ebenso wie jeder Virenscanner, der die Dinger – wahrscheinlich wegen einer übernommenen Payload – allesamt als Malware einstuft. Daher gibts auch keinen direkten Link, sonst stuft mich noch jemand als Malware-Schleuder ein… Vorsicht beim Surfen auf den Ergebnissen, natürlich sind Malware-Sammel-Sites oft auch Malware-Sites…


Falls es jemanden interessiert: Für die animierten Screenshots verwendete ich CamStudio camstudio.org zum Aufzeichnen, VirtualDub virtualdub.org zum Schneiden und Croppen, dann wieder CamStudio fürs Konvertieren zu Flash-Video. Geht erstaunlich gut. Warum die letzte Animation (Ping-Pong) in 50 Prozent der Fälle nicht angezeigt wird: keine Ahnung…

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau 'normaler Nutzer' und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht's um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte dich auch interessieren …