Von Florian, Patrick, Alexander und Heiko

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

.
Die Installation von Windows 95 erfordert etwas Vorarbeit: Als erstes müssen Sie mit einer Windows 95 Startdiskette den Computer booten.... Dabei wird.
PC-Senioren Ludwigsburg
Betriebssysteme.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Mu - Linux.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Windows Universität zu Köln
Windows Explorer.
Sicher durchs Internet
Briefkopfbogen anpassen
Startpaket und Meldeversion Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Ende Christian SeitzJochen Braun. Ende Der CMOS Standard Chip.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Viren Würmer und Trojaner
Outlook_03 - Freigabe von Postfächern für Kollegen
SOFTWARE.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Druckerinstallation HP1050C
VIRENPLAGE AM COMPUTER.
Systeme 1 Kapitel 4 Prozesse WS 2009/10.
Speichermodulverwendung mit der kompakten Steuerung CP1L
Kostenlose Alternative zu Microsoft Office
1 Excel 97 und Windows-Grundlagen
Problematik der Datensicherheit
Microsoft® Office® 2010-Schulung
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Einführung in 2 Betriebssysteme
Autor: Peter Pfeiffer Seite: Peter Pfeiffer Memeler Str Bad Oeynhausen Datentransfer Zwischen dem Eingabemodul und den mitgelieferten.
Herbers Excel-Server - der Workshop
Ehrennadeln ermitteln Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts.
ICT – Modul Textverarbeitung
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Der Windows-Desktop Beispiel für den Windows-Desktop.
Kommandozeile und Batch-Dateien Molekulare Phylogenetik – Praktikum
Eine Präsentation von:
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Definition und Geschichte der Viren
Viren, Würmer+ co.
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Viren, Würmer und Trojanisches Pferd
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Purrint (Version 23) Sepp Ackermann
Viren besuchen:
Shortcuts nutzen Hier eine Liste der nützlichsten Shortcuts, die Sie als Spicker neben Ihre Tastatur legen können. Die Tastenkombinationen helfen Ihnen.
Serienbrief erstellen mit LibreOffice Writer
Computerwurm.
 Präsentation transkript:

Von Florian, Patrick, Alexander und Heiko Makroviren Von Florian, Patrick, Alexander und Heiko

Funktionsweise Die meisten Makroviren benutzen sog. Auto-Makros, welche beim Öffnen einer Datei automatisch ausgeführt werden. Andere Makroviren benutzen häufig ausgeführte Standardbefehle wie Datei speichern oder Datei drucken und ersetzen diese Aufrufe durch Virencodes. Danach führt die Anwendung diesen modifizierten Menübefehl aus, der zur Tarnung zusätzlich noch den Standardbefehl enthält. Durch das einfache Öffnen eines Dokuments oder durch Ausführen einer bestimmten Aktion (z.B. Drucken) wird der Virus aktiv und kann alle von der entsprechenden Applikation zur Verfügung gestellten Befehle ausführen. Mit den mächtigen Befehlen heutiger Applikationen ist es dann ein leichtes, sich an ein noch nicht infiziertes Dokument anzuhängen oder irgendwelche Schadensroutinen auszuführen.  

Verbreitungsweise Generell benötigt ein Virus für seine schnelle Verbreitung eine geeignete Umgebung und einige Vorbedingungen Er benötigt eine Hard- und Softwarewareumgebung, die von möglichst vielen Anwendern benutzt wird und einen möglichen Träger (Wirt). Der Wirt sollte möglichst häufig mit anderen Anwendern ausgetauscht werden und muss einen Transport des Virus erlauben, ohne dass dem Anwender das Vorhandensein des Virus auffällt. In einer Netzwerkumgebung sollten die Modifikationen von Dateien nicht verhindert werden. Weiter ist eine Programmierumgebung erforderlich, die es dem Virus erlaubt, möglichst viel Kontrolle über das System zu erlangen und potentielle "Opfer" so zu verändern, dass Sie zusätzlich eine Kopie des Virus enthalten. Hierbei sollten keine Warnmeldungen vom System erzeugt werden.

Schutz Alle eingehenden Disketten, CD-ROM‘s und E-Mails sollten mit einem aktuellen Viren-Suchprogramm geprüft werden. Den automatischen Aufruf des Programms Winword verhindern: Bei Winword ab Version 7.0a und Excel sollte der Makro-Virus-Schutz aktiviert werden (Menü Extra/Optionen/Allgemein). Ab Windows 95 und Winword Version 7.0a wird eine Meldung ausgegeben, wenn ein zu ladendes Dokument Makros enthält und der Anwender wird gefragt, ob er deren Ausführung wünscht. Diese Meldung sollte nicht abgeschaltet werden. Ab Version Winword 2000 hat sich der Aufbau des Menüsystems verändert. Der Makro-Virus-Schutz wird hier unter Extras/Makro/ Sicherheit aktiviert. Datensicherung

Verhalten bei Befall Bei Verdacht auf Virus-Befall sollte die Arbeit wie gewohnt aber unverzüglich beendet werden. Unerfahrene Anwender sollten bei größeren Problemen einen Fachmann hinzuziehen, z. B. Benutzerdienst, Händler oder die Hotline des BSI. Die Festplatte sollte mit einem aktuellen Viren-Suchprogramm untersucht werden. Wichtig ist, dass ein Protokoll erzeugt wird.

Beispiele für Makroviren Nuclear Virus; Bad-boy Virus Atom Virus; Wazzu Virus Spooky Virus; Hunter.C Virus MDMA Virus; Büro Virus Boom Virus; Concept.A Virus Colors Virus; Guess Virus Friendly Virus; Nop Virus Hot Virus; Npad Virus Imposter Virus; Outlaw Virus Lbynj Virus; Xenixos Virus NF Virus;