Von Florian Wirths und Fabian Janik

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

.
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Problematik der Datensicherheit
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Von Florian, Patrick, Alexander und Heiko
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Datenschutz Computerviren und andere Schädlinge
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Von Florian Wirths und Fabian Janik Der Computerwurm Von Florian Wirths und Fabian Janik

Definition Computerwurm Ein Computerwurm ist ein selbständiges Programm das über ein Computernetzwerk an Computerprogrammen oder Betriebssystemen anderer Computern Manipulationen vornimmt. Ein Wurm kann eine spezielle Schadensroutine sein muss aber nicht. Da ein Wurmprogramm auf Systemen Ressourcen zur Weiterverbreitung bindet können selbst ohne spezielle Schadensroutinen gewaltige wirtschaftliche Schäden erzeugen. Der Wurm zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware.

Herkunftsländer (nach Bedeutung geordnet) USA Russland Deutschland Bulgarien Polen

Wurm vs Virus Würmer sind den Computerviren sehr ähnlich. Ein Virus versucht Dateien auf einem Computersystem zu infizieren, während ein Wurm versucht eine Zahl von Computern in einem Netzwerk zu infizieren. Ein Virus benötigt ein Wirtprogramm welches er infiziert z.B ein Crack. Wird dieses Programm ausgeführt wird gleichzeitig auch der Virus ausgeführt. Bei einem Wurm handelt es sich dagegen um ein eigenständiges Programm.

Woher kommt der Wurm und wie verbreitet er sich? Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie z.B USB-Sticks Die meisten Würmer benutzen E-Mails, um sich zu verbreiten. Der Wurm nutzt gewöhnlich eine bestehende Infrastruktur.

Beispiel E-Mail In diesem Beispiel wird der Wurm als E-Mail-Anhang empfangen. Der Empfänger soll veranlasst werden die E-Mail zu öffnen. Die schädliche Datei ist als harmlose Datei getarnt. Wie z.B. “Musik.mp3.exe“ - “Musik.mp3“ Sobald der User die Datei geöffnet hat, durchsucht der Wurm das E-Mailadressbuch um sich weiter zu verbreiten.

Wurmnetzwerk als Waffe „DDoS“ Der Wurm ist nicht für den PC gefährlich sondern viel mehr für das Netzwerk. Millionen betroffene PC's zusammen können ganze Netzwerke (Server) zum Absturz bringen.

Stuxnet Stuxnet ist ein Computerwurm, der entwickelt wurde, um Industrieanlagen zu befallen. Er ist der erste Virus, der gezielt Zentrifugen eines Atomkraftwerks angreift. Der Angriff erfolgt in vier Phasen. Forscher fanden heraus, dass der Wurm den Projektnamen Myrtus trägt und vornehmlich Industrieanlagen attackiert.

Schutz vor Würmern Ein Virenscanner spürt allgemein bekannte Viren, Würmer und Trojanische Pferde auf und versucht diese zu blockieren und zu beseitigen. Es ist ratsam keine unverlangten Dateien aus E-Mail-Anhängen oder sonstigen anderen Quellen zu öffnen. Der E-Mail Client sollte idealerweise kein „Java oder JavaScript“ zulassen. Damit wird verhindert das der Wurm sich ausführt.

ENDE

Quellen http://www.uni-protokolle.de/Lexikon/Computerwurm.html http://www.golem.de/stuxnet http://www.wikipedia.de http://www.heise.de