Virenerkennung mit Sophos Anti-Virus

Slides:



Advertisements
Ähnliche Präsentationen
Support.ebsco.com Lernprogramm zum Erstellen einer lokalen Sammlung.
Advertisements

Von der Kamera in den PC mit Windows 7
Surfen im Internet.
Moderne Methoden der KI: Maschinelles Lernen
Mu - Linux.
Podcasts Audiodateien die automatisch aktualisiert werden. Tobias Kroiss
Software Von Webmaster Mario.
Viren? Wad‘n dat? Definition
Mein EBSCOhost-Lernprogramm
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Parser generieren Yet Another Compiler – Compiler YACC.
XINDICE The Apache XML Project Name: Jacqueline Langhorst
Sebastian Grahn Sebastian Kühn
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
OC-Pro ermöglicht, ohne Installation zusätzlicher Software, die benutzerfreundliche Kalkulation von Netzhautdicke und Flächen intra-/subretinaler Flüssigkeitsansammlungen.
Erzeugung von Fahrgemeinschaftsplänen für Lehrer
Sicher durchs Internet
DVG Kommentare1 Kommentare. DVG Kommentare 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht.
DVG Kommentare 1 Kommentare. 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht bis zum Ende der Zeile.
„Datei speichern unter“
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Computerviren Inhaltsverzeichnis.
Hyperlinks und Anker Links notieren
Webseitengestaltung.
By James Collison Der Brief im Internet s senden und empfangen w w w. s a f e r i n t e r n e t. a t.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 12 Folie 2 Web Services (1)
Problematik der Datensicherheit
Windows Presentation Foundation, Vorlesung Wintersemester 2013/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 2 Folie 2 XAML (1) s.a.
Viren und Virenschutz.
Fonte: ARIAL Titres de chapitres: TAILLE 44, MAJUSCULE Texte important: taille 36 Texte moins important: taille 24 En-tête: Ne pas modifier le style !
CGI (Common Gateway Interface)
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
Von Patrik, Yannik, Marc und Luca
Virenschutz  _________________________
PG5 Building Advanced / DDC Suite 2.0 BACnet
ICT – Modul Textverarbeitung
Kursarbeit Informatik
Von Florian, Patrick, Alexander und Heiko
Funktionsumfang und Funktionsweise.  Internetbasierte Anwendung  Anzeige von Positionen, Routen, Stops  Verwaltung und Konfiguration von Trackern 
Neue Dr.Web-Ära! Effektiv. Rasant. Aktuell. Neuheiten von Dr.Web 9.0 für Windows.
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Dokumente meistern Dokumente anlegen Dokumente speichern
Privatsphäre im Internet
Viren, Würmer+ co.
Alles was man wissen muss! By Benjamin Zehetner. Der Aufbau Der Standart Aufbau ist: (Hier muss alles drinnen sein) (Hier befinden sich wichtige Informationen.
Institut für Softwarewissenschaft – Universität WienP.Brezany 1 Beispiele (Frist: ) Beispiel 1: Sei  = {a, b} ein Alphabet und Q = {q 0, q 1 } eine.
Mit einem Mausklick geht’s weiter
Viren, Würmer und Trojanisches Pferd
Erstellen einer Windows XP unattended Installations-CD Christoph Singer 22. Dezember 2004.
Cookies Kekse? Internet Gefahr?.
Dieser Vortrag wird gesponsort von:
Komponenten des Computers
WILLKOMMEN ZUM SOMMERKURS Kursthema: Frontend-Entwicklung für Webapplikationen M.Sc. Anna Prenzel, Sebastian Otto.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Preisfindung Verwalten von Preislisten
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Analyse des HTML-Codes. Dieser Code ist für die Breite des Textes.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Virus Ausführbares Programm Ausführbares Programm Virus Ungenutzt
 Präsentation transkript:

Virenerkennung mit Sophos Anti-Virus Christoph Singer 16.04.2017

Agenda Virus Detection Engine Sophos Anti-Virus InterCheck Prüfsumme Überprüfung anderer Objekte Virenüberprüfung Virenerkennungsmethoden Virenbeschreibungen VDL und Virenerkennungsdateien 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Virus Detection Engine Basiert auf einzelnen abgeschlossenen Dynamic-Libraries. Verfügt über: Einen Code-Emulator Einen Online-Dekompressor Eine OLE2-Engine 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Sohos Anti-Virus I 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Sophos Anti-Virus II 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Sophos Anti-Virus III 16.04.2017 christoph.singer@rrze.uni-erlangen.de

InterCheck Es wird jede Datei, während auf sie zugegriffen wird, gefiltert und nur die Dateien zur Überprüfung an die Engine geschickt, die möglicherweise einen Virus enthalten. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Prüfsumme Die Prüfsumme wird durch einen sicheren Algorithmus aus der Bytereihenfolge einer Datei erzeugt. Unterscheiden sich die Prüfsummen, oder ist noch keine Prüfsumme vorhanden, wird eine Kopie der Datei an die Engine zum Überprüfen geschickt. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Überprüfung anderer Objekte Datenträgerüberprüfung InterCheck fängt die Datei, auf die zugegriffen wird, ab und schickt sie zur Überprüfung. E-Mail-/Internet-Überprüfung Die meisten Browser speichern den Inhalt einer Webseite und Emails auf der Festplatte zwischen. Beim Speichern wird eine Kopie von InterCheck zur Überprüfung an die Engine geschickt. Bootsektorüberprüfung Wird nach dem Booten auf einen Datenträger zugegriffen, wird automatisch dessen Bootsektor auf Viren überprüft. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Virenüberprüfung Die Virenprüfung wird durch 2 Komponenten geregelt Classifer Virendatenbank Über das Konfigurationsfenster kann man bestimmte Dateitypen für die Überprüfung entfernen und neue hinzufügen. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Virenerkennungsmethoden Übereinstimmung von Mustern Die Engine kennt die jeweilige Codefolge und sucht nach einer genauen Übereinstimmung, die den Virus identifiziert. Heuristik Bei der Heuristik werden statt bestimmten Regeln allgemeine Regeln zur Virenerkennung verwendet. Die Datei wird nach Code durchsucht der dem bekannter Viren ähnlich ist. Emulation Das Emulationsverfahren wird bei polymorphen Viren angewendet. Die zu überprüfenden Programme werden in einem Emulator gestartet, der die Entschlüsselung des Virenstamms speichert, wenn dieser in den Speicher geschrieben wird. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Virenbeschreibungen Analyse einer verdächtigen Datei Der Virus wird repliziert und die Replikanten auf Standard-“Goat“ Dateien gestartet. Der Code wird analysiert. Es wird eine Virenerkennungsdatei erzeugt. Die Funktionsweise der Erkennungsdatei wird auf allen Plattformen und unter allen Bedingungen getestet. Beispiel für eine Virenbeschreibung Name: #Bleah-C ; Bleah-c, cmg970206 Segmentstart: { ;MBR,DBR <identity code inserted here> Segmentende: } Virentyp: W { MRIi } Muster: P { bb00 0283 f901 757b 0af6 7577 3d01 0374 593d 0102 756d 9cff } Datum: D { Nov 1996 } 16.04.2017 christoph.singer@rrze.uni-erlangen.de

VDL und Virenerkennungsdateien VDL (Virus Description Language) Die Beschreibung aller Viren werden in die VDL.DAT Datei geschrieben, welche jeden Monat neu erstellt wird. Die VDL.DAT ist komprimiert und verschlüsselt. IDEs IDEs enthalten in einfachem ASCII-Format kodierte VDL für einen Virus oder eine Virenfamilie. Sie ermöglichen die Erkennung und Desinfektion des entsprechenden Virus oder der Virenfamilie bis die nächste VDL.DAT erstellt wurde. 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Quellen / Kontakt Quellen: Kontakt: Sophos White Paper christoph.singer@rrze.uni-erlangen.de 16.04.2017 christoph.singer@rrze.uni-erlangen.de

Vielen Dank für Ihre Aufmerksamkeit! 16.04.2017 christoph.singer@rrze.uni-erlangen.de