Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Die Welt der Informatik
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Web 2.0 Interaktives Internet.
Von Florian, Patrick, Alexander und Heiko
Ferngesteuerte Spam-Armeen
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Das Auge 2. Das Auge 2 Mit der PPP „Auge 2“ sollt ihr: Eure Kenntnisse zur Lage, zum Schutz, zur Form und zu den Leistungen unseres Auges festigen;
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Mit einem Mausklick geht’s weiter
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Was sind Würmer ¿ Erklärung und Hilfe.
 Trojaner. Allgemeine Informationen  Ausspähprogramm  Schädlinge dringen in den Computer ein  Spionieren den Anwender aus  Erspähen Daten und Passwörter.
Wartung und Sicherheit Aufgaben:  Windows 2000 sicher machen Stichwort: Gruppenrichtlinien,.adm,.pol, poledit  Alles gegen Viren usw. tun Stichwort:
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Sicherheit – Technische Abwehrtools
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
Viren besuchen:
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Computerwurm.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz

Verbreitung Der Virus in dem Artikel verbreitet sich dadurch, dass er ein Trojanisches Pferd installiert und sich dann über das Chatprotokoll IRC weiterversendet. Der Virus in dem Artikel verbreitet sich dadurch, dass er ein Trojanisches Pferd installiert und sich dann über das Chatprotokoll IRC weiterversendet. Er versendet sich und „hofft“ das ein User den Anhang oder das IRC File ausführt. Er versendet sich und „hofft“ das ein User den Anhang oder das IRC File ausführt.

Zweck Die Verbreiter des Virus versuchten mit seiner Hilfe Geld zu verdienen, indem sie über die infizierten PC‘s eine Proxyverbindung aufbauten. Über diese Verbindung konnten dann Spamer ihren Spam versenden. Die Verbreiter des Virus versuchten mit seiner Hilfe Geld zu verdienen, indem sie über die infizierten PC‘s eine Proxyverbindung aufbauten. Über diese Verbindung konnten dann Spamer ihren Spam versenden. Zudem könnten mit der Hilfe aller infizierten PC‘s Denial-of-Service-Attacken auf Server ausgeführt werden. Zudem könnten mit der Hilfe aller infizierten PC‘s Denial-of-Service-Attacken auf Server ausgeführt werden. Der Virus schaut zudem in der Registry nach CD-Key‘s von bekannten Spielen und versendet diese über das Protokoll. Der Virus schaut zudem in der Registry nach CD-Key‘s von bekannten Spielen und versendet diese über das Protokoll.

Herkunft Die Programmierer des Virus kommen aus den USA und in England. Sie haben den Virus über das Chatprotokoll IRC versendet. Der Virus selbst hat sich danach über das Protokoll selbst weiterverbreitet. Die Programmierer des Virus kommen aus den USA und in England. Sie haben den Virus über das Chatprotokoll IRC versendet. Der Virus selbst hat sich danach über das Protokoll selbst weiterverbreitet.

Schutz Gegen einen solchen Virus gibt es keinen Schutz, da sich der Virus auf die Dummheit der User selbst verlässt. Er wird erst durch Ausführung einer Datei aktiviert. Gegen einen solchen Virus gibt es keinen Schutz, da sich der Virus auf die Dummheit der User selbst verlässt. Er wird erst durch Ausführung einer Datei aktiviert. Es gibt aber auch Programme die den Virusprozess stoppen z.B. Norton oder AntiVir. Es gibt aber auch Programme die den Virusprozess stoppen z.B. Norton oder AntiVir. Allgemein sollte man keine Dateien öffnen die einem unbekannt sind!!! Allgemein sollte man keine Dateien öffnen die einem unbekannt sind!!!