Schadsoftware - Malware

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
.
Bedrohungen im Internet
PC-Senioren Ludwigsburg
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Viren? Wad‘n dat? Definition
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Malware austricksen I Bisher vorgestellte Tools, Techniken und Vorgehensweisen zielten darauf ab, Malware an der Verbreitung und/oder am Anrichten von.
Sicher durchs Internet
Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Eine Produktion von der Firma Presentations GmbH
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Spionage auf dem PC - wie wehre ich mich dagegen
Schützen, aber wie ? Firewalls wie wir sie kennen.
Sicherheit im Internet
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Wie man Webanwendungen vor Angriffen schützen kann
Savoir vivre - Mailsicherheit
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Spyware.
Verbreitung von Viren, Würmern und Trojanern
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Definition und Geschichte der Viren
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Ein kleiner Einblick für Anfänger
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Viren besuchen:
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Computerwurm.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Schadsoftware - Malware Unterschieden in unabsichtlich und absichtlich schädliche Programme Unabsichtlich schädliche Programme weisen schlicht Fehler auf oder wurden mit zu wenig Kenntnis der Erfordernisse/Materie geschrieben Absichtlich schädliche Programme werden bereits als schädlich entworfen und programmiert 1

Malware – diverse Typen I Virus: ältester Schädlingstyp, häufig falsch als Synonym für alle anderen Typen benutzt; Verbreitung durch Erzeugung von Kopien von sich selbst und Einfügen dieser Kopien in Programme, Datendateien oder Datenträger Wurm: Bezeichnung für einen Virus, der zusätzlich oder anstelle dessen Verbreitungs- wegen auch Netzwerke für seine Verbreitung nutzen kann (häufig Netzwerk = Internet!!) 2

Malware – diverse Typen II Backdoor: Name leitet sich von gelegentlich wenig oder nicht gesicherten Hintertüren ab; keine eigenständige Form, wird per Virus, Wurm oder Trojaner ins Ziel gebracht; Ausspähen von Daten oder Übernahme bzw. Mitnutzung des Rechners möglich; dies geschieht über die im folgenden genannten Schädlinge 3

Malware – diverse Typen III Spyware: Ausspionieren des Nutzers durch unbemerktes Kopieren seiner Daten und/oder Mitschneiden seiner Aktionen (Keylogger); Ziel ist etwa das Stehlen von Bank- oder Adressdaten zwecks Diebstahl oder Betrug bzw. das Versenden von Spam; große Gefahr auf Rechnern von Administratoren! 4

Malware – diverse Typen IV Adware: oft „nur“ Einblenden von unerwünschter Werbung für beliebige Produkte (je nach Lesart kann man Popups dazuzählen...); kommt häufig mit unsauberen Installationsdateien oder durch den Besuch entsprechend verseuchter (bei Fremdeinwirkung) oder bereits so angelegter Webseiten auf den Rechner Spyware und Adware gelegentlich auch als „Grayware“ bezeichnet, weil sie nicht direkt den Rechner schädigen 5

Malware – diverse Typen V Scareware: zielt darauf ab, den Nutzer mit (fast immer falschen) Alarmmeldungen diverser Art zu ängstigen, aber gleichzeitig vergiftete Hilfe gegen diese Angst zu liefern; kann selbst auf einen eigentlich sicheren Rechner gelangen, wenn der Nutzer dies als Administrator explizit zulässt → deswegen hohes Gefahrenpotential, wenn Nutzer selbst zustimmt, helfen auch keine Sicherheitsprogramme mehr 6

Malware – diverse Typen VI Trojanisches Pferd bzw. Trojaner: bezeichnet ein Programm, das nicht nur das ist, was es zu sein scheint; ein beliebiges Programm (vorzugsweise ein besonders interessantes/teures) wird meist auf einschlägigen Seiten zum Download angeboten; fällt man drauf rein und installiert es, (Installation → Admin-Rechte!) ist ein Backdoor mit Admin-Rechten auf dem Rechner gelandet und kann beliebig viel weiteres installieren 7

Malware – diverse Typen VII Rootkit I: quasi Weiterentwicklung des Trojaners (root ist die Bezeichnung des Administrators in den diversen Unix-Derivaten), dient zum fast perfekten Verstecken seiner eigenen Anwesen- heit und der seines Gefolges (Rootkit lässt das OS evtl. sogar als VM laufen); es sind mittels Infektion des BIOS selbst Varianten denkbar, die eine Komplett-Neuinstallation des OS und den Austausch der Systemplatte überleben; dennoch ist dies der beste und oft einzige Weg, ein Rootkit wieder los zu werden 8

Malware – diverse Typen VIII Rootkit II: Grund dafür ist, dass von Rootkits Teile des Systemkerns, der Systemprogramme und/oder der Systembibliotheken durch eigene, modifizierte Versionen ersetzt werden, die dazu in der Lage sind, Daten, Systemfunktionen und Operationen von Sicherheitsprogrammen umzu- leiten oder ins Leere laufen zu lassen 9

Infektionswege * Durch verseuchte Dateien fast aller Art * Durch Datenträger (Diskette bis Festplatte) * Per Mail(anhang) * Durch direkten Download des reinen Schadcodes (Drive-by-Download) von so direkt präparierten oder dafür gekaperten Webseiten; Nur das Besuchen einer solchen Seite kann bereits genügen! 10

Malware – die Anfänge Anfangs meist geschrieben und oder verbreitet, um zu zeigen, was möglich ist (proof of concept) oder um (in einschlägigen Kreisen) berühmt zu werden Einige wenige kreiert, um schlicht und einfach physischen Schaden anzurichten (C64 war durch Schreiben eines bestimmten Werts in ein Register eines bestimmten Chips zerstörbar) 11

Malware – heute I Große Anzahl mit Schadroutinen zum Löschen, Ausspähen und/oder Verändern von Daten bzw. zum zeit- oder triggergesteuerten Auslösen von Aktionen Einige wenige auch aktuell noch kreiert, um als proof of concept zu dienen oder auch um politische Statements zu verbreiten 12

Malware – heute II Die Anteile der verschiedenen Verbreitungs- wege am Gesamtaufkommen von Malware sind sehr variabel. Infizierte Datenträger sind mittlerweile selten. Die Anzahl der per Mail(anhang) verbreiteten Schädlinge ist rückläufig. Direktangriffe von Webseiten auf Rechner werden demgegenüber zahlreicher. 13

„Philosophisches“ Die ehrlichen Nutzer können so gut wie immer nur reagieren und sich möglichst gut vorbereiten bzw. absichern Angreifer können in der Lage sein, fast beliebig lange und aufwändige Untersuchungen der Schwachstellen ihres Ziels/ihrer Ziele durchzuführen  Vorteil liegt beim Angreifer

Gegenmaßnahmen I Minimum für eine Workstation ist ein (und wirklich nur genau ein!) stets möglichst aktuell gehaltener Virenscanner Software-Firewalls außer der OS-eigenen machen unter den diversen Windowsversionen eher Probleme als Sinn Normales Arbeiten als Administrator/root ist BÖSE!

Gegenmaßnahmen II Jedes (!) Benutzerkonto muss passwort- geschützt sein Dieses Passwort sollte wirklich nur der jeweilige Nutzer kennen Bei der Eingabe des Passworts ist auf Ausspäh- versuche zu achten Das allerwichtigste zum Schluß: Stets Hirn einschalten und eingeschaltet lassen!