Malware Seminar Internettechnologie Andreas Dinkel 1.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
VIREN UND ANDERE TIERE.
Von Florian Wirths und Fabian Janik
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Schadsoftware - Malware
Gefährliche Liebespost. Von Loveletter und anderen Computerviren
Sicher durchs Internet
Inhalte und Maßnahmen eingegeben haben,
Sicherheit in vernetzten Systemen
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Internetwürmer Von: Björn Bongers, Gerrit Knop, Yan Rudall, David Gniewkiewicz und Tim Schürmann.
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Kostenlose Alternative zu Microsoft Office
Sicherheit im Internet
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Oliver Spritzendorfer Thomas Fekete
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Von Florian, Patrick, Alexander und Heiko
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Der Erotik Kalender 2005.
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Mit einem Mausklick geht’s weiter
Computerviren.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Viren, Würmer und Trojanisches Pferd
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Viren besuchen:
Spyware/Adware/Dialer Vortrag von: Anna, Lisa, Maximilian und Robert.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Malware Seminar Internettechnologie Andreas Dinkel 1

Gliederung Was ist Malware? Verschiedene Typen der Malware: Computerviren Würmer Trojanische Pferde Spyware Rootkits I-Worm.LoveLetter Analyse des Quellcodes Pseudocode Schutzmaßnahmen Praxis-Teil

Was ist Malware? Der Begriff Malware ist eine Abkürzung von "malicious software", d. h. böswillige Software. Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Malware wird von Fachleuten der Computersicherheitsbranche als Über- /Sammelbegriff verwendet, um die große Bandbreite an feindseliger, intrusiver und/oder unerwünschter Software oder Programmen zu beschreiben.

Was ist Malware? Juli – September 2009 PandaLabs

Computerviren Ein Virus ist ein Programm, das sich repliziert, indem es andere Programme infiziert, sodass diese eine Kopie des Virus enthalten. Ein Virus ist ein Programm, dessen Hauptaufgabe die Reproduktion (Verbreitung) durch Infizierung ist! Ein Virus muss also nicht zwingend destruktiv sein.

Würmer primäres Ziel Reproduktion, wie bei Viren andere Verbreitungsweise als bei Viren Verbreitung finden über E-Mail Systeme,Schwachstellen von Betriebssystemen/Diensten statt sind nicht auf ein Wirtsprogramm angewiesen

Trojanische Pferde Das primäre Ziel von Trojanern ist die versteckte Ausführung von bestimmten Funktionen im Auftrag eines Angreifers haben immer eine versteckte Schadensroutine Die Reproduktion spielt wenig bis kaum eine Rolle tarnen sich für Benutzer als nützliche Programme/Funktionen schwer erkennbar,weil keine massenweise Verbreitung arbeiten sehr oft als Client-/Server Applikation, d.h. sie sind von einem entfernten Angreifer fern steuerbar (Backdoors, Rootkits)‏

Trojanische Pferde Funktionen: Ausspähen und Übermittlung von Benutzerdaten (Online-Dienste, Passwörter, Kreditkartennummern, Bankzugänge usw.)‏ Aufzeichnung und Übermittlung von Tastaturanschlägen (Keylogger)‏ Durchsuchen des Rechners und Übermittlung von Passwortdateien und Dokumenten

Spyware Erweiterung von Adware ( werbefinanzierten Software)‏ Funktion der Werbezusätze ist nicht immer nachvollziehbar sammelt teilweise recht umfangreiche Daten des Benutzer Surfverhalten, Kreditkartennummern, Adressdaten usw.

Rootkits ist eine Sammlung von Softwarewerkzeugen verhindern, das der Einbruch ins System bemerkt wird Dem Angreifer ermöglichen, das System dauerhaft zu kontrollieren Dem Angreifer ermöglicht weitere Systeme anzugreifen keine Reproduktion und eigene Schadfunktion

Rootkits Fähigkeiten: Das Verbergen von Dateien, Prozessen, offene Ports, usw. vor den Benutzern des Systems Verändern der System-Logs, zum Beispiel um Anmeldungsvorgänge zu verstecken Verändern von Systemstatistiken um normalen Betrieb vorzutäuschen Eventuell aktive Abwehr von Sicherheitssoftware

I-Worm.LoveLetter 4 Mai Jahr 2000 „Rund um die Welt“ in 1-2 Tagen Schäden in Milliardenhöhe ist ein Visual Basic Scriptvirus Ausbreitung findet über Windows-Emailproramme statt (Outlook) Mailprogramme die aktive Inhalte ausführen können oder dürfen Quellcode ohne Probleme lesbar in Oktober schon 92 Varianten

I-Worm.LoveLetter Quelle: Analyse einiger typischen Computerviren, Nikolaus Rameis

Analyse des Quellcodes sub main () Programmierer hat sich selbst verewigt wenn Laufzeitfehler auftritt den Script weiter fortsetzten und nicht abbrechen objektorientiert auf das ganze Funktionsspektrum vom Windows Scripting Host zugreifen

Analyse des Quellcodes sub main() hier werden spezielle Verzeichnisse C:\WINDOWS, C:\WINDOWS\SYSTEM, C:\WINDOWS\TEMP in Erfahrung gebracht Mit GetFile erfährt der Worm seinen eigenen Dateinamen, um ... sich selbst ins Windows- und Windows-System- Verzeichnis zu kopieren diese Dateien werden mit jedem Windows-Start ausgeführt

Analyse des Quellcodes sub regruns() zwei „Autostart“ Möglichkeiten in Windows-Registry aus der Registry wird der IE Standard-Download-Verzeichnis ausgelesen kein Verzeichnis definiert wird eine angelegt

Analyse des Quellcodes sub regruns() hier wird überprüft, ob der WIN-BUGFIX.exe – Trojaner heruntergeladen und installiert worden ist

Analyse des Quellcodes sub regruns() hier wird der Trojaner in die Registry eingetragen und die Startseiten von IE auf „blank“ gesetzt

Analyse des Quellcodes sub listadriv() fso.Drives gibt die Anzahl der Laufwerke in dc zurück für jedes gefundenes Laufwerk(lokale und Netzlaufwerke) wird mit subroutine forderlist() eine Verzeichnisliste angelegt

Analyse des Quellcodes sub infectfiles(folderspec) fc gibt die Anzahl der Dateien in angegebenen Verzeichnis an wenn die Dateierweiterung passt, wird die infiziert (überschrieben) Infektion von Visual Basic Script-Dateien

Analyse des Quellcodes sub infectfiles(folderspec) die angegebene Datei wird mit eigenen Code überschrieben Infektion von JavaScripts, CascadingStyleSheets, Windows Scripting Host, oder anderen HTML-Dateien kopiere den Namen der Datei (tolles_bild.jpg) erstelle eine neue mit dem eigenen Code (tolles_bild.jpg.vbs) lösche das Original

Analyse des Quellcodes sub infectfiles(folderspec) alle Wirtsdateien werden zerstört, außer mp3 und mp2 von denen erstellt der Wurm eine Kopie hier wird die mIRC Script-Datei geöffnet und verändert

Analyse des Quellcodes sub infectfiles(folderspec) hier wird per mIRC eine infizierte HTM Datei verschickt

Analyse des Quellcodes sub infectfiles(folderspec) Quelle: Analyse einiger typischen Computerviren, Nikolaus Rameis

Analyse des Quellcodes sub spreadtomail() CreateObject(„Outlook.Application“) ist für die „Kommunikation“ mit dem Email-Programm zuständig. Funktioniert nur mit Outlook 97 und 2000 und nicht mit dem Express-Versionen mapi.AdressLists.Count gibt die Anzahl der Kontakte im Outlook zurück

Analyse des Quellcodes sub spreadtomail() wenn der Registry-Eintrag leer ist, der „Brief“ wurde noch nicht verschickt hier wird der „Brief“ verfasst

Analyse des Quellcodes sub spreadtomail() hier wird vermerkt das der Brief verschickt wurde

Pseudocode

Schutzmaßnahmen Anti-Virus Programm, Firewall Updates von Betriebssystemen, Anti-Virus Programmen, Webbrowser usw. Vorsicht bei öffnen der Mails Programme von Herstellerseiten benutzen Nicht vertrauenswürdige Seiten meiden

Quelle Quarterly Report PandaLabs July-Semptember 2009 Analyse einiger typischen Computerviren, Nikolaus Rameis Rootkits, Johannes plötner http://www.pc-special.net/sicherheit-f192/malware-viren-wurmer-und-kein- ende-t28659.html http://tugll.tugraz.at/07security/weblog/5435.html http://www.security-dome.eu/Klassische_Malware_- _Begriffserklaerung_Teil_1.html

Vielen Dank für Ihre Aufmerksamkeit! Fragen? 31

Praxis-Teil DNS/ARP-Spoofing,MITM-Attacke ms09-002 exploit (IE7) Remotecodeausführung Tools ettercap & Metasploit Framework 3