Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Computerviren und Malware

Ähnliche Präsentationen


Präsentation zum Thema: "Computerviren und Malware"—  Präsentation transkript:

1 Computerviren und Malware
Computerviren allgemein: Definition eines Computervirus: Ein Computervirus ist ein Programm, daß in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizieren). Der Virus kann eine genau definierte Aufgabe ausfüllen. Programme die infiziert wurden sind ihrerseits wiederum Viren. Der erste Virus Dr. Fred Cohen 1984 Der erste funktionstüchtige Virus war unter UNIX programmiert und nistete sich im Befehl VD ein. Der Virus erbte bei jeder Ausführung die Systemprivilegien des infizierten Programms und konnte so innerhalb kürzester Zeit jedem Benutzer diese Privilegien übertragen.

2 Schaden anrichten !!! Ziel und Zweck eines Computervirus
Mögliche Schäden: -) Harmlose aber störende Bildschirmanimationen -) Daten- bzw. Dateizerstörung durch Löschen oder Überschreiben -) Zerstörung von gesamten Disketten- bzw. Festplatteninhalten durch Formatieren -) Manipulation von Daten -) Beschädigung von Hardware -) Blockierung von Speicherplatz -) Reduzierung der Systemleistung -) Blockierung von Programmen -) Nichts

3 2. Computervirenarten: a) Programmviren - befallen Dateien, die in ausführbarem Programmcode vorliegen - zumeist .EXE, .COM und .SYS Dateien. Diese Programme bestehen aus 3 Teilen: Start – Eigentliches Programm – Ende

4 Programmviren gliedern sich wiederum in 2 Arten:
nichtüberschreibende Viren: - Programm wird um Länge des Virus vergrößert Virus kopiert sich an Programmende, wird aber vor dem eigentlichen Programm abgearbeitet Virus bleibt lange unbemerkt überschreibende Viren: einfach programmierbar Dateigröße ändert sich nicht schlecht für AV-Programm trotzdem leicht auffindbar, da eigentl. Programm fehlerhaft und funktionsunfähig wird

5 b) speicherresidente Viren:
Wird ein infiziertes Programm aufgerufen, wird es abgearbeitet und der Virus bleibt im Speicher. z.B.: eine Tastatureingabe löst ein Ereignis aus; dieses Ereignis steht in der Interrupttabelle, welche wiederum im Arbeitsspeicher liegt Beeinflussung durch den Virus

6 c) Call-Viren: - im Wirtprogramm nur ein Verweis auf Virusprogramm d) Bootsektorviren Bootsektor wird nach Systemstart zuerst gelesen dieser wird irgendwann vom Virus überschrieben Kopie des Originals an andere Stelle

7 e) Partition Table Virus:
Der Virus nistet sich im Partition Table (Sektor 0) der Festplatte ein und infiziert von dort aus den Bootsektor. Selbst beim Formatieren der Festplatte oder löschen des Bootsektors bleibt der Virus erhalten. Weitere Strategie des Virus siehe d). f) Macro Viren: Ein Macro ist eine Zusammenfassung einer Abfolge von Befehlen. Sie werden zur Arbeitserleichterung in Programmen wie MS-Word eingesetzt. Macroviren sind sehr effektiv, da Makros an normale Dokumentdateien gebunden sind und somit leicht verbreitet werden. So ist es z.B. möglich von Word aus unbemerkt die Festplatte zu formatieren.

8 3) Genereller Aufbau: Ein Computervirus besteht mit Ausnahmen aus 2 Hauptteilen: Fortpflanzungsmechanismus Auftrag zu a) - schnelle, weite Verbreitung in alle „Ecken“ des PC - Kopieren von speziellem Code in eine Datei zu b) - abhängig vom Ziel des Programmierers: Nichtstun, Formatieren, Ausspähen….. - um lange unentdeckt zu bleiben  zeitabhängige Steuerung (Trigger) z.B. - Freitag der 13. - Tastenkombination - 100 ster Start eines Programmes

9 4) Allgemeine Funktionsweise eines Virus:
1 program BÖSER_VIRUS 2 HIHÄHU 3 4 procedure Infiziere_neues_Programm; 5 begin 6 gefunden:=false; 7 repeat 8 zieldatei:=irgendeine_EXE_oder_COM_Datei; 9 if not (2. Zeile von zieldatei)=HIHÄHU then begin 10 gefunden=true; 11 infiziere_Datei(zieldatei); 12 end; 13 until gefunden=true; 14 15 16 procedure Aufgabe; 17 18 if Datum= then format C: 19 20 21 22 Infiziere_neues_Program; 23 Aufgabe; 24 Starte_Wirtprogramm; 25 end. Infektionsmerkmal Fortpflanzung Aufgabe mit Trigger

10 5) Virenschutz: 100%ig nicht möglich Ca Viren bekannt Arten von AV-Programmen: Monitorprogramme Scanner Virencleaner

11 sondern von Computer zu Computer
6) andere Schädlinge: Computerwürmer: sind mit Viren vergleichbar, verbreiten sich aber nicht von Datei zu Datei, sondern von Computer zu Computer Trojaner (trojanische Pferde): sind Programme, die eine schädliche Funktion beinhalten, das eigentliche Programm ist jedoch sehr nützlich Sie besitzen keinen Mechanismus zur Selbstverbreitung werden oft zum Ausspähen von Daten genutzt Trojanisches Pferd, großes, hölzernes Pferd, das in dem griechischen Mythenzyklus um die Einnahme der Stadt Troja eine zentrale Rolle spielt. Nachdem es den Griechen in zehnjähriger Belagerung nicht gelungen war, die Stadt Troja einzunehmen, griffen sie zu einer List. Sie bauten ein hölzernes Pferd, worin sich ihre tapfersten Helden verbargen, während das griechische Heer zum Schein absegelte. Nachdem die Trojaner das Pferd als Weihgeschenk für die Göttin Athene in die Stadt gezogen hatten, stiegen die Helden nachts aus dem Bauch des Pferdes, riefen die Flotte durch Feuerzeichen zurück, töteten die Wachen und öffneten die Stadttore. Troja wurde eingenommen, niedergebrannt und so der Trojanische Krieg beendet. "Trojanisches Pferd", Microsoft« Encarta« 98 Enzyklopõdie. ® Microsoft Corporation. Alle Rechte vorbehalten.

12 7) Schutzmaßnahmen: regelmäßiger Einsatz von Virenscannern und einem Virenwächter Umbenennen von wichtigen Dateien (FORMAT.com; FDISK.EXE;…) Schutz vor Bootviren: Bootreihenfolge so einstellen, dass Startdateien zuerst auf Festplatte C: gesucht werden solange Festplatte i.O. wird Bootvorgang von infizierter Diskette verhindert Bootvirus kann sich nicht in System schleichen im BIOS (unter „BIOS FEATURES SETUP“) Menüpunkt „VIRUS WARNING“ auf „Enabled“ - Diskettenschreibschutz aktivieren

13 Schutz vor Makroviren:
Datei nicht öffnen, sondern über Zwischenablage in neues Dokument einfügen Viewer nutzen Schutz vor Würmern: - niemals unbekannte Anhänge aus s öffnen - Outlook ist gefährdet

14 Eine Checkliste zum Schutz vor Viren:
Sie machen regelmäßig von allen Dateien, die Sie nicht verlieren möchten, Sicherheitskopien auf Disketten. Sie besitzen eine GARANTIERT VIRENFREIE UND SCHREIBGESCHÜTZTE STARTDISKETTE. Sie überprüfen jede neue Software und jedes unbekannte Word/Excel - Dokument mit einem Virenscanner auf Viren oder setzen einen Virenwächter ein. Sie öffnen unbekannte Word/Excel - Dokumente über "Einfügen -> Datei" oder mit einem Viewer. Sie haben im BIOS die Viruswarnung eingeschaltet. Sie haben die Bootreihenfolge so eingestellt, dass zuerst versucht wird, von der Festplatte zu booten.

15 Sie achten darauf, dass sich beim Starten des Rechners keine Diskette im
Laufwerk befindet. Sie besitzen eine schreibgeschützte Diskette mit einer aktuellen Antivirensoftware für DOS. Bevor Sie das ganze System in regelmäßigen Abständen mit einem Virenscanner auf Viren überprüfen, fahren Sie den Rechner herunter, schalten ihn aus und booten von einer Startdiskette. Bevor Sie eine Diskette zum Lesen in ein Diskettenlaufwerk legen, öffnen Sie das Schreibschutzloch. Sie haben die Dateien FORMAT.COM, DELTREE.EXE, DEBUG.EXE und FDISK.EXE umbenannt.

16 Unseriöse „Internetdienste“
Dialer Dialer sind kleine Programme, die es dem Anwender erleichtern sollen, eine gewünschte Onlineverbindung herzustellen. Möglichkeiten der Installation: Eintrag in DFÜ-Netzwerk oder Installation eines eigenen Einwahlprogrammes  Eintrag in Registry möglich Prinzip: 0190-Sprachdienst: Einwählen únd Pauschalbetrag zahlen; z.B. Uhrzeit, Wetter, Internet: Genauso, nur oft ohne Einverständnis der Nutzer

17 Wie installieren sich Dialer?
Der Dialer wird als normaler Downloadlink zum anklicken angeboten. - seriös ; z.B. Internetprovider 2. Beim Betreten der Seite öffnet sich ein Download- bzw. Installationsfenster. diese Art der Dialer werden aber nur installiert, wenn der Anwender auf "OK" klickt. Dann weiß man nicht so genau, was im Hintergrund passiert. Dies ist wohl die am weitesten verbreitete Art der Dialer-Installation. 3. Die Dialer werden vollautomatisch, ohne Benutzereingriff und meistens auch im Hintergrund installiert. Dies ist nicht nur unseriös, sondern sogar illegal. Das passiert meist über den IE mit ActiveX Microsoft

18 Schutzmöglichkeiten Browserwahl Optimieren der ActiveX-Einstellungen Sperrung der 0190-Nummern Begrenzung der maximalen Telefonrechungshöhe Einzelverbindungsnachweis bestellen Keine automatischen Downloads annehmen - Keine Programme aus zweifelhafter Quelle herunterladen bzw. "testen" Seien Sie vorsichtig mit Downloads aus dem Internet! Prüfen Sie Ihr DFÜ-Netzwerk Überwachungssoftware

19 2. Spams oder Spam-Mail oder UCE
Was heißt denn "Spam" und "UCE"? UCE = "unsolicited commercial " = unerwünschte kommerzielle UBE = "unsolicited bulk " = unerwünschte Massenmail Häufig gebraucht man auch die Bezeichnung "Spam" als Sammelbezeichnung für diese Art von Mißbrauch von und NetNews. Woher haben diese Massen-Mailer meine -Adresse? Quellen für -Adressen sind die NetNews, WWW-Seiten (mailto:-URLs), das IRC (Internet Relay Chat), WWW-Formulare und Logfiles bei Mailrelays. Schutz vor Spams: - s verschlüsseln: Benutzung: Alle numerischen Notationeneinzelner Zeichen beginnen mit &#. Dahinter kann die Zahl des gewünschten Zeichens notiert werden. Beispiel: Aus Klaus wird Klaus alternativer -account Filtern der Mails; einsetzen von Filterprogrammen

20 Zugriff auf falsche Webseiten über einen manipulierten DNS-Server
3. Web-Spoofing Zugriff auf falsche Webseiten über einen manipulierten DNS-Server Kein Schutz für einzelnen Benutzer möglich Sichern der Programme über doppelte DNS-Anfrage DNS-Server Bank Client ? Hacker

21 4. Schutzmechanismen für das Internet
Installation einer Firewall; - eine Art Pförtner - trennt das unsichere Netzwerk vom sicherén ab - können eingehende Datenpakete von verschiedenen Protokollen analysieren - enthalten Regeln, die angeben, was durch darf und was nicht. - je gründlicher die Kontrolle, desto geringer die Performance - einfachste ist XP-Firewall Vorsicht beim Öffnen von Mail- Anhängen Verwenden von sicheren Protokollen - SSL (Secure Socket Layer) - mit Authentifizierung - mit Verschlüsselung - mit Manipulationsschutz Keine Passwörter speichern - beim Anmelden beim Provider - Online Bankink - keine TANs speichern 0190-Warner Virenscanner und Monitorprogramme


Herunterladen ppt "Computerviren und Malware"

Ähnliche Präsentationen


Google-Anzeigen