Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006"

Transkript

1 Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006 Im Juni 2006 sind genau zwei Jahre vergangen, seit Kaspersky Lab den ersten Virus für Mobilfunk gefunden hat. Heute wissen wir, dass er von einem Mitglied der bekannten internationalen Virenschreiber-Gruppe 29A programmiert wurde. Bekannt ist dieses Mitglied unter dem Pseudonym Vallez. Die Büchse der Pandora wurde geöffnet. Als Folge befinden sich gegenwärtig hunderte Trojaner und Viren, die Mobiletelefone angreifen, in den Archiven verschiedenerer Antiviren- Hersteller. Das kleine Bächlein neuer im Jahr 2004 erschienener -Arten, wandelte sich in einen wasserreichen Fluss und droht in Kürze zu einem reißenden Strom zu werden. Jede Woche verergänzen wir unsere Antiviren-Datenbanken mit Dutzenden von Trojanern, die in ihrem Namen das Präfix "SymbOS enthalten. Bedauerlicherweise begleitet dieser Prozess die bereits existierenden und stark wachsenden neue Epidemien mobiler Würmer, deren reales Ausmaß zurzeit schwer einschätzbar ist. Zuerst wurde der Virus Cabir entdeckt, anschließend wendeten sich immer mehr Betroffene an uns und wir wurden Zeugen von tatsächlichen Infektionen. Mittlerweile wurden bereits mehrere unsere Mitarbeiter in Moskau mit solchen Würmern konfrontiert. Mögliche Ursache für die schnelle Verbreitung der mobilen Würmer ist das geringere Computer-Wissen bei den Anwendern von Mobiltelefonen. Andererseits nehmen sogar erfahrene Handy-Benutzer die Virengefahr für mobile Geräte kaum wahr und sehen sie eher als Problem der Zukunft. Doch mobile Viren sind keine Phantasie. Sie existieren tatsächlich hier und jetzt. Jedesmal, wenn Sie die U-Bahn benutzen, ins Kino gehen oder von einem großen Flughafen irgendwohin fliegen, befindet sich Ihr Handy in unmittelbarer Gefahr. Uns steht sicher noch ein langer Weg bevor, bis die Handy-Nutzer die Sicherheit ihrer Geräte so ernst nehmen, wie es mittlerweile viele computernutzer tun. Der Anfang Am 14. Juni 2004 erhielten wir unter der -Adresse eine Nachricht von dem spanischen Virensammler VirusBuster, der einen engen Kontakt zu einigen Virenautoren hat. Als Anhang wurde eine Datei namens caribe.sis gesendet, die uns damals völlig unbekannt war. Bei schneller Dateianalyse wurde festgestellt, dass es sich dabei um eine Anwendung für das handelt, die auch gleichzeitig ein Installer-Archiv mit weiteren Dateien enthielt. In der Regel arbeiten die Virenanalysten mit den für X86-Prozessoren geschriebenen Dateien. Die Dateien von caribe.sis waren aber Anwendungen für den in diversen Mikroanlagen (darunter auch in Handys) oft verwendeten ARM-Prozessor dar. Zwar war den Analysten die Programmiersprache dieses Prozessors nicht bekannt, doch sie stellten schnell fest, dass es sich um einen neuen Virus für Mobiltelefone handelt, der sich über Bluetooth verbreitet. Noch am selben Tag wurde der Wurm auf einem Nokia N-Gage unter OS vollständig getestet. Der Wurm ist vom Autor Vallez erstellt worden, der nach unseren Erkenntnissen in Frankreich wohnt und damals Mitglied der Virenautoren-Gruppe 29A war. Diese Gruppe erstellte neue Viren für nicht übliche e und Anwendungen, um den Antiviren- Herstellern und anderen Virenschreibern neue mögliche Angriffsziele aufzuzeigen. Damals wurde die Erstellung eines Schadprogramms für Smartphones als neues Ziel definiert. Für

2 die Wurmverbreitung wurde ebenfalls eine damals neue und noch ungewöhnliche Art gewählt. An die Verbreitung per Mail hatten wir uns schon gewohnt, doch Cabir nutzte das Bluetooth-Protokoll. Als Plattform wurde OS verwendet, das damals wie heute das führende für Mobiltelefone war. Hauptsächlich ist die Führungsposition dieses s dadurch bedingt, dass in Nokia-Smartphones verwendet wird. und Nokia gelten zurzeit tatsächlich als Standard für Smartphones. Es wird noch einige Zeit vergehen, bis Windows Mobile seinen Konkurrenten von der führenden Marktposition verdrängt hat. Auf diese Weise wurde das Gesetz vom Auftreten neuer Computerviren erneut demonstriert, das besagt, dass für die Erstellung eines Schadprogramms für ein beliebiges oder eine beliebige Plattform drei Voraussetzungen notwendig sind: 1. Popularität des s war und ist das populärste für Smartphones. Die Gesamtzahl der weltweiten Handybenutzer beträgt viele Millionen. Dazu der Autor von Cabir: kann in Zukunft ein sehr weit verbreitetes für Mobiltelefone werden. Es ist bereits heute sehr verbreitet und könnte es meiner Meinung nach noch mehr sein. (Microsoft versucht auch auf diesem Markt präsent zu sein). 2. Gut dokumentierte Entwicklungsumgebung Noch einmal der Autor von Cabir: Cabir wurde in C++ entwickelt. und Nokia geben uns die komplette Entwicklungsumgebung (SDK) für Anwendungsentwicklungen unter dem 3. Schwachstellen bzw. Fehler des s Die Plattform enthält einige schwerwiegende Fehler bei der Arbeit mit Dateien und Diensten. Im Falle des Wurms Cabir wurden sie nicht genutzt, bei der Mehrheit der modernen Trojaner für Handys werden sie jedoch in vollem Maße ausgenutzt. Cabir hat sofort die Aufmerksamkeit nicht nur der Antiviren-Hersteller, sondern auch vieler anderer Virenautoren auf sich gezogen. Alle warteten auf das Erscheinen der nächsten Ausgabe der elektronischen Zeitschrift der Gruppe 29A. Dort sollte traditionsgemäß der Quellcode des Wurms veröffentlicht werden. Allen war klar, dass diese Veröffentlichung zum Entstehen zahlreicher neuer, bedrohlicherer Modifikationen führen wird. Das passiert immer, wenn Technologien dieser Art in die Hände von Script-Kiddies oder Kriminellen geraten. Aber auch ohne solche Entwicklungsvorlagen sind junge Hooligans zu vielem fähig.

3 Die existierenden Arten und Gruppen mobiler Viren Im Herbst 2004 haben sich drei Hauptrichtungen von Schädlingen für mobile Geräte herauskristallisiert. Eine davon war die Entwicklung von Trojanern. Das erste Exemplar war Mosquit.a. Eigentlich ein harmloses Spiel für Mobiltelefone, begann es allmählich, eine Menge von SMS-Nachrichten an alle aus dem Adressbuch des Nutzers ausgelesenen Empfänger zu versenden. Auf solche Art versuchten die Autoren des Spiels, Werbung dafür zu verbreiten. Tatsächlich war es nicht nur der erste Trojaner für Smartphones, sondern auch die erste AdWare. Der im November im Mobilnetz aufgetauchte Trojaner Skuller.a wurde als Vorreiter gesehen: Gerade dieser Trojaner nutzte einen Fehler des s aus, der einer Anwendung das Überschreiben der Systemdateien ermöglichte. Sicherheitsabfragen gab es nicht. Der Trojaner ersetzte alle Icons der vorhandenen Anwendungen mit einem Totenkopf und entfernte gleichzeitig alle Anwendungsdateien. Dadurch funktionierte das Telefon nach dem Neustart nicht mehr. Das Prinzip der so genannten "Trojaner-Vandalen" genießt momentan die höchste Popularität bei den Virenentwicklern. Der Trojaner Skuller. A Fast gleichzeitig mit Skuller.a haben drei neue Cabir-Modifikationen das Licht der Welt erblickt, die allerdings nicht auf dem Quellcode des Originalwurms basieren. Zu diesem Zeitpunkt geriet der Cabir-Quellcode in die Hände anderer Virenschreiber und einige von ihnen wandten den beliebten Trick der Script-Kiddies an: Einfach die Wurm-Dateien umbenennen sowie Änderungen einiger Original-Kommentare in seinem Code. Eine der Cabir-Modifikationen wurde etwas verbessert, indem ihr Archiv zusätzlich den Skuller-Wurm enthielt. Der daraus entstandene Hybrid-Wurm hatte keinen besonderen Sinn: Er konnte sich nicht vermehren, da der Trojaner das Mobiltelefon außer Betrieb setzte. Allerdings war es ein erstes Beispiel der Verwendung eines Cabir-Wurms als Träger" anderer Schadprogramme. Zum Jahresanfang 2005 sahen wir die wichtigen Hauptarten der mobilen Viren, an denen die Virenautoren bisher auch festhalten: - Würmer, die sich über Smartphone-typische Protokolle und Dienste verbreiten - Trojaner-Vandalen, die die -Sicherheitslücken für das Eindringen ins System ausnutzen - Trojaner zur finanziellen Bereicherung Doch ungeachtet der wenigen Hauptarten existiert in der Praxis eine Vielfalt an Modifikationen und Arten. Kaspersky Lab verfügt gegenwärtig über 31 Schadprogrammfamilien für Mobiltelefone. Folgende Tabelle stellt wichtige Merkmale dieser Familien dar:

4 Name Datum der Erkennung Betriebssyste m Worm.SymbOS.Cabir Juni 2004 Virus.WinCE.Duts Juli 2004 Windows CE Backdoor.WinCE.Brador Trojan.SymbOS.Mosquit Trojan.SymbOS.Skuller Worm.SymbOS.Lasco Trojan.SymbOS.Locknut August 2004 August 2004 November 2004 Januar 2005 Februar 2005 Windows CE Verbreitungsart Verbreitung über Bluetooth Infizierung von Dateien ermöglicht externen Zugriff über das Internet Technologische Grundlage der Schadfunktion Bluetooth 15 (File API) 1 (Network API) 2 SMS-Versand SMS 1 Trojan.SymbOS.Dampig März 2005 Worm.SymbOS.ComWar März 2005 Trojan.SymbOS.Drever März 2005 Trojan.SymbOS.Fontal April 2005 Trojan.SymbOS.Hobble April 2005 Trojan.SymbOS.Appdisabl er Mai 2005 Trojan.SymbOS.Doombot Juni 2005 Trojan.SymbOS.Blankfont Juli 2005 Trojan.SymbOS.Skudoo Trojan.SymbOS.Singlejum p August 2005 August 2005 Datei-Icons und System- Anwendungen Verbreitung über Bluetooth, Infizierung von Dateien Installation beschädigter Anwendungen Austausch von System- Anwendungen Verbreitung über Bluetooth und MMS, Infizierung von Dateien Programmdienste von Antivirus- Programmen Schrift-Dateien System- Anwendungen System- Anwendungen System- Anwendungen, Installation von Comwar Schrift-Dateien Installation beschädigter Anwendungen, Installation von Cabir, Skuller, Doombor Ausschaltung von Systemfunktionen, Bluetooth, File API Bluetooth, File API MMS, Anzahl Modifi kation en

5 Trojan.SymbOS.Bootton Trojan.SymbOS.Cardtrap Trojan.SymbOS.Cardblock Trojan.SymbOS.Pbstealer Trojan- Dropper.SymbOS.Agent Trojan- SMS.J2ME.RedBrowser August 2005 September 2005 Oktober 2005 November 2005 Dezember 2005 Februar 2006 Worm.MSIL.Cxover März 2006 Icons Installation beschädigter Anwendungen, Installation von Cabir Entfernung der Antiviren-Dateien, System- Anwendungen, Installation von Win32-Malware auf der Speicherkarte Sperren der Speicherkarte, Löschen von Systemverzeichnis sen Diebstahl von Daten (Adressbuch) Installation anderer Schadprogramme, File API Bluetooth, File API 5 J2ME SMS-Versand Java, SMS 2 Windows Mobile/.NET Worm.SymbOS.StealWar März Worm.MSIL.Letum März 2006 Trojan- Spy.SymbOS.Flexispy April 2006 Windows Mobile/.NET Trojan.SymbOS.Rommwar April 2006 Trojan.SymbOS.Arifat Trojan.SymbOS.Romride Juni 2006 Worm.SymbOS.Mobler.a 31 Familien August 2006 Löschen von Dateien, Selbstinstallation auf andere Geräte Diebstahl von Daten, Weiterverbreitung über Bluetooth und MMS Verbreitung per E- Mail Diebstahl von Daten System- Anwendungen System- Anwendungen Entfernung der Antiviren-Dateien, System- Anwendungen, Vermehrung über Speicherkarte File (API), NetWork (API) Bluetooth, File (API) MMS, , File (API) Vollständige Liste der bekannten Gruppen mobiler Viren nach der Klassifikation von Kaspersky Lab (Stand: 30. August 2006) Modifik a- tionen

6 Was können mobile Viren? sich über Bluetooth und MMS verbreiten SMS versenden Dateien infizieren externen Zugriff auf Smartphones ermöglichen Datei-Icons und System-Anwendungen austauschen Schriften modifizieren, andere Anwendungen installieren Antiviren-Funktionen bekämpfen andere Schadprogramme installieren Speicherkarten sperren Informationen stehlen Mobile Viren besitzen die selben Funktionen wie auch Computerviren. Allerdings waren im Computerbereich mehr als zwanzig Jahre erforderlich, um das ganze Spektrum an Viren und Arbeitsweisen hervorzubringen. Die mobilen Viren schafften diesen Weg innerhalb von nur zwei Jahren. Zweifellos haben wie es hier mit dem dynamischsten und sich am schnellsten entwickelnden Gebiet von Schadprogrammen zu tun, wobei der Höhepunkt seiner Entwicklung offensichtlich noch nicht erreicht ist. Die Grundlagen Einer der technologischen Hauptunterschiede zwischen mobilen Viren und anderen modernen Bedrohungen ist, dass unabhängig vom Übermaß der zahlreichen mobilen Virenfamilien eine äußerst beschränkte Anzahl von primären Schadprogrammen existiert. Dies ist mit dem Entwicklungsstand der Computerviren in den späten 80er Jahren vergleichbar. Damals existierten hunderte von Viren, deren Kern aus einem einzigen Basis- Schadprogramm sowie seinen Quellcodes bestand. Die drei Viren Vienna, Stoned und Jerusalem waren der Ursprung einer Vielzahl anderer Schädlingsarten. Folgende Schadprogramme würde ich in die Kategorie der so genannten Ur-Erreger mobiler Viren einordnen: - Cabir - Comwar - Skuller.gen Cabir Aus Cabir entstanden nicht nur seine eigenen Varianten, die sich nur durch Dateinamen und die Zusammenstellung ihrer Installationsdatei (SIS-Datei) unterscheiden. Auf der Grundlage des Quellcodes wurden zudem auch eigenständige und auf den ersten Blick völlig unähnliche Schädlings-Familien wie StealWar, Lasco und Pbstealer geschaffen. Lasco Der Wurm Lasco trat als erster dieser eigenständigen Familien auf. Außer seinen Wurm- Funktionalitäten konnte er Dateien infizieren. Vor allem die Geschichte der Lasco- Entstehung zeigt, wozu die Veröffentlichung von Viren-Quellcodes führt: Markos Velasko, ein selbst ernannter Experte auf dem Gebiet mobiler Viren, bekam den Quellcode von Cabir und beschäftigte sich direkt mit dem Virenschreiben. Ende 2004 hat er mehrere eigene Cabir-Modifikationen gleichzeitig an verschiedene Antiviren-Hersteller gesendet. Einige Exemplare davon waren völlig unbrauchbar. Alle von Velasco versandten Exemplare wurden von Antiviren-Experten als neue Cabir-Varianten eingestuft. Diese

7 Klassifikation stellte den Virenautor nicht zufrieden und er versuchte, berühmt zu werden, indem er eine Variante des Wurms schuf, die auch die -Dateien (sis-archive) infizieren konnte. Damit war der neue Wurm Lasco entstanden. Zum Glück hat die Idee der Infizierung von Dateien kein Interesse unter den Virenautoren geweckt, obwohl Markos Velasko die Quellcodes seines Werks im Internet veröffentlicht hat. Bis heute ist nicht sicher, ob Cabir tatsächlich als Grundlage von Lasco verwendet wurde. Velaskos behauptete, den kompletten Code selbst geschrieben zu haben, doch die Menge von Dateien, ihre Namen und Größen sowie die Funktionsweise des Wurms stimmen mit Cabir mehrfach überein. Sie können selbst eine der Hauptfunktionen beider Würmer vergleichen und eigene Schlussfolgerungen ziehen: Funktion zur Verbreitung über Bluetooth bei Cabir: if(withaddress) { WithAddress = 0; Cancel(); TBTSockAddr btaddr(entry().iaddr); TBTDevAddr devaddr; devaddr = btaddr.btaddr(); TObexBluetoothProtocolInfo obexbtprotoinfo; obexbtprotoinfo.itransport.copy(_l("rfcomm")); obexbtprotoinfo.iaddr.setbtaddr(devaddr); obexbtprotoinfo.iaddr.setport(0x ); obexclient = CObexClient::NewL(obexBTProtoInfo); if(obexclient) { istate = 1; istatus = KRequestPending; Cancel(); obexclient->connect(istatus); SetActive(); } } else { istate = 3; User::After( ); } return 0; Funktion zur Verbreitung über Bluetooth bei Lasco: if ( FoundCell ) { FoundCell = _NOT; Cancel(); TBTSockAddr addr( entry().iaddr );

8 TBTDevAddr btaddress; btaddress = addr.btaddr(); TObexBluetoothProtocolInfo obexprotocolinfo; obexprotocolinfo.itransport.copy( _L( "RFCOMM" ) ); obexprotocolinfo.iaddr.setbtaddr( btaddress ); obexprotocolinfo.iaddr.setport( 9 ); if ( ( iclient = CObexClient::NewL( obexprotocolinfo ) ) ) { istatus = KRequestPending; BluetoothStatus = _BLUETOOTH_NOT_CONNECTED; Cancel(); iclient->connect( istatus ); SetActive(); } } else { BluetoothStatus = _BLUETOOTH_CONNECTED; } } Pbstealer Betrachten wir noch einen Cabir-Nachfolger, der zudem die erste Trojan-Spyware für darstellte: Pbstealer. Das in China entwickelte Schadprogramm wurde auf einer gehackten koreanischen Web-Seite mit dem Online-Spiel Legend of Mir entdeckt. Diese Art der Verbreitung sowie eine eindeutige kriminelle Ausrichtung des Trojaners zeigten, welche Folgen die guten Vorsätze des Cabir-Autors haben. Von Cabir hat dieser Trojaner ebenfalls die Bluetooth-Verbreitung übernommen. Jedoch haben die Autoren diesmal eine bedeutende Veränderung im Quellcode vorgenommen: Der Trojaner liest die Adressdatenbank des Handys aus und speichert sie in einer Textdatei. Diese wird per Bluetooth an das nächste gefundene Gerät in Reichweite versendet. Daraus entstand seine Bezeichnung Pbstealer Phonebook Stealer. Bis zu diesem Zeitpunkt verwendeten die Cyber-Kriminellen für einen Diebstahl solcher Informationen verschiedene Sicherheitslücken des Bluetooth-Protokolls (zum Beispiel BlueSnarf). Mit dem Auftauchen dieses Trojaners haben sich die Möglichkeiten der Cyber-Verbrecher bedeutend erweitert. Natürlich wurde Cabir zum beliebten "Träger" allerlei anderer Trojaner. Über die Hälfte der Skuller, Appdisabler, Locknuts, Cardtraps und der übrigen Vandalen enthalten den modifizierte Quellcode von Cabir, der nicht nur sich selbst versendet, sondern auch das komplette Paket der Trojaner. Wie wir noch sehen werden, verursachen solche Verhaltensweisen sowie die Hybridisierung von Schadprogrammen wesentliche Komplikationen bei der Klassifizierung vieler Schadprogramme. Comwar Ein zweiter Meilenstein in der Entwicklung mobiler Schädlinge wurde der Wurm Comwar, der sich erstmals über MMS verbreitete. Wie auch Cabir kann er sich ebenfalls über Bluetooth

9 vermehren, doch hauptsächlich verteilt er sich per MMS-Versand. Unter Berücksichtigung seines Ausmaßes muss man das als gefährlichste aller Verbreitungsarten bezeichnen. Die Reichweite von Bluetooth-fähigen Geräten beträgt 10 bis 15 Meter. Nur innerhalb dieser Reichweite können andere Geräte infiziert werden. MMS hat dagegen keinerlei Grenzen und ist in der Lage, sich von einem Land ins nächste blitzschnell auszubreiten. Der Autor von Cabir hat diese Verbreitung aus ideologischen Gründen der Gruppe 29A zugunsten der Bluetooth-Verbreitung ausgeschlossen: MMS: Es ist einfach, über eine Suchfunktion die Telefonnummern zu selektieren und an jeweils eine MMS-Nachricht mit beigefügtem Wurm zu versenden. Allerdings haben wir dabei zwei Probleme: - wir wissen nicht genau, an welche Telefontypen die MMS-Nachricht versendet wird und ob dieses Telefon in der Lage ist, die MMS zu erhalten und den Wurm auszuführen - die Telefonkosten werden aber in jedem Fall verursacht " Der zweite Punkt ist dabei interessant, denn er zeigt, dass der Cabir-Autor jegliche finanzielle Schäden des Benutzers vermeiden wollte, ganz im Gegensatz zum Comwar- Autor, den dieses Problem überhaupt nicht berührte. Die Technologie des MMS-Versands ist für Virenschreiber sehr attraktiv. Doch vorerst haben wir es nur mit den gewöhnlichen Tricks zu tun, während sich einige würdelose Hacker ausschließlich auf die Modifizierung von Dateinamen und Kommentaren der Originaldateien ohne Comwar-Funktionen beschränkt haben. Das hängt damit zusammen, dass die Comwar-Quellcodes nicht veröffentlicht wurden und Script-Kiddies den MMS-Versand noch nicht anwenden können. Derzeit sind uns sieben Modifikationen des Comwar-Wurms bekannt, von denen vier als vom ursprünglichen Autor programmiert gelten: Comwar.a: CommWarrior v1.0b (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. Comwar.b: CommWarrior v1.0 (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. Comwar.c: CommWarrior Outcast: The dark side of Force. CommWarrior v2.0-pro. Copyright (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. With best regards from Russia. Comwar.d: Enthält keinen Kommentar. Die MMS-Nachrichten sind geändert und in spanischer Sprache geschrieben. Comwar.e: WarriorLand v1.0a (c) 2006 by Leslie Enthält ebenfalls spanischen Text. Comwar.f: Enthält keinen Kommentar. Die MMS-Nachrichten sind geändert und in spanischer Sprache geschrieben.

10 Comwar.g: CommWarrior Outcast: The Dark Masters of. The Dark Side has more power! CommWarrior v3.0 Copyright (c) by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. In der Variante Comwar.g verwendete der Autor zum ersten Mal die Möglichkeit der Datei- Infizierung. Der Wurm sucht andere SIS-Dateien im Telefon und trägt sich in sie ein. Auf solche Weise bekommt er noch eine weitere Verbreitungsmöglichkeit zu den herkömmlichen Vermehrungsvarianten über MMS und Bluetooth. Bemerkenswert ist die Tatsache, dass Comwar noch nicht Stammvater einer Menge anderer Virenfamilien wurde. Das ist vor allem auf seinen unveröffentlichten Quellcode zurück zu führen. Allerdings wird Comwar, wie auch Cabir, als "Träger" anderer Trojaner verwendet. Einzig der Trojaner Stealwar gilt als Stammvater einer neuen Familie, die auf Comwar aufbaut. Er ist ein Wurm, der Teile von Cabir, Comwar und dem Trojaner Pbstealer enthält und somit eine stärkere Fähigkeit zur Vermehrung sowie ein höheres Gefahrenpotential aufweist. Das Prinzip des MMS-Versands wird jedoch alle anderen Arten der Vermehrung mobiler Viren unvermeidlich überwiegen. Vor allem, da bereits eine schwerwiegende Schwachstelle in der MMS-Anwendung unter Windows Mobile 2003 bekannt ist, die zu einem Buffer Overlow sowie zur Ausführung eines willkürlichen Codes führt. Aufgedeckt wurde diese Sicherheitslücke von Collin Mulliner auf der Hackermesse Defcon im August dieses Jahres. MMS-Sicherheitslücke (Collin Mulliner, Vortrag "Advanced Attacks Against PocketPC Phones") Die Einzelheiten dieses Fehlers sind bis zum Erscheinung des Microsoft-Updates für die Öffentlichkeit nicht zugänglich. Die Gefahr ist aber dennoch nicht zu unterschätzen. Wird ein Wurm entwickelt, der durch eine manipulierte MMS einen Schadcode auf Smartphones einschleust und ohne Sicherheitsabfrage ausführen lässt, kann es eine globale Virenepidemie geben.

11 Zudem hat Comwar in seiner C-Variante zum ersten Mal die Rootkit-Technologie verwendet. Der Wurm verbirgt sich in der Liste der Prozesse und ist im Task-Manager unter den gestarteten Anwendungen nicht sichtbar, da er den Typ seines Prozesses als sis-datei (System-Datei) definiert. Doch mit Hilfe anderer Programme, die gestartete Anwendungen und Prozesse auflisten, kann man ihn problemlos entdecken. Auch andere Schadprogramme für verwenden derzeit eine ähnliche Art und Weise des Verbergens. Skuller Wie bereits erwähnt wurde, ist Skuller der Vorreiter der bislang größten Gruppe von Mobil- Trojanern. Bis zum 1. September 2006 haben wir 31 Varianten davon klassifiziert. Das ist nicht verwunderlich, da sie zu den primitivsten Schadprogrammen unter zählen. Einen solchen Trojaner kann jeder entwickeln, der mit einem Tool zur Erstellung von sis-dateien umgehen kann. Der Rest wird von -Sicherheitslücken erledigt, etwa die Überschreibung beliebiger Dateien, einschließlich der Systemdateien, oder eine Instabilität des Systems beim unerwarteten Aufruf von fremden beziehungsweise geschädigten Dateien. Als Grundlage der meisten Skuller-Varianten dienen zwei Dateien, die wir Skuller.gen benennen. Gerade diese Dateien haben eine Besonderheit, die diese Viren-Familie von ähnlichen Gruppen wie Doombot oder Skudoo eindeutig unterscheidet: - eine Datei mit dem Namen der zum Austausch vorgesehenen Anwendung, mit der Erweiterung.aif und mit einer Dateigröße von Byte. Das ist eine Icon- Datei mit der Darstellung eines Totenkopfes. Außerdem enthält diese Datei die Textzeile " Skulls Skulls - eine Datei mit dem Namen der zum Austausch vorgesehenen Anwendung, mit der Erweiterung.app und einer Dateigröße von Byte. Das ist eine EPOC- Anwendung, die Datei ist leer und enthält keine Funktionen Probleme der Virenklassifikation Eines der Hauptprobleme der mobilen Virologie ist die Viren-Klassifikation. Unter einer Klassifikation verstehe ich die Einordnung neuer Viren in Klassen, entsprechend ihrem Typ und ihrem Verhalten. Es entstehen dabei einige Schwierigkeiten, da die mobilen Schadprogramme eine erhöhte Neigung zur "Hybridisierung" auszeichnet. Die von Kaspersky Lab verwendete Klassifikation hat eine eindeutige Struktur: - Verdikt des Verhaltens, Antwort auf die Fragen Was ist es? und Was macht es?, Beispiele: -Wurm, Trojan-Downloader, Trojan-Dropper - notwendige Arbeitsumgebung, Bezeichnung des s oder der konkreten Anwendung, Beispiele: Win32, MSWord, Linux, VBS - Bezeichnung der Viren-Familie, Buchstabe für die Bezeichnung der Modifikation Beim letzten Punkt gibt es kaum Probleme, jedes Schadprogramm hat seinen einzigartigen Namen. Die Schwierigkeit besteht nur bei der Auswahl einer Bezeichnung, wovon später noch ausführlicher die Rede ist. Einige Probleme können bei der Bestimmung einer Arbeitsumgebung mobiler Viren entstehen. Überwiegend handelt es sich um Schadprogramme für und wir

12 verwenden für sie das Präfix SymbOS. Allerdings merken wir immer wieder, dass immer wichtiger wird, zu sagen, ob ein Schadprogramm ausschließlich auf Series 60 SE funktioniert oder ob es auch auf Series 80 beziehungsweise Series 90 arbeitet. Für Windows-e haben wir in der Klassifizierung eine ähnliche Spaltung: Win16, Win9x, Win32. Ich kann nicht ausschließen, dass wir in Zukunft einige Ziffernbezeichnungen für das SymbOS-Präfix einführen müssen. Allerdings ist das noch relativ leicht. Wenn wir Windows Mobile genauer betrachten, werden wir eine wesentlich kompliziertere Situation bekommen. Wir haben Viren, die für Windows CE 2003 geschrieben wurden, dafür ist in der Klassifikation das Präfix WinCE vorgesehen. Schadprogramme für Windows Mobile 5.0 können unter dem älteren nicht funktionieren, so dass also der Begriff WinCE nicht einfach als Synonym für Windows Mobile beziehungsweise Pocket PC nicht ganz korrekt ist, obwohl beide nur unterschiedliche Versionen von Windows CE sind. Jede einzelne Plattform verwendet ihr eigenes Paket der Windows-CE-Komponenten sowie zusätzlich einen eigenen Satz eingebetteter Besonderheiten und Anwendungen. Auf diese Weise können wir momentan die genaue Bezeichnung des für einen Virus notwendigen s nicht definieren. Außerdem fordert eine Reihe von Viren für seine Arbeit die Erweiterung.NET für WinCE/Windows Mobile. Für diese Schädlinge verwenden wir das Standard-Präfix MSIL, obwohl dies nicht unbedingt auf einen mobilen Virus hinweist. Wenn Sie das bereits verwirrt hat, kann ich noch etwas draufsetzen: Wir nähen uns dem kompliziertestem Teil der Klassifikation der Zuordnung eines Virus zu einem konkreten Verhaltungstyp. Die Probleme entstehen hier durch die "Hybridisierung" von Viren, das Erscheinen von plattformübergreifenden Schadprogrammen für mobile Geräte sowie mit dem unterschiedlichen Herangehen verschiedener Antiviren-Hersteller zur Vireneinstufung. Sehen wir uns einige Beispiele genauer an: Die Virenanalysten von Kaspersky Lab stehen immer wieder vor dem Problem, dass eine bestimmte sis-datei (also ein Archiv-Installer) einerseits typische Dateien des Trojaners Locknut wie Cabir, ComWar, PbStealer, einzelne Skuller.gen-Dateien sowie einige leere Dateien (Dateigröße 0 Byte) enthält und andererseits noch zusätzlich den Trojaner Cardtrap auf die Speicherkarte des Telefons installiert. Entsprechend der bestehenden Viren-Klassifikation sollten wir die vorliegende Datei als Trojan-Dropper einstufen. Wir dürfen es aber in diesem Fall nicht tun, denn der eingeschleuste Wurm Cabir wird sich über eine Bluetooth-Verbindung nicht selbst verbreiten, sondern die genannte sis-datei. Bedeutet das, dass er in diesem Fall eigentlich auch als Wurm betrachtet werden sollte? Doch welchen Namen bekommt dieser Wurm? Cabir? Nein, ihn darf man auf keinen Fall Cabir nennen und nur einen Buchstaben für eine neue Variante verwenden, da etwa 90 Prozent dieser sis-datei mit Cabir nichts zu tun hat. Damit würden wir die Benutzer noch mehr verwirren. Man könnte auch die Namen Skuller, Locknut oder Cardtrap verwenden. Doch keine dieser Bezeichnungen ist korrekt, da es sich in diesem Fall um einen neuen Hybrid handelt. Höchstwahrscheinlich wird diese Datei im Endeffekt als Trojaner eingestuft. Die Bezeichnung der Virengruppe wird entsprechend den sekundären Merkmalen, wie zum Beispiel einem erkennbaren Hinweis auf den gleichen Autor, aus unserer bestehender Zusammenstellung ähnlicher Trojaner ausgewählt. Ähnliche Hindernisse bei der Viren-Klassifikation treten im Bereich Computerviren äußerst selten auf.

13 Wenn in Zukunft die Zahl der primitiven Trojaner-Vandalen zurückgeht, wird die Klassifizierung wesentlich leichter werden. Ein ähnliches Problem bereitet ein Wurm, der unter Win32 läuft. Der auf einem infizierten PC gestartete Wurm erstellt unter anderem eine neue sis-datei auf dem Laufwerk E:\ (beim Anschließen eines -Smartphones am PC wird ihm standardgemäß das Laufwerk E:\ zugeordnet). Diese sis-datei enthält einige leere Dateien und überschreibt damit verschiedene Systemanwendungen auf dem Smartphone. Außerdem enthält sie den gleichen Wurm für Win32, der ein -Installations-Paket erzeugt, das eine ausführbare Windows-Datei autorun.inf auf die Speicherkarte des Smartphones schreibt. Beim Zugriff vom PC auf die Speicherkarte startet sich der Wurm automatisch und infiziert wiederum den Computer. Dieses Beispiel zeigt, wie ein Plattform-übergreifender Wurm unter den verschiedenen en und Windows funktionieren kann. Ein solcher Wurm existiert bereits unter dem Namen Mobler. Doch auch hier stehen wir wieder vor dem Problem der Klassifizierung? Für Crossplatform-Würmer verwenden wir das Präfix Multi. Soll der neue Wurm etwa Worm Multi. Mobler heißen? Doch wie erkennt ein Benutzer aus dieser Bezeichnung, dass der vorliegende Wurm für -Smartphones gefährlich ist? Meiner Meinung nach wäre es besser, seinen Namen in zwei Komponenten zu trennen Und seine Win32-Datei als Worm.Win32.Mobler einzustufen und die sis-datei als Worm.SymbOS.Mobler zu klassifizieren. Das Problem besteht aber darin, dass andere Antiviren-Hersteller die sis-datei weder Mobler nennen, noch als Wurm einstufen. Sie nennen ihn Trojan.SymbOS.Cardtrap, da entsprechend ihrer Klassifikation jedes Schadprogramm, das einen Win32-Wurm auf die Smartphone-Speicherkarte einführt, eine Cardtrap-Variante ist. Aber er installiert doch nicht irgendeinen fremden Trojaner, sondern seinen eigenen - besser gesagt, seine für ein anderes geeignete Kopie. Allerdings sind die Antiviren-Hersteller gezwungen, alle nicht dem Standard entsprechenden Fälle, die einem bekannten Schadprogramm ähneln, in die gleiche Klassifikation zu zwängen. Da sich viele mobile Viren in ihrer Verbreitungsart und Verhaltensweise stark voneinander unterscheiden, sind für ihre Definition auch neue Klassen notwendig. So wäre es zum Beispiel logischer, den Wurm Cabir (beziehungsweise beliebige Würmer, die sich über Bluetooth verbreiten etwa den Wurm Inqtana für MacOS) als Bluetooth-Worm zu benennen. Die Würmer, die sich über MMS verbreiten dagegen als MMS-Worm. Wie nennt man dann aber einen Wurm, der sich sowohl über Bluetooth als auch per MMS versendet? Welche dieser zwei Verbreitungsarten ist die wichtigere? Bei Kaspersky Lab wird die MMS-Verbreitung favorisiert, andere Antiviren-Herstellern dagegen bevorzugen die Bluetooth-Vermehrung. Ein Trojaner, der von einem infizierten Telefon SMS-Nachrichten auf gebührenpflichtige Adressen versendet, ist offensichtlich ein Trojan-SMS. Ein Trojaner, der alle ankommenden und ausgehenden SMS-Nachrichten ausspioniert und an den Cyber-Verbrecher weiterleitet, ist ein Trojan-Spy. Oder ist es ebenfalls ein Trojan-SMS? Welche Bezeichnung ist besser, um dem Nutzer das Ansteckungsrisiko deutlich zu machen? Ich kann Dutzende solcher Fragen und Beispiele aufzählen Die Antiviren-Industrie wird sich früher oder später mit der Erarbeitung einer einheitlichen Klassifikation mobiler Viren beschäftigen müssen. Und das sollte schnellstmöglich passieren, damit die Situation nicht ausser Kontrolle gerät und im Begriffs-Chaos endet.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft Pressemitteilung Handys sind wichtige Einkaufsbegleiter 23. Februar 2015 Stefan Gerhardt T +49 911 395-4143 stefan.gerhardt@gfk.com Julia Richter Corporate Communications T +49 911 395-4151 julia.richter@gfk.com

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

B-Speech MiniPad Anleitung zur Schnellinstallation. Anleitung zur Schnellinstallation. Seite 1 von 12

B-Speech MiniPad Anleitung zur Schnellinstallation. Anleitung zur Schnellinstallation. Seite 1 von 12 Anleitung zur Schnellinstallation Seite 1 von 12 Inhaltsverzeichnis B-Speech MiniPad Anleitung zur Schnellinstallation BK300 Anleitung zur Schnellinstalltion.. 3 Pocket PC / Microsoft Smartphone.. 4 Systemanforderungen....

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um

Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um Downloads: Firefox 38 für Windows Firefox ESR Firefox 38 für Mac OS Firefox 38 für Linux Firefox 38 steht in der fertigen Version

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Ihren Bargeld- und Aktienbestand online betrachten

Ihren Bargeld- und Aktienbestand online betrachten Ihren Bargeld- und Aktienbestand online betrachten Wenn Ihre Aktien und Ihr Bargeldbestand zu Morgan Stanley übertragen sind, werden Sie zwei verbundene Konten haben, die über die Website des Aktienplans

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

1.3 In der Handelsform Continuous Auction (CA) werden folgende Wertpapiergruppen gehandelt:

1.3 In der Handelsform Continuous Auction (CA) werden folgende Wertpapiergruppen gehandelt: Die Geschäftsführung hat auf Grundlage der Ermächtigungen in Abschnitt VII der Börsenordnung Bestimmungen zur Durchführung der Preisfeststellung an der Börse München erlassen, die im Folgenden informatorisch

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

FreeFax macht aus Ihrem Mac ein Faxgerät. Sie können eine Seite pro Tag kostenfrei in 50 Länder senden ohne Registrierung.

FreeFax macht aus Ihrem Mac ein Faxgerät. Sie können eine Seite pro Tag kostenfrei in 50 Länder senden ohne Registrierung. FreeFax von FAX.de FreeFax macht aus Ihrem Mac ein Faxgerät. Sie können eine Seite pro Tag kostenfrei in 50 Länder senden ohne Registrierung. Wenn Sie mehr als eine Seite versenden wollen, können Sie innerhalb

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Mobiles Surfen im Ausland wird massiv günstiger Kostenlimite schützt vor hohen Rechnungen

Mobiles Surfen im Ausland wird massiv günstiger Kostenlimite schützt vor hohen Rechnungen Mobiles Surfen im Ausland wird massiv günstiger Kostenlimite schützt vor hohen Rechnungen Telefonkonferenz Christian Petit, Leiter Swisscom Privatkunden 4. November 2010 Günstig in der Welt verbunden Swisscom

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Geburtstagsüberblick: Windows 1 bis 7

Geburtstagsüberblick: Windows 1 bis 7 Geburtstagsüberblick: Windows 1 bis 7 Windows hat bereits einen langen Weg hinter sich. Jetzt feiert das Betriebssystem seinen 25. Geburtstag. Anlass genug, um die Geschichte des OS Revue passieren zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

DRINGENDE SICHERHEITSINFORMATION

DRINGENDE SICHERHEITSINFORMATION DRINGENDE SICHERHEITSINFORMATION Unerwartete Vermischung von Bildern bei Hitachi APERTO Eterna Systemen mit der Software V2.1A Nr. : FCO-MR-15-0001Z Kontroll-Nr.:QAM15-016 Art der Maßnahme : Rückruf 17.Aug.2015

Mehr

von der Entdeckung bis zur Enthüllung

von der Entdeckung bis zur Enthüllung - von der Entdeckung bis zur Enthüllung Heise Forum '05 Sicherheit und IT Recht CeBIT 2005 (Halle 5, Stand E38) 11 März, Messegelände Hannover, Germany Martin Herfurt CeBIT

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS.

INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. INFOS FÜR MENSCHEN AUS DEM AUSLAND WENN SIE FÜR EINEN FREIWILLIGEN-DIENST NACH DEUTSCHLAND KOMMEN WOLLEN: IN DIESEM TEXT SIND ALLE WICHTIGEN INFOS. Stand: 29. Mai 2015 Genaue Infos zu den Freiwilligen-Diensten

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr