Seminar Informatik und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Seminar Informatik und Gesellschaft"

Transkript

1 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 1 : Botnetze, Aufbau und Funktionsweise / 26

2 Inhaltsverzeichnis 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 2 / 26

3 Einführung 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 3 / 26

4 Einführung Bot Software die selbstständig sich wiederholende Aufgaben übernimmt Suchmaschinen Bots IRC Bots Netz Verbindung der Netzteilnehmer Internet Botnetz Über das Internet verbundene Bots zu einem Botnetz Prim95 illegale Botnetze 4 / 26

5 Einführung Schäden für den Nutzer Verlust von Rechenleistung Traffic persönlichen Daten Nutzen für den Schädiger Gewinn von Rechenleistung Traffic persönlichen Daten 5 / 26

6 Arbeitsweise 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 6 / 26

7 Arbeitsweise Zielgruppe unwissende(naive) Anwender weit verbreitete Hard- und Softwarestrukturen unsichere Systeme Verbreitung klassische Verbreitung Exploits (Internet-Software) Patch-Angebote auf Fake-Seiten 7 / 26

8 Arbeitsweise 8 / 26

9 Arbeitsweise Funktionen Befehle Update böse Taten 9 / 26

10 Arbeitsweise Typische Verwendung eines Botnetzes DDoS Attacken Spam verschicken Proxydienste (illegales) File-hosting Phishing-Hosting (Black-List) Brute Force Angriff auf Passwörter und Schlüssel Daten verschlüsseln um Lösegeld zu erpressen Verkauf und Vermietung Werbung Spyware Page-Hits Telefon Spam / 26

11 Arbeitsweise DDoS Distributed Denial-of-service Attack Bandbreitensättigung Traffic verursachen andere Verbindungen erhalten Time-out Ressourcensättigung Verbindungen besetzen (alle) neue Verbindungen werden vom Server abgelehnt Programm-fehler Programmabstürze provozieren z.b. durch Endlos-Schleifen 11 / 26

12 Arbeitsweise Sommerloch Finde niemandem, über den ich eine DDoS-Attacke ordern kann. Sind alle irgendwohin verschwunden Brauche eine DDoS-Attacke für 2-4 Wochen werktags ab diesem Montag (möglich auch nur zwischen 9 und 21 Uhr). Zur Not auch späterer Start. Helfe, wer kann, bitte. Bezahlung über Garanten. P.S.: Ihre DDoS-Attacke hilft der russischen Automobilindustrie. Das ist kein Scherz.-) 12 / 26

13 Verbindungs Struktur 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 13 / 26

14 Verbindungs Struktur C & C Abbildung: Zentrale Topologie Command and Control-Center 14 / 26

15 Verbindungs Struktur C & C Steuerungszentrum grafisches Remote-Programm aktualisiert Bot-Datenbank alle Bots sichtbar einfach zu entwickeln, verwalten und zu deaktivieren 15 / 26

16 Verbindungs Struktur P2P Abbildung: Dezentralisierte Topologie Peer to Peer 16 / 26

17 Verbindungs Struktur P2P P2P-Botnetz Bots haben Nachbarliste mit denen sie sich verbinden eingehende Befehle werden weiter gereicht neue Bots einfügen ist nicht einfach kein zentraler Knoten zum Zerschlagen des Netzes 17 / 26

18 Verbindungs Struktur Netzwerk-Protokolle IRC einfach zu handhaben IRC-Bots und allgemeine Clients bereits vorhanden Bot-Net-Piraten Instant Messanger jeder Bot braucht eigenen Account Web-orientiert Bot verbindet sich mit Server, erhält so Befehl und sendet Daten einfach aufzubauen, mehrere Web-Server möglich TCP/IP 18 / 26

19 Schutzmöglichkeiten 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 19 / 26

20 Schutzmöglichkeiten Privat Prävention aktuelles Betriebssystem (Sicherheitsupdates) Browser und -client aktuell halten (Exploits) Antiviren Software NAT-Firewall oder Software-Firewall kritischer Umgang mit Software aus dem Internet Erkennen eines Infizierten Systems Systemlastanstieg Router LEDs blinken ohne Grund Paketüberprüfung mittels Whireshark (extern, Bild) 20 / 26

21 Schutzmöglichkeiten 21 / 26

22 Schutzmöglichkeiten Wirtschaft Aufklärungsarbeit Honeypots und gefangene Bots disassemblen 1&1 informiert befallene Rechner via Schritt für Schritt Anleitung in weniger Fällen sogar Abschaltung des Anschlusses, zum Schutz der Infrastruktur 22 / 26

23 Rechtlicher Standpunkt 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 23 / 26

24 Rechtlicher Standpunkt StGB 202a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 24 / 26

25 Rechtlicher Standpunkt StGB 303b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, [...] wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1 einen Vermögensverlust großen Ausmaßes herbeiführt, 2 gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3 durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. 25 / 26

26 Rechtlicher Standpunkt Quellen 1 Kaspersky Lab Botnetze - Geschäfte mit Zombies 2 Kaspersky Lab Schattenwirtschaft Botnetze ein Millionengeschäft für Cyberkriminelle Botnetze Wie sich Bot-Netze enttarnen lassen / 26

27 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 2 : Das Storm-Worm-Botnet / 46

28 Inhaltsverzeichnis 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 2 / 46

29 Der Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 3 / 46

30 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (1) 2007 und 2008 ging der sogenannte Stormbot durch alle Medien auch Peacomm, Zhelatin, Small.dam, Peed bekam Namen durch Sturm Kyrill zu Höchstzeiten 20 Prozent des globalen Spam-Aufkommens laut IBM ISS wurden Ende 2007 damit täglich Mio. Dollar verdient Botnet war zwischenzeitlich eines der gröÿten seiner Art 2007 : Rechenleistung > als Top 10 Supercomputer zusammen entspricht bis zu inzierten Computern Nr. 1 Supercomputer : Prozessorkerne, 32 TB RAM 4 / 46

31 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (2) hieran erkennt man die Macht der Erschaer von Storm war erste Mal dass so viel Power nicht in Hand von Uni's / Behörden für DDos-Attacken, Spam, Passwort-Knacken,... zudem einige Neuerungen gegenüber bisherigen Botnets Selbstschutz, P2P-Struktur, verschlüsselte Kommunikation Storm hat sich auf Windowssysteme spezialisiert viele Sicherheitslücken zudem beeinussbare Zielgruppe verwendet eher Windows 5 / 46

32 Aktivitäten des Storm-Worm-Botnet 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 6 / 46

33 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 s verbreitet, Glückwünsche für das bevorstehende Jahr 7 / 46

34 Aktivitäten des Storm-Worm-Botnet 8 / 46

35 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen 9 / 46

36 Aktivitäten des Storm-Worm-Botnet 10 / 46

37 Aktivitäten des Storm-Worm-Botnet 11 / 46

38 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload 12 / 46

39 Aktivitäten des Storm-Worm-Botnet 13 / 46

40 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download 14 / 46

41 Aktivitäten des Storm-Worm-Botnet 15 / 46

42 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 Bis Februar '08 Oktober '08 April '10 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download weitere vielfältige e-cards Stormbotnet wird für tot erklärt wieder zahlreiche Spam-mails mit Stormcharakteristika 16 / 46

43 Aktivitäten des Storm-Worm-Botnet 17 / 46

44 Gröÿe des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 18 / 46

45 Gröÿe des Botnets Gröÿe des Botnets - Wie wird die Gröÿe festgestellt? Gröÿe feststellen Zahlen sind hier schwer zu erfassen man kann inzierte Computer nicht einfach identizieren und zählen benötigt Indikatoren zur Bestimmung diese Schätzungen beruhen auf Menge an gezähltem Spamaufkommen Meldungen über denitiv inzierte Computer + suchende Crawler deshalb kaum Schätzungen aus der ersten Hälfte des Jahres / 46

46 Gröÿe des Botnets Gröÿe des Botnets - Verschiedene Zeiten, verschiedene Gröÿen August 2007 rund Inzierte [Tecchannel] Inzierte [Washington Post] September 2007 rund Inzierte [MessageLabs] Inzierte [seclists.org] Oktober Inzierte [theregister.co.uk] April Inzierte [Universität Mannheim] Mai 2008 rund Inzierte [Tecchannel] Oktober 2008 Stormbotnet wird für tot erklärt 20 / 46

47 Funktionsweise des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 21 / 46

48 Funktionsweise des Botnets Wie funktioniert Storm? Was macht Storm auf dem Computer? gelangt über anhänge oder über Browser auf das System auf dem System entfernt Storm sich aus Liste der aktiven Prozesse von Storm verwendete Dateien werden vor direktem Zugri versteckt Systemdienste, Schutzsoftware, Firewalls werden deaktiviert ansonsten verhält Storm sich sehr unauällig scannt Festplatte nach adressen verschickt damit Spam, hier nur zum Zwecke der Vermehrung jeder Bot hat von Anfang an Liste über andere Bots nimmt Kontakt auf und erfragt Ort eines C & C-Servers zudem geben diese Knoten noch andere Knoten bekannt 22 / 46

49 Funktionsweise des Botnets Wie funktioniert Storm? Wie funktioniert das Storm-Botnet? existieren 2 Betriebsmodi von Storm 1) hinter Router Spam-Bot, Teilnehmer an DDoS-Angri 2) alle Ports frei ist Gateway oder C & C-Server verbindet sich mit dem Server und läd Updates herunter in Updates benden sich Modikationen und neue Befehle C & C-Server laden Befehle von einer Internetseite alle Bots synchronisieren die Zeit auf allen inzierten Computern alle Bots kommunizieren über verschlüsseltes edonkey-protokoll zudem Mutation von Storm alle 30 Minuten fast unmöglich für signaturbasierte Antiviren-Programme 23 / 46

50 Funktionsweise des Botnets Wie verbreitet sich der Bot? (1) Spam anfangs nur durch s: Gruÿkarten, Nachrichten,... (2) Internetseiten Mails mit Internetlinks dort Codec, Gruÿkarte,... (3) Exploits Sammlung von PHP-Skripten sucht Schwachstellen im Browser und wählt Exploit aus (4) Blogs Blogs deren Inhalt den Spam-Mails entspricht Authentizierung durch gestohlene Benutzerdaten 24 / 46

51 Schutz vor dem Bot 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 25 / 46

52 Schutz vor dem Bot Wie sicher war man vor dem Bot? Allgemein groÿe Verlockung für Anwender durch ansprechende Spam-Mails durch häuge Mutationen erschwerte Mustererkennung ab August 2007 : Antivirenprogramme / Firewalls deaktivierbar Zonealarm Firewall Outpost Firewall McAfee AntiSpyware F-Secure Blacklight AVZ Antivirus Symantec Norton Antivirus Bitdefender Antivirus Microsoft AntiSpyware Antivir Antivirus Jetico Personal Firewall McAfee Personal Firewall McAfee Antivirus F-Secure Anti-Virus Kaspersky Antivirus Symantec Norton Internet Security Norman Antivirus Sophos Antivirus NOD32 Panda Antivirus 26 / 46

53 Schutz vor dem Bot Schutzmaÿnahmen Allgemein installieren einer Schutzsoftware sofortige Deaktivierung es fehlt ein zentraler Server daher nicht ausreichend einzelne Computer vom Netz zu nehmen System organisiert sich in diesem Fall einfach neu daher wurde nach anderen Herangehensweisen gesucht (1) - Microsoft Malicious Software Removal Tool (MSRTT) im September 2007 wurde Storm-Worm in das Tool aufgenommen Tool dann durch Windows Update installiert vom Storm-Worm nicht explizit als Antiviren-Programm erkannt Entfernungen innerhalb der ersten Woche 27 / 46

54 Schutz vor dem Bot Schutzmaÿnahmen (2) - Walled Gardens Initiative der Messaging Anti-Abuse Working Group (MAAWG) empehlt Providern / Kunden den Einsatz von Walled Gardens führt Kunden in diese sichere Online-Umgebung dort können dann Selbstbereinigungstools heruntergeladen werden Dies ist aber fast immer eine kostenpichtige Lösung! 28 / 46

55 Schutz vor dem Bot Schutzmaÿnahmen (3) - Manuelle Entfernung des Bots 1. Entfernung der API-Hooks mittels RootKit UnHooker Hooks werden entfernt versteckte Dateien wieder sichtbar 2. Löschen der von Storm angelegten Dateien anhand ihres eindeutigen Musters (spooldr.*, noskrnl.*,... ) 3. Löschen der von Storm angelegten Registry-Einträge wieder anhand ihres eindeutigen Musters 4. Wiederherstellung modizierter Systemtreiber Treiber wie z. B. tcpip.sys durch Originale ersetzen 5. Löschen der von Storm angelegten Firewall-Regeln 6. Systemneustart 29 / 46

56 Schutz vor dem Bot Schutzmaÿnahmen (4) - Das Tool Stormfucker bei Sasser gab es Idee das Netz durch gutartigen Bot zu übernehmen Vorstellung von Stormfucker am auf der 25C3 Forscher kennen Quellcode und Vorgehensweise von Storm geben sich selbst als C & C -Server aus verbreiten Befehl dass die Bots sich selbst löschen sollen theoretisch lässt sich ganze Netz von einem Computer aus abschalten ABER ein Angri auf das Botnet hat juristische Folgen da unberechtigter Zugri auf fremdes Eigentum nicht ganzer Quellcode von Stormfucker veröentlichbar da er Möglichkeit zur Kontrolle über das Botnet bietet Hier ein kleiner Blick in die Veranstaltung 30 / 46

57 Verteidigungsmodus des Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 31 / 46

58 Verteidigungsmodus des Storm-Worm Der Storm-Worm wehrt sich Problem Schadcode des Bots ändert sich ständig (Inhalte, Prüfsummen) dadurch erschwerte signatur-basierte Erkennung für Mustererkennung aber viele Schadcode-Varianten nötig Verteidigungsmodus häuger Bot-Download von fremder IP aktiviert Verteidigung dieser Bot leitet DDos-Attacke ein + Befehl an verbundene Bots Opfer September 2007 : 419eaters.com, Scamwarners, spamhouse.org Oktober 2007 : IBM / ISS 32 / 46

59 Wer steckt hinter dem Botnet? 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 33 / 46

60 Wer steckt hinter dem Botnet? Wer steckt hinter dem Botnet? Problem nicht einfach die Hintermänner zu identizieren oft internationale bzw. interkontinentale Gruppierungen dadurch ergeben sich diplomatische und rechtliche Probleme USA verschärft Gesetze Südostasien, Lateinamerika, Europa manche Länder haben kaum/keine Internetgesetze Art des Spams auf amerikanische Kultur und Lebensstil ausgelegt ABER viele Spuren führen zu russischen Servern : Zhelatin-Gang identiziert durch US-Behörden und russischem Security Service Anzahl und Identität der Täter von russischen Behörden gesperrt Täter in St. Petersburg Zentrum für Cyberkriminelle 34 / 46

61 Wer steckt hinter dem Botnet? Verkauf von Teilen des Botnets Wie verdienen die Storm-Betreiber ihr Geld? Storm-Worm verbreitet zu vielen Themen Spam scheint zu breit gefächert für eigene Vermarktung Vermutung: Betreiber vermieten das Botnet 2007 entdeckt dass Storm den Overnet-Trac nun verschlüsselt dies geschieht durch 40-Byte-Verschlüsselungen nur Bots mit demselben Code kommunizieren nun möglich Netzwerk in Teilen an kriminelle Gruppen zu verkaufen dies bedeutet Millionengeschäft, vermutlich rentabler 35 / 46

62 Zerschlagene Botnetze 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 36 / 46

63 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (1) Wann? : Quelle [4] Wer? : 3 Verdächtige Was? : eingedrungen in Benutzerkonten von Ebay und Paypal Erpressung von Online-shops Wie groÿ? : Botnet aus mehr als Computern (2) Wann? : Quelle [23] Wer? : 8 USA-Amerikaner verhaftet und 3 bereits verurteilt Anführer 18-jähriger Neuseeländer: Online-ID AKILL Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : entdeckt wegen 21-jährigen Amerikaner mietete Botnet für Angri auf Universität Behörden? : Internationale Antibotnet-Operation : Bot Roast II FBI, New Zealand Police, U.S. Secret Service 37 / 46

64 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (3) Wann? : Quelle [9] Wer? : 19-jähriger Mann festgenommen, Shadow-Botnet Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus bis zu Computern Wie entdeckt? : versuchte Botnet an einen Brasilianer zu verkaufen Behörden? : High Tech Crime Unit der niederländischen Polizei (4) Wann? : Quelle [15] Wer? : 3 Täter verhaftet, Jahre alt, Elite Crew-Botnet Was? : Kredikartendaten gestohlen, Malware verbreitet Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : 50 Hausdurchsuchungen in D und Ö, 200 Polizisten Behörden? : Bundeskriminalamt 38 / 46

65 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (5) Wann? : Quelle [13] Wer? : Waledac-Botnet Was? : über 1,5 Milliarden Spam-Mails pro Tag Behörden? : US Bundesgericht in Virginia erlaubt Zombiesabschaltung Microsoft, Industriepartner, Universitäten, Behörden (6) Wann? : Quelle [12] Wer? : 3 Täter, Jahre alt, Mariposa-Botnet gröÿtes bekanntes Virennetzwerk Was? : Computer von 500 Groÿunternehmen und 40 Banken inziert Netzwerk nicht erschaen sondern gekauft, dann vermietet Wie groÿ? : Botnet aus ca Computern Behörden? : FBI und Sicherheitsrma 39 / 46

66 Storm-Worm-Botnet aktuell 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 40 / 46

67 Storm-Worm-Botnet aktuell Ist das Storm-Worm-Botnet wirklich tot? Quelle [16] Botnet mit den Charakteristika von Storm entdeckt versendet zahlreiche Spam-Mails, vor allem für Potenzmittel von C&C-Servern Anweisungen und Mailvorlagen verschickt Quelle [6] neues Botnet verschickt Spam-Mails Code von den Stormfuckers analysiert wieder Storm ABER keine P2P-Verbindung über TCP mehr, sondern über HTTP Quelle [8] neues Botnet laut Stormfuckers zu 2/3 aus Code von Storm Kommandostruktur anscheinend anfällig, nur ein Server in Holland 41 / 46

68 Quellen 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 42 / 46

69 Quellen Quellen (1) (2) (3) ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c en-stormfucker_owning_the_storm_botnet.mp4 (4) (5) (6) html (7) (8) (9) (10) (11) (12) (13) (14) 43 / 46

70 Quellen Quellen (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) htm (28) (29) (30) -Benutzern.html 44 / 46

71 Diskussion 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 45 / 46

72 Diskussion Vielen Dank für die Aufmerksamkeit! Fragen? Diskussion Wie schützt sich das Uni-Rechenzentrum Jena? 46 / 46

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Friedrich-Schiller-Universität Jena. Hausarbeit

Friedrich-Schiller-Universität Jena. Hausarbeit Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Hausarbeit Seminar - Informatik und Gesellschaft im SS 2010 Gefahr im Internet - Gefahr aus dem Internet Thema: Botnets - Das

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Botnetze. Thomas Köhler. August 19, 2010

Botnetze. Thomas Köhler. August 19, 2010 Botnetze Thomas Köhler August 19, 2010 Abstract Diese Ausarbeitung soll im Rahmen des Seminars Gefahren aus dem Internet der Universität Jena einen Überblick zu der Problematik Botnetze geben, sowie einen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Für Eltern: Das ABC der Internetsicherheit

Für Eltern: Das ABC der Internetsicherheit ARTIKEL Für Eltern: Das ABC der Internetsicherheit Für Eltern ist Grundwissen in vielen Disziplinen Pflicht. Sie müssen Ihren Kindern die wichtigsten Verkehrsregeln ebenso beibringen wie korrekte Tischmanieren,

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems Cybergefahr Wie wir uns gegen Cyber-Crime und Online-Terror wehren können Bearbeitet von Eddy Willems 1. Auflage 2015. Buch. XVIII, 188 S. Softcover ISBN 978 3 658 04760 3 Format (B x L): 16,8 x 24 cm

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Überwachung im Internet

Überwachung im Internet Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

DAS ANTI-BOTNET-BERATUNGSZENTRUM

DAS ANTI-BOTNET-BERATUNGSZENTRUM Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum 1. Wie arbeitet das Anti-Botnet-Beratungszentrum? 2. Welche Internet Service Provider unterstützen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr