Seminar Informatik und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Seminar Informatik und Gesellschaft"

Transkript

1 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 1 : Botnetze, Aufbau und Funktionsweise / 26

2 Inhaltsverzeichnis 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 2 / 26

3 Einführung 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 3 / 26

4 Einführung Bot Software die selbstständig sich wiederholende Aufgaben übernimmt Suchmaschinen Bots IRC Bots Netz Verbindung der Netzteilnehmer Internet Botnetz Über das Internet verbundene Bots zu einem Botnetz Prim95 illegale Botnetze 4 / 26

5 Einführung Schäden für den Nutzer Verlust von Rechenleistung Traffic persönlichen Daten Nutzen für den Schädiger Gewinn von Rechenleistung Traffic persönlichen Daten 5 / 26

6 Arbeitsweise 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 6 / 26

7 Arbeitsweise Zielgruppe unwissende(naive) Anwender weit verbreitete Hard- und Softwarestrukturen unsichere Systeme Verbreitung klassische Verbreitung Exploits (Internet-Software) Patch-Angebote auf Fake-Seiten 7 / 26

8 Arbeitsweise 8 / 26

9 Arbeitsweise Funktionen Befehle Update böse Taten 9 / 26

10 Arbeitsweise Typische Verwendung eines Botnetzes DDoS Attacken Spam verschicken Proxydienste (illegales) File-hosting Phishing-Hosting (Black-List) Brute Force Angriff auf Passwörter und Schlüssel Daten verschlüsseln um Lösegeld zu erpressen Verkauf und Vermietung Werbung Spyware Page-Hits Telefon Spam / 26

11 Arbeitsweise DDoS Distributed Denial-of-service Attack Bandbreitensättigung Traffic verursachen andere Verbindungen erhalten Time-out Ressourcensättigung Verbindungen besetzen (alle) neue Verbindungen werden vom Server abgelehnt Programm-fehler Programmabstürze provozieren z.b. durch Endlos-Schleifen 11 / 26

12 Arbeitsweise Sommerloch Finde niemandem, über den ich eine DDoS-Attacke ordern kann. Sind alle irgendwohin verschwunden Brauche eine DDoS-Attacke für 2-4 Wochen werktags ab diesem Montag (möglich auch nur zwischen 9 und 21 Uhr). Zur Not auch späterer Start. Helfe, wer kann, bitte. Bezahlung über Garanten. P.S.: Ihre DDoS-Attacke hilft der russischen Automobilindustrie. Das ist kein Scherz.-) 12 / 26

13 Verbindungs Struktur 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 13 / 26

14 Verbindungs Struktur C & C Abbildung: Zentrale Topologie Command and Control-Center 14 / 26

15 Verbindungs Struktur C & C Steuerungszentrum grafisches Remote-Programm aktualisiert Bot-Datenbank alle Bots sichtbar einfach zu entwickeln, verwalten und zu deaktivieren 15 / 26

16 Verbindungs Struktur P2P Abbildung: Dezentralisierte Topologie Peer to Peer 16 / 26

17 Verbindungs Struktur P2P P2P-Botnetz Bots haben Nachbarliste mit denen sie sich verbinden eingehende Befehle werden weiter gereicht neue Bots einfügen ist nicht einfach kein zentraler Knoten zum Zerschlagen des Netzes 17 / 26

18 Verbindungs Struktur Netzwerk-Protokolle IRC einfach zu handhaben IRC-Bots und allgemeine Clients bereits vorhanden Bot-Net-Piraten Instant Messanger jeder Bot braucht eigenen Account Web-orientiert Bot verbindet sich mit Server, erhält so Befehl und sendet Daten einfach aufzubauen, mehrere Web-Server möglich TCP/IP 18 / 26

19 Schutzmöglichkeiten 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 19 / 26

20 Schutzmöglichkeiten Privat Prävention aktuelles Betriebssystem (Sicherheitsupdates) Browser und -client aktuell halten (Exploits) Antiviren Software NAT-Firewall oder Software-Firewall kritischer Umgang mit Software aus dem Internet Erkennen eines Infizierten Systems Systemlastanstieg Router LEDs blinken ohne Grund Paketüberprüfung mittels Whireshark (extern, Bild) 20 / 26

21 Schutzmöglichkeiten 21 / 26

22 Schutzmöglichkeiten Wirtschaft Aufklärungsarbeit Honeypots und gefangene Bots disassemblen 1&1 informiert befallene Rechner via Schritt für Schritt Anleitung in weniger Fällen sogar Abschaltung des Anschlusses, zum Schutz der Infrastruktur 22 / 26

23 Rechtlicher Standpunkt 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 23 / 26

24 Rechtlicher Standpunkt StGB 202a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 24 / 26

25 Rechtlicher Standpunkt StGB 303b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, [...] wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1 einen Vermögensverlust großen Ausmaßes herbeiführt, 2 gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3 durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. 25 / 26

26 Rechtlicher Standpunkt Quellen 1 Kaspersky Lab Botnetze - Geschäfte mit Zombies 2 Kaspersky Lab Schattenwirtschaft Botnetze ein Millionengeschäft für Cyberkriminelle Botnetze Wie sich Bot-Netze enttarnen lassen / 26

27 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 2 : Das Storm-Worm-Botnet / 46

28 Inhaltsverzeichnis 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 2 / 46

29 Der Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 3 / 46

30 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (1) 2007 und 2008 ging der sogenannte Stormbot durch alle Medien auch Peacomm, Zhelatin, Small.dam, Peed bekam Namen durch Sturm Kyrill zu Höchstzeiten 20 Prozent des globalen Spam-Aufkommens laut IBM ISS wurden Ende 2007 damit täglich Mio. Dollar verdient Botnet war zwischenzeitlich eines der gröÿten seiner Art 2007 : Rechenleistung > als Top 10 Supercomputer zusammen entspricht bis zu inzierten Computern Nr. 1 Supercomputer : Prozessorkerne, 32 TB RAM 4 / 46

31 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (2) hieran erkennt man die Macht der Erschaer von Storm war erste Mal dass so viel Power nicht in Hand von Uni's / Behörden für DDos-Attacken, Spam, Passwort-Knacken,... zudem einige Neuerungen gegenüber bisherigen Botnets Selbstschutz, P2P-Struktur, verschlüsselte Kommunikation Storm hat sich auf Windowssysteme spezialisiert viele Sicherheitslücken zudem beeinussbare Zielgruppe verwendet eher Windows 5 / 46

32 Aktivitäten des Storm-Worm-Botnet 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 6 / 46

33 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 s verbreitet, Glückwünsche für das bevorstehende Jahr 7 / 46

34 Aktivitäten des Storm-Worm-Botnet 8 / 46

35 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen 9 / 46

36 Aktivitäten des Storm-Worm-Botnet 10 / 46

37 Aktivitäten des Storm-Worm-Botnet 11 / 46

38 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload 12 / 46

39 Aktivitäten des Storm-Worm-Botnet 13 / 46

40 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download 14 / 46

41 Aktivitäten des Storm-Worm-Botnet 15 / 46

42 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 Bis Februar '08 Oktober '08 April '10 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download weitere vielfältige e-cards Stormbotnet wird für tot erklärt wieder zahlreiche Spam-mails mit Stormcharakteristika 16 / 46

43 Aktivitäten des Storm-Worm-Botnet 17 / 46

44 Gröÿe des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 18 / 46

45 Gröÿe des Botnets Gröÿe des Botnets - Wie wird die Gröÿe festgestellt? Gröÿe feststellen Zahlen sind hier schwer zu erfassen man kann inzierte Computer nicht einfach identizieren und zählen benötigt Indikatoren zur Bestimmung diese Schätzungen beruhen auf Menge an gezähltem Spamaufkommen Meldungen über denitiv inzierte Computer + suchende Crawler deshalb kaum Schätzungen aus der ersten Hälfte des Jahres / 46

46 Gröÿe des Botnets Gröÿe des Botnets - Verschiedene Zeiten, verschiedene Gröÿen August 2007 rund Inzierte [Tecchannel] Inzierte [Washington Post] September 2007 rund Inzierte [MessageLabs] Inzierte [seclists.org] Oktober Inzierte [theregister.co.uk] April Inzierte [Universität Mannheim] Mai 2008 rund Inzierte [Tecchannel] Oktober 2008 Stormbotnet wird für tot erklärt 20 / 46

47 Funktionsweise des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 21 / 46

48 Funktionsweise des Botnets Wie funktioniert Storm? Was macht Storm auf dem Computer? gelangt über anhänge oder über Browser auf das System auf dem System entfernt Storm sich aus Liste der aktiven Prozesse von Storm verwendete Dateien werden vor direktem Zugri versteckt Systemdienste, Schutzsoftware, Firewalls werden deaktiviert ansonsten verhält Storm sich sehr unauällig scannt Festplatte nach adressen verschickt damit Spam, hier nur zum Zwecke der Vermehrung jeder Bot hat von Anfang an Liste über andere Bots nimmt Kontakt auf und erfragt Ort eines C & C-Servers zudem geben diese Knoten noch andere Knoten bekannt 22 / 46

49 Funktionsweise des Botnets Wie funktioniert Storm? Wie funktioniert das Storm-Botnet? existieren 2 Betriebsmodi von Storm 1) hinter Router Spam-Bot, Teilnehmer an DDoS-Angri 2) alle Ports frei ist Gateway oder C & C-Server verbindet sich mit dem Server und läd Updates herunter in Updates benden sich Modikationen und neue Befehle C & C-Server laden Befehle von einer Internetseite alle Bots synchronisieren die Zeit auf allen inzierten Computern alle Bots kommunizieren über verschlüsseltes edonkey-protokoll zudem Mutation von Storm alle 30 Minuten fast unmöglich für signaturbasierte Antiviren-Programme 23 / 46

50 Funktionsweise des Botnets Wie verbreitet sich der Bot? (1) Spam anfangs nur durch s: Gruÿkarten, Nachrichten,... (2) Internetseiten Mails mit Internetlinks dort Codec, Gruÿkarte,... (3) Exploits Sammlung von PHP-Skripten sucht Schwachstellen im Browser und wählt Exploit aus (4) Blogs Blogs deren Inhalt den Spam-Mails entspricht Authentizierung durch gestohlene Benutzerdaten 24 / 46

51 Schutz vor dem Bot 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 25 / 46

52 Schutz vor dem Bot Wie sicher war man vor dem Bot? Allgemein groÿe Verlockung für Anwender durch ansprechende Spam-Mails durch häuge Mutationen erschwerte Mustererkennung ab August 2007 : Antivirenprogramme / Firewalls deaktivierbar Zonealarm Firewall Outpost Firewall McAfee AntiSpyware F-Secure Blacklight AVZ Antivirus Symantec Norton Antivirus Bitdefender Antivirus Microsoft AntiSpyware Antivir Antivirus Jetico Personal Firewall McAfee Personal Firewall McAfee Antivirus F-Secure Anti-Virus Kaspersky Antivirus Symantec Norton Internet Security Norman Antivirus Sophos Antivirus NOD32 Panda Antivirus 26 / 46

53 Schutz vor dem Bot Schutzmaÿnahmen Allgemein installieren einer Schutzsoftware sofortige Deaktivierung es fehlt ein zentraler Server daher nicht ausreichend einzelne Computer vom Netz zu nehmen System organisiert sich in diesem Fall einfach neu daher wurde nach anderen Herangehensweisen gesucht (1) - Microsoft Malicious Software Removal Tool (MSRTT) im September 2007 wurde Storm-Worm in das Tool aufgenommen Tool dann durch Windows Update installiert vom Storm-Worm nicht explizit als Antiviren-Programm erkannt Entfernungen innerhalb der ersten Woche 27 / 46

54 Schutz vor dem Bot Schutzmaÿnahmen (2) - Walled Gardens Initiative der Messaging Anti-Abuse Working Group (MAAWG) empehlt Providern / Kunden den Einsatz von Walled Gardens führt Kunden in diese sichere Online-Umgebung dort können dann Selbstbereinigungstools heruntergeladen werden Dies ist aber fast immer eine kostenpichtige Lösung! 28 / 46

55 Schutz vor dem Bot Schutzmaÿnahmen (3) - Manuelle Entfernung des Bots 1. Entfernung der API-Hooks mittels RootKit UnHooker Hooks werden entfernt versteckte Dateien wieder sichtbar 2. Löschen der von Storm angelegten Dateien anhand ihres eindeutigen Musters (spooldr.*, noskrnl.*,... ) 3. Löschen der von Storm angelegten Registry-Einträge wieder anhand ihres eindeutigen Musters 4. Wiederherstellung modizierter Systemtreiber Treiber wie z. B. tcpip.sys durch Originale ersetzen 5. Löschen der von Storm angelegten Firewall-Regeln 6. Systemneustart 29 / 46

56 Schutz vor dem Bot Schutzmaÿnahmen (4) - Das Tool Stormfucker bei Sasser gab es Idee das Netz durch gutartigen Bot zu übernehmen Vorstellung von Stormfucker am auf der 25C3 Forscher kennen Quellcode und Vorgehensweise von Storm geben sich selbst als C & C -Server aus verbreiten Befehl dass die Bots sich selbst löschen sollen theoretisch lässt sich ganze Netz von einem Computer aus abschalten ABER ein Angri auf das Botnet hat juristische Folgen da unberechtigter Zugri auf fremdes Eigentum nicht ganzer Quellcode von Stormfucker veröentlichbar da er Möglichkeit zur Kontrolle über das Botnet bietet Hier ein kleiner Blick in die Veranstaltung 30 / 46

57 Verteidigungsmodus des Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 31 / 46

58 Verteidigungsmodus des Storm-Worm Der Storm-Worm wehrt sich Problem Schadcode des Bots ändert sich ständig (Inhalte, Prüfsummen) dadurch erschwerte signatur-basierte Erkennung für Mustererkennung aber viele Schadcode-Varianten nötig Verteidigungsmodus häuger Bot-Download von fremder IP aktiviert Verteidigung dieser Bot leitet DDos-Attacke ein + Befehl an verbundene Bots Opfer September 2007 : 419eaters.com, Scamwarners, spamhouse.org Oktober 2007 : IBM / ISS 32 / 46

59 Wer steckt hinter dem Botnet? 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 33 / 46

60 Wer steckt hinter dem Botnet? Wer steckt hinter dem Botnet? Problem nicht einfach die Hintermänner zu identizieren oft internationale bzw. interkontinentale Gruppierungen dadurch ergeben sich diplomatische und rechtliche Probleme USA verschärft Gesetze Südostasien, Lateinamerika, Europa manche Länder haben kaum/keine Internetgesetze Art des Spams auf amerikanische Kultur und Lebensstil ausgelegt ABER viele Spuren führen zu russischen Servern : Zhelatin-Gang identiziert durch US-Behörden und russischem Security Service Anzahl und Identität der Täter von russischen Behörden gesperrt Täter in St. Petersburg Zentrum für Cyberkriminelle 34 / 46

61 Wer steckt hinter dem Botnet? Verkauf von Teilen des Botnets Wie verdienen die Storm-Betreiber ihr Geld? Storm-Worm verbreitet zu vielen Themen Spam scheint zu breit gefächert für eigene Vermarktung Vermutung: Betreiber vermieten das Botnet 2007 entdeckt dass Storm den Overnet-Trac nun verschlüsselt dies geschieht durch 40-Byte-Verschlüsselungen nur Bots mit demselben Code kommunizieren nun möglich Netzwerk in Teilen an kriminelle Gruppen zu verkaufen dies bedeutet Millionengeschäft, vermutlich rentabler 35 / 46

62 Zerschlagene Botnetze 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 36 / 46

63 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (1) Wann? : Quelle [4] Wer? : 3 Verdächtige Was? : eingedrungen in Benutzerkonten von Ebay und Paypal Erpressung von Online-shops Wie groÿ? : Botnet aus mehr als Computern (2) Wann? : Quelle [23] Wer? : 8 USA-Amerikaner verhaftet und 3 bereits verurteilt Anführer 18-jähriger Neuseeländer: Online-ID AKILL Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : entdeckt wegen 21-jährigen Amerikaner mietete Botnet für Angri auf Universität Behörden? : Internationale Antibotnet-Operation : Bot Roast II FBI, New Zealand Police, U.S. Secret Service 37 / 46

64 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (3) Wann? : Quelle [9] Wer? : 19-jähriger Mann festgenommen, Shadow-Botnet Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus bis zu Computern Wie entdeckt? : versuchte Botnet an einen Brasilianer zu verkaufen Behörden? : High Tech Crime Unit der niederländischen Polizei (4) Wann? : Quelle [15] Wer? : 3 Täter verhaftet, Jahre alt, Elite Crew-Botnet Was? : Kredikartendaten gestohlen, Malware verbreitet Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : 50 Hausdurchsuchungen in D und Ö, 200 Polizisten Behörden? : Bundeskriminalamt 38 / 46

65 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (5) Wann? : Quelle [13] Wer? : Waledac-Botnet Was? : über 1,5 Milliarden Spam-Mails pro Tag Behörden? : US Bundesgericht in Virginia erlaubt Zombiesabschaltung Microsoft, Industriepartner, Universitäten, Behörden (6) Wann? : Quelle [12] Wer? : 3 Täter, Jahre alt, Mariposa-Botnet gröÿtes bekanntes Virennetzwerk Was? : Computer von 500 Groÿunternehmen und 40 Banken inziert Netzwerk nicht erschaen sondern gekauft, dann vermietet Wie groÿ? : Botnet aus ca Computern Behörden? : FBI und Sicherheitsrma 39 / 46

66 Storm-Worm-Botnet aktuell 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 40 / 46

67 Storm-Worm-Botnet aktuell Ist das Storm-Worm-Botnet wirklich tot? Quelle [16] Botnet mit den Charakteristika von Storm entdeckt versendet zahlreiche Spam-Mails, vor allem für Potenzmittel von C&C-Servern Anweisungen und Mailvorlagen verschickt Quelle [6] neues Botnet verschickt Spam-Mails Code von den Stormfuckers analysiert wieder Storm ABER keine P2P-Verbindung über TCP mehr, sondern über HTTP Quelle [8] neues Botnet laut Stormfuckers zu 2/3 aus Code von Storm Kommandostruktur anscheinend anfällig, nur ein Server in Holland 41 / 46

68 Quellen 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 42 / 46

69 Quellen Quellen (1) (2) (3) ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c en-stormfucker_owning_the_storm_botnet.mp4 (4) (5) (6) html (7) (8) (9) (10) (11) (12) (13) (14) 43 / 46

70 Quellen Quellen (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) htm (28) (29) (30) -Benutzern.html 44 / 46

71 Diskussion 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 45 / 46

72 Diskussion Vielen Dank für die Aufmerksamkeit! Fragen? Diskussion Wie schützt sich das Uni-Rechenzentrum Jena? 46 / 46

Friedrich-Schiller-Universität Jena. Hausarbeit

Friedrich-Schiller-Universität Jena. Hausarbeit Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Hausarbeit Seminar - Informatik und Gesellschaft im SS 2010 Gefahr im Internet - Gefahr aus dem Internet Thema: Botnets - Das

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-4-0 Januar 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-4-0. Technische Unterstützung

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr