Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac."

Transkript

1 Computerviren Mihajlovic Roland Reischmann Stefan Institut fr Computerwissenschaften Computerviren p.1/18

2 Der I LOVE YOU Virus Computerviren p.2/18

3 Geschichte - Entstehung 1.Definition eines Virus von Fred Cohen im Jahre 1984; Bedrohung ging vom Personalcomputer aus; 1986 das erste mal ein Virus auf einem IBM Computer; "Scan"- Codes, Verschlüsselung des "Virus"-Codes; Nächste Stufe waren die "Stealth"- oder "Tarnkappen"-Viren; Computerviren p.3/18

4 Geschichte - Entstehung 1990 Entstehung der polymorphen Computer-Viren; Entstehung von "Viren-Baukästen" für Jedermann; Computerviren p.4/18

5 Definition Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Computerviren p.5/18

6 Definition Eine nichtselbständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Diese Eigenschaft und seine Fähigkeit zur Reproduktion führte in Analogie zum biologischen Vorbild zu der Bezeichnung Virus. Computerviren p.6/18

7 Aufbau Reproduktionsteil; Erkennungsteil; Schadensteil; Bedingungsteil; Tarnungsteil. Computerviren p.7/18

8 Einteilung - Betriebssystem Computer-Viren sind sehr eng an die jeweilige Computer-Hardware und das jeweilige Betriebssystem gebunden. Sie laufen nicht auf unterschiedlichen Mikroprozessoren,d.h., IBM-kompatible, auf der Basis des Prozessors 8086 der Firma Intel (und kompatible) arbeitende Viren können sich z.b. auf Macintosh-Computern nicht in gleicher Weise ausbreiten. Computerviren p.8/18

9 Einteilung - Betriebssystem Windows NT und Derivate; MS-DOS, Win95, Win98 und Derivate; UNIX, LINUX; Apple Macintosh, OS/2 und andere. Computerviren p.9/18

10 Einteilung - Typen Bootsektorviren; Dateiviren; Makroviren; Hybridviren; Keime; Companionviren; Polymorphe Viren; Tarnkappen Viren; Computerviren p.10/18

11 Einteilung - Typen Trojaner; Würmer; Retroviren. Computerviren p.11/18

12 Schutz - Scanner Überprüfen der Dateien auf vorhandene Viren-Bytefolgen; Identifikation des Virus oder der Virenart; Heuristisches Suchen - Überprüfung auf verdächtigen Programmcode, z.b: Schreiben auf den Bootsektor, Umleitung von Interrupts... ; Selbsttest des Virenprogrammes. Computerviren p.12/18

13 Schutz - Vergleichsdateien Erzeugung einer einzigartigen Vergleichsinformationen für jede einzelne Datei; Ablegen der Informationen in eigenen Daten-Dateien; Erzeugung dieser Informationen durch CRC-Codes (Polynom-Codes); Beim Suchen erfolgt der Vergleich der alten und neuen Datei und des Codes und bei Nichtübereinstimmung die Warnung auf Virenbefall(bei einer Veränderung der Datei); Computerviren p.13/18

14 Schutz - Wächter Bleiben im Hauptspeicher; Suchen Viren beim Dateizugriff; Arbeiten im Hintergrund; Verbrauchen Systemresourcen. Computerviren p.14/18

15 Schäden durch Computer-Viren Datenverlust; Zerstörung von Hardwareteilen; Inanspruchnahme von Speicherplatz sowohl im Hauptspeicher als auch am Datenträger und Prozessorzeit; Verunsicherung der Benutzer; Kosten und Zeit. Computerviren p.15/18

16 Quellen der Virenverbreitung Originalsoftware; Bereits infizierte Datenträger (Disketten, USB-Stick, Festplatten, CD-ROMs,... ) Vernetzung (Internet, , Filesharing-Tools,... ) Ende des Jahres 2002 waren an die Viren im Umlauf (einschliesslich ihrer Varianten). Computerviren p.16/18

17 Anti-Viren- Programme Windows Testsieger: AntiVirenKit 12 Professional; Preistipp: H+BEDV AntiVir Personal Edition. UNIX bzw. LINUX Testsieger: Sophos AntiVirus; Preistipp: H+BEDV AntiVir Personal Edition. Computerviren p.17/18

18 Fazit Einen vollständigen Schutz gegenüber Viren wird es nie geben, alleine schon aus dem Grund, dass helle Köpfe immer neue Methoden der Infizierung entwickeln werden. Ausserdem wird Software immer noch von Menschen geschrieben und Menschen sind nicht unfehlbar. Deshalb bleiben immer Hintertüren offen, die von Viren genutzt werden können, und später von Anti-Viren-Programmen wieder geschlossen werden. Computerviren p.18/18

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002 00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Malware und Anti-Malware-Software

Malware und Anti-Malware-Software Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.

Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing. Computer-Viren Jan Frankenberg 10.02.05 Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar Inhaltsverzeichnis 1 Einleitung 1 2 Allgemeines 3 2.1 Definition...............................

Mehr

COMPUTERVIREN. Virii. Trojaner

COMPUTERVIREN. Virii. Trojaner COMPUTERVIREN Virii Trojaner Olaf Hölscher Klasse: SIT04 Fachlehrer: Hr. Priggemeyer BBS Berufsbildende Schulen des Landkreises Osnabrück Osnabrück Brinkstrasse Osnabrück, den 12.12.2001 1 Referat über

Mehr

Geschichte der Computer-Viren

Geschichte der Computer-Viren Geschichte der Computer-Viren 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Titel "Selbstreproduktion bei Programmen". In dieser Arbeit wurde zum

Mehr

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Winter 2000/2001 Lösung Fachinformatiker/-in (Fachrichtung Systemintegration) Ganzheitliche Aufgabe II Kernqualifikation 1. Handlungsschritt (12 Punkte) a. - Bewältigung von umfangreichen

Mehr

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015 Hochschule Aalen - Technik & Wirtschaft Fakultät Elektronik & Informatik Seminararbeit Wintersemester 2014 / 2015 Studiengang Informatik - Wirtschaftsinformatik Thema: Malware - Arbeitsweise & Bekämpfung

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Viren EINFÜHRUNG. Was ist als erstes zu tun?

Viren EINFÜHRUNG. Was ist als erstes zu tun? VIREN SEITE 1 Viren EINFÜHRUNG Was ist als erstes zu tun? Brechen Sie nicht in Panik aus. Machen Sie am besten überhaupt nichts, wirklich. Trinken Sie eine Tasse Tee oder Kaffee, und tippen Sie um Gotteswillen

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Dienstag, 30. Juni

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada Dienstag, 12. Dezember 2006 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

1. EINLEITUNG ZUM COMPUTERVIRUS

1. EINLEITUNG ZUM COMPUTERVIRUS Titelblatt Abstract 2 Vorwort 3 Inhalt 1. Einleitung zum Computervirus... 5 2. Klassifikation... 5 3. Aufbau... 8 4. Geschichte... 10 5. Prävention... 11 5.1. Antivirenprogramme... 11 5.2. Personal Firewalls...

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

---------------------------------------------------------------------- Studienbereich Neue Medien

---------------------------------------------------------------------- Studienbereich Neue Medien Studienbereich Neue Medien 30/03/02, Zürich ÄQUIVALENZEN BIOLOGISCHER UND DIGITALER VIREN, DIE ENTWICKLUNG EINER VISUELLEN KLASSIFIZIERUNG DIGITALER VIREN UND THESEN FÜR EIN DIGITALES IMMUNSYSTEM 2 Äquivalenzen

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ComputerViren von heute und morgen. Support@computerlinks.de

ComputerViren von heute und morgen. Support@computerlinks.de ComputerViren von heute und morgen Terminologie Ein VIRUS ist ein Computer-Programm, das sich durch das Anfügen an andere Objecte repliziert Ein WORM ist ein Computer-Programm, das sich durch das Senden

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Virentechniken: Analyse und Metamorphismus

Virentechniken: Analyse und Metamorphismus Hauptseminar Malicious Code Virentechniken: Analyse und Metamorphismus Holger Pawlita Abstract. Vorliegende Ausarbeitung beginnt mit einer Einführung in das Thema und einer Definition des Begriffs Virus.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1

Mehr

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber...

Computer benehmen sich oft anders, als Sie es gerne hätten. Wenn aber... Infiziert - und nun? Rund 60 Prozent der Surfer in Deutschland hatten bereits Probleme mit Computer-Viren oder Würmern. Auf rund 85 Prozent der PCs ist deshalb inzwischen eine Anti-Viren-Software installiert.

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999

zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999 Obergericht Schuldbetreibungs- und Konkurskommission KDI.2004.121 Betreibungsbeamtenverband des Kantons Aargau EDV-Kommission Virenschutz-Konzept Grundlagen, Gefahrenquellen, Lösungskonzept Beilage 2 zum

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1

Virenbekämpfung. by www.abyter.de (Martin Monshausen) 1 Virenbekämpfung Einführung Da es in letzter Zeit immer wieder zu spektakulären Virenangriffen, zumeist aus dem Internet gekommen ist, möchte ich mir dies zum Anlass nehmen euch die Grundlagen von Viren,

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Computerviren. Inhalt: 1) Computerviren allgemein 2) Virenarten 3) Genereller Aufbau 4) Funktionsweise von Viren 5) Virenschutz 6) Virenbeispiele

Computerviren. Inhalt: 1) Computerviren allgemein 2) Virenarten 3) Genereller Aufbau 4) Funktionsweise von Viren 5) Virenschutz 6) Virenbeispiele E-Mail: Inhalt: 1) allgemein 2) Virenarten 3) Genereller Aufbau 4) Funktionsweise von Viren 5) Virenschutz 6) Virenbeispiele 1) allgemein: a) Definition eines Computervirus: Ein Computervirus ist ein Programm,

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4 Werner Geers Datenverarbeitung Office 2010 ISBN:978-3-427-61034-4 Bestellnr.:61034 Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 1.1 Vorbemerkungen... 2 1.2 Viren, Trojaner und

Mehr

3. ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18

3. ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18 . ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18 17 1. ERFORDERLICHE SYSTEMAUSSTATTUNG Dieses Gerät unterstützt in den im Folgenden beschriebenen Umgebungen eine Vielzahl von Funktionen.

Mehr

Michelangelo war ein Waisenknabe. Test und Technik. Test: Virenscanner. Kurzgefaßt. Andreas Marx, Vera Günther 186 WIN 5/99

Michelangelo war ein Waisenknabe. Test und Technik. Test: Virenscanner. Kurzgefaßt. Andreas Marx, Vera Günther 186 WIN 5/99 Test und Technik Test: Virenscanner Andreas Marx, Vera Günther Einsatz der Virenkiller Seit es Krankheiten gibt, arbeitet die Menschheit an deren Ausrottung. Ebenso forschen die Hersteller von Virenscannern

Mehr

Virenschutz in der Praxis

Virenschutz in der Praxis Virenschutz in der Praxis Wie gelangt ein Virus über den Browser auf den Client-Desktop? Analyse der technischen Abläufe Technische und organisatorische Schutzmaßnahmen Virenschutz in der Praxis Wie gelangt

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Inhaltsverzeichnis. Do it yourself... 13

Inhaltsverzeichnis. Do it yourself... 13 Do it yourself............................................... 13 1 So bleibt Ihr Rechner sauber.................................. 19 1.1 Wo die Gefahr lauert......................................... 19

Mehr

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G COMPUTERVIREN UND IHR EINSATZ CHRISTOPH SÜSENS G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G Agenda Computerviren Hacker, Cracker Gründe für die Entwicklung

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Die Benutzung von BitDefender Home Edition

Die Benutzung von BitDefender Home Edition Virenschutz BitDefender Eines der wichtigsten Tools für einen sicheren PC ist die Antivirus-Software.Sie sorgt dafür, dass bekannte Viren, Würmer und Trojanische Pferde auf dem Rechner keinen Schaden anrichten,

Mehr

Intego VirusBarrier X5 Benutzerhandbuch

Intego VirusBarrier X5 Benutzerhandbuch Intego VirusBarrier X5 Benutzerhandbuch Benutzerhandbuch für Intego VirusBarrier X5 Seite 1 Intego VirusBarrier X5 für Macintosh 2009 Intego. Alle Rechte vorbehalten. Intego www.intego.com Dieses Handbuch

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Arthur Pranada und Daniel Borgmann Donnerstag, 02. Juni 2005 PING e.v. - Weiterbildung 1 Virenlawine FAZ 2003-06-06 FAZ 2003-08-22 FAZ 2004-06-04 FAZ 2004-06-05

Mehr

Malware. Viren. und. Eine Einführung. Web-Seite: http://agn-www.informatik.uni-hamburg.de. Telefon: Vogt-Kölln-Straße 30. Fax: 040 / 42883-2226

Malware. Viren. und. Eine Einführung. Web-Seite: http://agn-www.informatik.uni-hamburg.de. Telefon: Vogt-Kölln-Straße 30. Fax: 040 / 42883-2226 Eine Einführung Impressum Universität Hamburg Fachbereich Informatik Virus-Test-Center Vogt-Kölln-Straße 30 22527 Hamburg Telefon: 040 / 42883-2234 (Labor) 040 / 42883-2405 (Sekretariat) Fax: 040 / 42883-2226

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datenrettung mit Vista- und Macintosh-Support

Datenrettung mit Vista- und Macintosh-Support Pressemeldung September 2007 Pressekontakt Markus Nerding presse@haage-partner.de presse.haage-partner.de HAAGE&PARTNER Computer GmbH Schloßborner Weg 7 61479 Glashütten Deutschland Website: www.haage-partner.de

Mehr

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten

Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger X M YYY/01 115/01 Register MNO Schnelle Hilfe im Virenfall: McAfee AVERT Stinger entfernt rund 200 Viren mit Varianten McAfee AVERT Stinger ist ein wirksames Mittel gegen die wichtigsten

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Schadsoftware (Malware) Viren, Würmer, Trojanische Pferde Seite: 3 Viren Definition: Ein Computer-Virus ist eine nicht selbständige

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

Ganzheitliche Aufgabe II - Winter 2000/2001

Ganzheitliche Aufgabe II - Winter 2000/2001 Abschlussprüfung IHK Winter 2000 Ganzheitliche Aufgabe 2 Ganzheitliche Aufgabe II - Winter 2000/2001 Die Fragen sollten in der Zeit von 90 Minuten beantwortet werden! Ausgangsituation (bezieht sich auf

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Einführung in die PC-Grundlagen

Einführung in die PC-Grundlagen Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Von "Just for fun" zum Businesswurm

Von Just for fun zum Businesswurm Kaspersky Labs 6 th ht Annual Partner Conference Turkey, 2-6 June June 2-6 2004 KA-IT-SI 27.09.2007 Von "Just for fun" zum Businesswurm Angel Jodra,, Technical Consultant Kaspersky Labs GmbH Agenda Malware

Mehr

Prozessoren und Bussysteme

Prozessoren und Bussysteme #p^ ML Vorwort Kapitell Einführung 1.1 Ein erster Überblick 1.2 Was bedeutet EDV? 1.2.1 Elektronisch 1.2.2 Daten 1.2.3 Verarbeitung 1.2.4 EDV oder IT 1.3 Kurze Geschichte des Computers u 15 15 17 17 18

Mehr

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen

Mehr

Schadsoftware Erkennung, Arten und Bekämpfung

Schadsoftware Erkennung, Arten und Bekämpfung Schadsoftware Erkennung, Arten und Bekämpfung 2006 Inhaltsangabe Inhaltsangabe... 2 Schadsoftware aus der Sicht des Endanwenders... 4 1. Wie infiziere ich mich mit Schadsoftware... 4 1.1. Internet... 4

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Computerviren & andere Softwareangriffe

Computerviren & andere Softwareangriffe Datenschutz und Informationsfreiheit in Berlin Computerviren & andere Softwareangriffe Ratgeber zum Datenschutz 4 Datenschutz und Informationsfreiheit in Berlin Herausgeber: Berliner Beauftragter für Datenschutz

Mehr

COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE

COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE Datenschutz und Informationsfreiheit in Berlin COMPUTERVIREN & ANDERE SOFTWAREANGRIFFE Ratgeber zum Datenschutz 4 Berliner Beauftrager für Datenschutz und Informationsfreiheit EINLEITUNG Für viel Aufsehen

Mehr

Klassifikation von bösartiger Software und aktuelle Testergebnisse des Virus Test Centers von AntiMalware-Software unter Linux

Klassifikation von bösartiger Software und aktuelle Testergebnisse des Virus Test Centers von AntiMalware-Software unter Linux anti Virus Test Center (avtc) Fachbereich Informatik Universität Hamburg Klassifikation von bösartiger Software und aktuelle Testergebnisse des Virus Test Centers von AntiMalware-Software unter Linux Linuxtag

Mehr

Linux hilft Windows - Virenbekämpfung mit Freier Software

Linux hilft Windows - Virenbekämpfung mit Freier Software Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,

Mehr