Andreas Janssen: Viren, Hacker, Firewalls Probeseiten vom KnowWare-Verlag

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Andreas Janssen: Viren, Hacker, Firewalls Probeseiten vom KnowWare-Verlag"

Transkript

1

2 2 Hinweise zum Lesen dieser PDF-Datei Bildqualität Wir versuchen die Dateigröße zu reduzieren, um die Downloadzeit zu verkürzen. Daher ist die Bildqualität in dieser Download-Datei nicht in allen Fällen optimal. Im Druck tritt dieses Problem nicht auf. Acrobat Reader: Wie komme ich klar? F5/F6 öffnet/schließt die Ansicht Lesezeichen Strg+F sucht Im Menü Ansicht stellst du ein, wie die Datei angezeigt wird STRG+0 = Ganze Seite STRG+1 = Originalgröße STRG+2 = Fensterbreite Im selben Menü kannst du folgendes einstellen: Einzelne Seite, Fortlaufend oder Fortlaufend - Doppelseiten... Probiere es aus, um die Unterschiede zu sehen. Navigation Pfeil Links/Rechts: eine Seite vor/zurück Alt+ Pfeil Links/Rechts: Wie im Browser: Vorwärts/Zurück Strg++ vergrößert und Strg+ verkleinert Bestellung und Vertrieb für den Buchhandel KnowWare-Vertrieb, Postfach 3920, D Osnabrück Tel.: +49 (0) Fax: +49 (0) Autoren gesucht Der KnowWare-Verlag sucht ständig neue Autoren. Hast du ein Thema, dass dir unter den Fingern brennt? - ein Thema, das du anderen Leuten leicht verständlich erklären kannst? Schicke uns einfach ein paar Beispielseiten und ein vorläufiges Inhaltsverzeichnis an folgende Adresse: Wir werden uns deinen Vorschlag ansehen und dir so schnell wie möglich eine Antwort senden. KnowWare.de

3 KnowWare 3 Inhaltsverzeichnis Vorwort...4 Viren, Würmer und Trojaner eine Unterscheidung...5 Viren... 5 Würmer... 7 Trojaner... 7 Hoaxes... 8 Spyware... 9 Wissenswertes über Viren...10 Verbreitung Schäden Geschichte der Viren Berühmte Viren Wie kommt ein Virus auf meinen Rechner? 16 Welche Dateien sind betroffen? Was tue ich gegen Viren?...18 Wie schütze ich mich vor Viren? Sind s sicher?...20 Goldene Regeln für s...21 Wie mache ich meinen Rechner sicher?...22 Virenscanner...22 Hacker und das Internet ein kleiner Exkurs...26 Hacker, Cracker, Tool-Kids...28 Techniken des Hackens...29 Phishing Wie arbeitet ein Hacker? Wie mache ich ein Passwort sicher? Firewalls...33 Wie kann ich mir das vorstellen? Protokolle Ports und wozu das Ganze? Firewalls I die Hardware-Lösung...35 Proxy-System Firewalls II die Software-Lösung...35 Welche Firewall sollte ich benutzen?...36 ZoneAlarm Installation Einstellungen Der Umgang mit Firewalls Weitere Gefahren rund ums Internet...41 Browser...41 Wo ändere ich die Einstellungen Sicherheitszonen Sicherheitsstufen Erweiterte Einstellungen Exkurs: Digitale Zertifikate Sicherung der Privatsphäre Firefox...45 Einstellungen Dokumentieren...47 Dialer...47 Was sind Dialer? Wo werden Dialer eingesetzt? Wie funktionieren Webdialer? Beispiel für einen Dialer Und die unseriösen Anbieter? Wie unterscheide ich seriöse und unseriöse Anbieter? Weitere Tricks Was stellen unseriöse Dialer noch an? Schutz vor 0190/0900-Dialern Was tun, wenn es mich erwischt hat? ICQ...52 Tauschbörsen...52 Wie mache ich mein Betriebssystem sicher?...53 Ports Windows Scripting Host Datei- und Druckerfreigabe Dateiendungen anzeigen Gefahren für deine Privatsphäre...56 Spyware Web Bugs Zusammenfassung...57 War s das jetzt?...58 Rechtliche Situation...59 Die Gesetze Was heißt das genau? Und wenn ich das Opfer bin? Adressen im Firewalls Browser Sicherheitsinfo Wer ist der Angreifer? Andere KnowWare-Hefte zum Thema Wichtige Infoseiten Glossar interessante KnowWare-Titel! KnowWare bringt jeden Monat mehrere Computerhefte auf den Markt, von A wie Access über H wie Homepage und P wie Programmierung bis W wie Word oder X wie XML. Bitte blättere zum Bestellschein auf Seite 71 oder schaue dich auf um! Hier eine Auswahl: Sicherheit im Internet Diagramme mit Excel 2003/2 Word für Profis Office 2003 für Einsteiger Linux für Poweruser

4 4 Vorwort Vorwort Als ich Viren, Hacker, Firewalls Sicherheit am PC im Jahr 2002 schrieb, ahnte ich zweierlei nicht: Ich wusste nicht, wie groß die Nachfrage nach einem solchen Heft sein würde und ich hatte keine Ahnung, was noch auf uns User zukommen sollte die Angriffe auf das Internet fingen gerade erst an. Melissa und I love you hatten uns gezeigt, wie verwundbar ein internationales Netz ist. Die Kommerzialisierung des Internets machte es für viele Hacker interessant, ihre Fähigkeiten und Kenntnisse zu erproben und zu beweisen. Aus den Hobby-Hackern der Anfangszeit wurden in der Zwischenzeit kriminelle Vereinigungen, die Rechner von Unternehmen nach geheimen Informationen durchsuchen, Server von Firmen angreifen und als Geiseln nehmen. Im Zusammenhang mit den Kriegen in Afghanistan und Irak kam es zu vermehrten Angriffen gegen amerikanische Websites. Zusätzlich wurden neue Wege gefunden, das Internet für kriminelle Zwecke zu missbrauchen. Wer die damalige Situation mit der heutigen vergleicht, wird feststellen, dass sich vieles geändert hat. Nicht nur die Zahl und der Umfang von Angriffen im Internet sind angewachsen heute schlagen Regierungen immer heftiger zurück. Die Strafen bei Vergehen im Zusammenhang mit dem Internet wurden wesentlich verschärft ebenso die Überwachung. Anonymität im Internet gibt es nicht mehr. Und dennoch: In vielen Firmen, und noch mehr bei Privatleuten, ist Sicherheit offenbar nicht so wichtig. Viele Angriffe durch Viren, Trojaner, Würmer und Hacker könnten durch ein vernünftiges Maß an Vorsorge verhindert werden. Leider wird dies immer mehr vernachlässigt. Um so wichtiger ist es, informiert zu sein. Und genau da soll dieses Heft ansetzen: Es soll dir das Wissen vermitteln, welche Gefahren in der weltweiten Vernetzung durch das Internet auftauchen können. Dazu musst du kein Admin sein, kein Computercrack ich will versuchen, das Ganze möglichst einfach zu erklären, sodass auch totale Anfänger etwas mit diesem Heft anfangen können. Es geht um einen sicheren Umgang mit Dateien, s und dem Internet nicht mehr und nicht weniger. Schwerpunkt dieses Heftes sind natürlich Viren, Trojaner und Würmer was das ist, erfährst du im ersten Teil des Heftes. Darüber hinaus werde ich aber auch auf die Leute hinter diesen Schadensprogrammen eingehen und aufzeigen, wie man sich gegen ihre Angriffe wehrt. Und natürlich geht es auch darum, wie du deinen Rechner sicherer machen kannst, um dich vor Viren und Hackern zu schützen. Der Autor Mittlerweile bin ich 40 Jahre alt und arbeite in einer kleinen Softwarefirma. Noch immer ist Computersicherheit eines der interessantesten Themen für mich. Seit ich 1995 selber von einem enormen Datenverlust durch einen Virus betroffen war, beschäftige ich mich mit diesem Thema. Wie alle KnowWare-Autoren stehe ich für Rückfragen per zur Verfügung. Fragen kannst du an stellen. Viel Spaß beim Lesen dieses Hefts und wenig Ärger mit Viren, Hackern und Firewalls wünscht Andreas

5 Viren, Würmer und Trojaner eine Unterscheidung 5 Viren, Würmer und Trojaner eine Unterscheidung Im alltäglichen Umgang werden alle Programme, die einen Schaden auf Rechnern hervorrufen, als Viren bezeichnet auch ich halte mich in diesem Heft an diese Gepflogenheit. Tatsächlich handelt es sich aber um unterschiedliche Schadprogramme. Wir unterscheiden zwischen Viren, Würmern, Trojanern und Hoaxes. Worin aber unterscheiden sich diese? Viren Ein Virus ist in erster Linie ein Programm. Als Virus wird es bezeichnet, weil es in der Lage ist, sich selber zu vermehren, sobald es gestartet wird. In der Regel verursachen Viren einen e- normen Schaden auf dem betroffenen System. Es gibt verschiedene Arten von Viren: Programmviren, Bootsektorviren, Filesystem-Viren, Bios- Viren, Makroviren, polymorphe Viren, Stealth- Viren, Hybrid-Viren, Logische Bomben, Antiviren-Viren, Retroviren und Scriptviren. Programmviren Bei Programm- oder Dateiviren handelt es sich um Viren, die sich an ein Programm anhängen. Wird das Programm gestartet, dann wird auch das Virus aktiviert es hängt sich an andere Programme an, löscht Dateien, macht den Rechner instabil, führt irgendeine Aktion auf dem Rechner aus oder verändert Systemeinstellungen. Im Februar 2000 tauchten Versionen des beliebten Spieles Moorhuhn auf, die mit Viren verseucht waren. Durch die weite Verbreitung des Spieles wurden diese Viren eine ernste Gefahr. Die Anwender wussten in der Regel nicht, dass ihr Spiel ein Virus enthielt, zumal ein Zusammenhang zwischen dem Spiel und den Viren nicht sofort ersichtlich war. Einige Beispiele: Parity-Boot Form Tremor Ripper Tequila Michelangelo AntiCMOS Delwin 1759 Systemabstürze harmlos Abstürze, Festplatten-Probleme Speichern falscher Bytes harmlos formatiert Festplatte am 6. März ändert BIOS-Einstellungen verhindert Windows-Start Bootsektorviren Jetzt geht es kurz in die Technik keine Angst, das ist noch alles recht harmlos. Jeder Datenträger, ob Festplatte, Diskette oder CD, enthält einen so genannten BOOTSEKTOR (Master-Boot-Record, MBR). Hier finden sich Programmteile, die schon beim Zugriff auf den Datenträger benötigt werden in der Regel beim Systemstart. Der Bootsektor enthält Namen und Version des Betriebssystems, Größe und Aufteilung der Festplatte und das Ladeprogramm Ein Virus, das sich hier einnistet, wird also schon beim Hochfahren des PCs aktiv es ist nicht an irgendein Programm gekoppelt und ist in der Regel auch nicht als Datei zu erkennen. Bootsektorviren werden am häufigsten durch infizierte Disketten und CD-ROMs verbreitet. Früher waren sie die meistverbreitete Virenart heute haben sie diesen zweifelhaften Ruf an die Makroviren verloren. Filesystem-Viren Für Nutzer von DOS, Win95, Win98 und WinNT ist dies ein sehr gefährlicher Virustyp. Diese Systeme arbeiten mit einer so genannten FILE ALLO- CATION TABLE oder FAT. Hier ist vermerkt, in welchem Sektor und Cluster welche Datei liegt. Ist diese FAT beschädigt, dann findet das Betriebssystem die benötigten Programme nicht. Und diese Viren beschädigen eben diese FAT. Bios-Viren Lange Zeit galt es als sicher, dass Viren die Hardware nicht angreifen können. Dies stimmt auch heute noch im Wesentlichen allerdings können sie indirekt die Hardware unbrauchbar machen, wenn sie das BIOS angreifen. Das BIOS ist die erste Software, die nach dem Einschalten eines Computers gestartet wird. Es ist also ein wesentlicher Bestandteil eines Computers. Ohne das BIOS ist ein Computer absolut unbrauchbar. Das BIOS ist auf einem speziellen Chip auf dem Motherboard gespeichert, wo diese Daten auch erhalten bleiben, wenn die Stromzufuhr unterbrochen ist. Damit wird gewährleistet, dass das BIOS jederzeit zur Verfügung steht.

6 6 Viren, Würmer und Trojaner eine Unterscheidung Auf vielen Computern kann man mittlerweile das BIOS mit Hilfe von Software des BIOS-Herstellers aktualisieren. Eine neue Gruppe von Viren, zu denen unter anderem W95CIH.HTM gehört, können es jedoch so beschädigen, dass der PC nicht mehr booten kann. Kann der BIOS-Chip dann nicht ersetzt werden einige BIOS-Chips sind verlötet, muss sogar das Motherboard des Computers ausgetauscht werden. Das wird teuer! Makroviren gibt es, seit es eine eigene Makrosprache (z. B. Visual Basic for Applications) gibt. Diese Makrosprache ist eigentlich eine geniale Sache dient sie doch dazu, Abläufe über so genannte Makros zu automatisieren. Die Kehrseite der Medaille: Leider können so auch schädliche Zugriffe automatisiert werden. Makroviren sind in der Regel mit Dateien verbunden, etwa mit *.DOC-Dateien. Am beliebtesten sind dabei Word- und Excel-Dateien, da diese Programme am weitesten verbreitet sind. Das heißt jedoch nicht, dass nur diese Programme betroffen sind! In der Regel kann jede Datei, die Makros enthalten kann, auch Viren enthalten. Makroviren sind die meistverbreiteten Viren. Da sie einfach zu programmieren sind, ist es auch für Anfänger kein Problem, selber ein solches Virus zu schreiben. Polymorphe oder Crypto-Viren sind Viren, die ihren Code zur Aktivierung der Schadensfähigkeit über einen speziellen Algorithmus entschlüsseln. Bei ihrer Verbreitung ändern sie diesen Code jedesmal leicht. So soll erreicht werden, dass die gängigen Antiviren- Programme diese Viren nicht so schnell erkennen. Wegen dieser Änderung werden sie auch als CRYPTO-VIREN bezeichnet. Polymorphe Viren sind die kommende Gefahr für alle Rechnersysteme. Da ihre Programmierung jedoch nicht ganz einfach ist, spielen sie zur Zeit noch keine so große Rolle Stealth-Viren sind die Tarnkappenbomber unter den Viren. Sie versuchen die gängige Antiviren-Software zu täuschen, indem sie sich unter anderem Namen in Verzeichnisse eintragen. Dabei können sie auch bestehende Namen übernehmen und nur die Dateinamenserweiterung ändern. Hier wird eine Eigenheit der Microsoft-Betriebssysteme genutzt also mal wieder ein kurzer Ausflug in die Technik: Anhand der Dateinamenserweiterung erkennt das Betriebssystem, mit welchem Programm eine Datei geöffnet werden soll. So kommt es dazu, dass dein Rechner, wenn du auf eine *.HLP-Datei im Explorer klickst, sofort die Windows-Hilfe hochfährt, um damit diese Datei zu öffnen. Einige Dateinamenserweiterungen bezeichnen ausführbare Dateien. Die wesentlichen sind *.COM, *.EXE und *.BAT (es gibt noch weitere, aber dazu später mehr). Die gängigen Betriebssysteme (DOS, Windows) geben bei sonstiger Namensgleichheit den *.COM-Dateien den Vorzug. Hast du also eine Datei NOTEPAD.COM und eine Datei NOTEPAD.EXE auf deinem Rechner und gibst über START AUSFÜHREN nur NOTEPAD ein, wird dein Rechner die Datei NOTEPAD.COM ausführen. Es gibt primitive Stealth-Viren, die sich diese Eigenart zu nutze machen, indem sie sich nach einer schon vorhandenen Datei benennen. Dem Virenscanner versuchen sie vorzugaukeln, es handele sich bei ihnen um die echte Datei. Hybrid-Viren sind eine Mischung aus Bootsektorvirus und Programmvirus. Auf diese Weise versuchen sie, gleich doppelt zuzuschlagen: Zum einen infizieren sie den Bootsektor, zum anderen greifen sie auf Programmdateien zu. Logische Bomben sind die Schläfer unter den Viren. Sie werden nicht sofort aktiv, wenn ein Programm ausgeführt wird, sondern erst dann, wenn ein bestimmtes Ereignis eintritt z. B. ein bestimmter Programmabruf oder ein Datum, wie beim berüchtigten HONECKER-Virus, der am 13. August Erich Honecker auf den Bildschirm brachte, die Hymne der DDR abspielte und dann Dateien löschte. Antiviren-Viren sind Programme, die ursprünglich geschrieben wurden, um Viren zu bekämpfen. In diesem Sinne wirken sie selber als Viren. Von dieser Technik ist man mittlerweile abgekommen einzelne Exemplare dieser Spezies kursieren auch heute noch. Sie richten normalerweise jedoch keinen Schaden an.

7 Viren, Würmer und Trojaner eine Unterscheidung 7 Retroviren sind Viren, die darauf abzielen, Antiviren- Programme und Firewalls anzugreifen und außer Gefecht zu setzen. Zum Teil sollen so Türen für andere Viren geöffnet werden, zum Teil enthalten diese Viren selber Schadensroutinen. Ihre Verbreitung ist zur Zeit noch minimal, sie können jedoch eine wirkliche Gefahr werden. Script-Viren werden in WordBasic-, VisualBasic-, Java- Script-Module und Java-Script einprogrammiert, die dann in Office-Dokumente und HTML-Webseiten eingebettet werden können. Sie verbreiten sich durch ein Windows-eigenes Tool die Windows Script-Engine. Es besteht eine enge Verwandtschaft zu den Makroviren. Würmer sind eigenständige Programme, die sich ausschließlich über Netzwerke verbreiten. Solch ein Netzwerk ist z. B. das Internet. Würmer dringen über bekannte Schwachstellen etwa des Mailprogramms (meistens Outlook), des Browsers (hier vor allem der Internet Explorer, aber auch andere Browser) und des Betriebssystems ein, analysieren das Netzwerk, um neue Ziele zu finden, und verbreiten sich dann. Würmer sind zur Zeit die verbreitetste Gefahr. Das hängt weniger damit zusammen, dass die Microsoft-Programme so schlecht sind was sie nämlich nicht sind, sondern eher mit der einheitlichen Programmstruktur des Internets: Die meisten User benutzen Software von Microsoft, daher ist ein Virus, das diese Programme benutzt, natürlich am effektivsten. Das anfänglich erwähnte I Love You - Virus war also kein Virus, sondern ein Wurm. Er kam als Attachment einer an. Klickte man den Anhang an, suchte er als erstes nach dem Adressbuch von Outlook. Dann versendete er sich als Mail vom Empfänger an alle dort gespeicherten Adressen mit dem Erfolg, dass dann andere U- ser eine Mail mit diesem Attachment erhielten, darauf klickten usw. Der Schaden entstand durch die enorme Anzahl von Mails, die versendet wurden. Wer schon seit Jahren im Internet und per E- Mail aktiv ist, der hat schnell ein paar hundert Adressen zusammen. Stell dir vor, jeder Bürger Deutschlands versendet mal eben 50 Postkarten da brechen die Briefträger schnell zusammen. Genauso brachen die Mail-Server in vielen großen Firmen zusammen, die Rechner, die für den -Verkehr zuständig sind der Verkehr war einfach zu hoch. Trojaner auch trojanische Pferde genannt verhalten sich wie ihr berühmtes Vorbild: Du erhältst meist aus dem Internet ein Programm, das du schon immer haben wolltest und weißt nicht, dass sich hier ein Tool verbirgt, das den Zugriff auf deinen Rechner ermöglicht. Trojaner arbeiten auf zweierlei Weise: Entweder durchsuchen sie den betroffenen Rechner auf interessante Informationen hin (z. B. Kreditkarten- Daten, Zugangscode z. B. für den Internetprovider etc.) und senden diese Informationen bei der nächsten Internetverbindung an den jeweiligen Empfänger oder erlauben den Zugriff von außen. Dabei geben sie dem Zugreifenden die völlige Kontrolle über den jeweiligen Rechner dieser kann Daten lesen, löschen, ändern, die Tastatur blockieren Die bekanntesten Trojaner sind BACK ORIFICE (Hintertür), NETBUS und SUBSEVEN. Ursprünglich waren viele dieser Programme als Fernwartungs-Systeme gedacht, sodass man zur Wartung von außen auf einen Rechner zugreifen kann, um Schäden zu beseitigen. Aber: Alles, was gut ist, kann auch zum Bösen missbraucht werden. Trojaner sind derzeit mit die größte Gefahr für deinen Rechner und das Internet. Sie erlauben einem Angreifer, deinen Rechner z. B. für Mailbombing-Angriffe, für Spam oder andere Zwecke zu benutzen wie z. B. im folgenden Artikel. Autor eines Webcam-Trojaners verhaftet Nach Angaben von Sophos, Hersteller von Antiviren-Software, hat die spanische Polizei den mutmaßlichen Autor eines Trojaners festgenommen, der Systeme von Anwendern ausspionierte und über angeschlossene Webcams heimlich Aufnahmen machte. Angeblich soll der Schädling, den der 37-jährige Programmierer über Filesharing-Netze verbreitete, schon seit 2003 kursieren und seinerzeit von keinem Virenscanner erkannt worden sein. Aufgefallen war einem Anwender allerdings das merkwürdige Verhalten seines PCs, und er meldete dies den Behörden. Seit Juli 2004 untersuchen die Ermittlungsbehörden in diesem Fall.

8 8 Viren, Würmer und Trojaner eine Unterscheidung Bislang ist weder die Identität des Autors außer den Initialen J.A.S. noch der Name des Trojaners bekannt. Allerdings soll der Schädling weltweit schon mehrere tausend PCs befallen haben er tarnt sich als Musik- oder Bilddatei. Auf infizierten Systemen protokolliert er Tastatureingaben und sendet Informationen über Online-Banking ins Netz. J.A.S. soll bei seiner Festnahme gerade Anwender über deren Webcams beobachtet haben. Graham Cluley, Senior Technology Consultant bei Sophos, weist darauf hin, dass aus Platzgründen die PCs vieler Heimanwender im Schlafzimmer stehen. Beim Verdacht, dass der PC befallen sein könnte, solle man die Webcam- Verbindung lieber abziehen, rät Cluley. Quelle: Eine Abart der Trojaner sind die KEYLOGGER. Diese Programme zeichnen die Tastatureingaben auf dem Rechner auf und geben sie an den jeweiligen Empfänger weiter. So können mit Leichtigkeit Texte, die du schreibst, von anderen gelesen, Passwörter ausgeschnüffelt werden usw. Der Einsatz von Keyloggern ist zum Politikum geworden, seit das FBI den Einsatz des Programms MAGIC LANTERN erwägt, um so Kriminelle zu überwachen und eventuelle Terroranschläge im Voraus zu vereiteln. Hier wurde versucht, die Hersteller von Antiviren-Software dazu zu bringen, dass ihre Programme das Spionagetool MAGIC LANTERN ignorieren. Die wichtigsten Hersteller von Antiviren-Software haben das bereits abgelehnt. Hoaxes sind eigentlich nichts weiter als das elektronische Äquivalent zu Kettenbriefen. Das reicht von einer virtuellen Schneeballschlacht, die ja noch recht spaßig ist, bis hin zu Warnungen wie der hier vor dem Virus BAD TIMES: Viruswarnung Wenn Sie eine mit dem Titel "Bad Times" erhalten, löschen Sie diese sofort, ohne sie zu lesen. Es handelt sich hierbei um den bislang gefährlichsten -virus. Er wird Ihre Festplatte formatieren. Und nicht nur die, sondern alle Disketten, die auch nur in der Nähe Ihres PCs liegen. Er wird das Thermostat Ihres Kühlschranks so einstellen, dass Ihre Eisvorräte schmelzen und die Milch sauer wird. Er wird die Magnetstreifen auf Ihren Kreditkarten entmagnetisieren, die Geheimnummer Ihrer EC-Karte umprogrammieren, die Spurlage Ihres Videorecorders verstellen und Subraumschwingungen dazu verwenden, jede CD, die Sie sich anhören, zu zerkratzen. Er wird Ihrem Ex-Freund/der Ex-Freundin Ihre neue Telefonnummer mitteilen. Er wird Frostschutzmittel in Ihr Aquarium schütten. Er wird all Ihr Bier austrinken und Ihre schmutzigen Socken auf dem Wohnzimmertisch platzieren, wenn Sie Besuch bekommen. Er wird Ihre Autoschlüssel verstecken, wenn Sie verschlafen haben und Ihr Autoradio stören, damit Sie im Stau nur statisches Rauschen hören. Er wird Ihr Shampoo mit Zahnpasta und Ihre Zahnpasta mit Schuhcreme vertauschen, während er sich mit Ihrem Freund/Ihrer Freundin hinter Ihrem Rücken trifft und die gemeinsame Nacht im Hotel auf Ihre Kreditkarte bucht. Bad Times verursacht juckende Hautrötungen. Er wird den Toilettendeckel oben lassen und den Fön gefährlich nahe an eine gefüllte Badewanne platzieren. Er ist hinterhältig und subtil. Er ist gefährlich und schrecklich. Und außerdem ist er lila. Soweit ist das noch spaßig. Leider sehen solche Hoaxes jedoch manchmal auch sehr echt aus: Hi Leute, ich wende mich an Euch, weil ich ziemlich verzweifelt bin. Ich hoffe, Ihr könnt mir und meiner Freundin helfen, und lest diesen Brief! Das Problem ist, dass meine Freundin an Leukämie erkrankt ist. Es hat sich herausgestellt, dass Sie nur noch wenige Wochen zu Leben hat. Aus diesem Grund seit Ihr meine letzte Chance Ihr zu helfen. Wir benötigen dringend eine/n Spender/in mit der Blutgruppe "AB negativ"!!!! der/die bereit wären, ggf. Knochenmark zu Spenden. Dies ist für Euch nur ein kleiner ärztlicher Eingriff, kann aber meiner Freundin zu Leben verhelfen. Wenn jemand diese Blutgruppe hat, möchte er/sie sich doch bitte mit mir in Verbindung setzen. Alles weitere besprechen wir dann. Sendet bitte diesen Brief an alle, die Ihr kennt!!! Fragt in Eurem Bekanntenkreis nach!!!!! Ich danke Euch für Eure Hilfe!!! Gruß (Quelle: knochenmarkspendetxt.shtml)

9 Viren, Würmer und Trojaner eine Unterscheidung 9 An dieser und ähnlichen Meldungen ist in der Regel kein wahres Wort! Ein Hoax sieht eher harmlos aus, da er keine Schadensroutine enthält. Dennoch hat er mehrere negative Folgen: Zum einen sorgt er für Unsicherheit und Panik, obwohl für Panik nun wirklich kein Grund vorhanden ist. Zum Zweiten sorgt er für vermehrten Mailverkehr und kann unter Umständen zu Problemen auf dem Mail-Server führen. In unserer Firma gab es erst vor kurzem einen solchen Fall: Durch eine Mail mit der berühmten Virtuellen Schneeballschlacht kam es dazu, dass innerhalb kürzester Zeit mehrere tausend s versendet wurden. Zum Dritten führen solche s dazu, dass echte Virenwarnungen nicht mehr ernst genommen werden. Schließlich aber untergraben diese Meldungen einen der wichtigsten Bestandteile des Internets das Vertrauen zueinander. Die Leukämi spielt mit den Ängsten und mit der Hilfsbereitschaft der Menschen untereinander. Eine eigentlich gute Sache (Hilfe per Internet) wird dadurch faktisch unmöglich gemacht. Einen Hoax erkennst du an folgenden Eigenarten: Der Betreff (Betreffzeile) ist häufig Viren Warnung oder Virus-Warning, aber eben auch Hilfe-Anfragen oder ähnliches. Der Empfänger soll die Mail an alle seine Bekannten weiterverbreiten. Bei Virenwarnungen wird die Wirkung als äußerst gefährlich dargestellt. Zum Teil werden Dinge behauptet, die ein Virus nicht kann, wie z. B. Hardware beschädigen, externe Disketten formatieren usw. Die Mail kommt in der Regel angeblich von einer sehr bekannten Firma, einer Hilfsorganisation oder Ähnlichem. Als Quellen erscheinen oft Microsoft, IBM oder AOL, manchmal auch Hersteller von Antiviren-Software, Krankenhäuser etc. Als Datum der Warnung oder der Anfrage wird letzten Freitag, gestern oder heute morgen angegeben ohne ein spezifisches Datum. Wenn solch ein Kettenbrief also schon länger unterwegs ist (in der Regel tauchen solche Briefe über Monate immer wieder auf), dann ist eine solche Angabe natürlich effektiver. Die Warnung wird mehrfach wiederholt, durch Großbuchstaben dringlich gemacht und immer wieder betont. Oops, da habe ich oben den Begriff Kettenbrief erwähnt. Und genau so wie diese Kettenbriefe funktionieren die Hoaxes auch nach dem Schneeballprinzip: Ich sende den Kettenbrief an 10 Leute, von denen jeder wieder im Durchschnitt 10 Leute anmailt Spyware Eine weitere Variante von Trojanern und Viren ist die so genannte Spyware. Sie kommt oft mit seriösen Programmen selbst mit Betriebssystemen. So enthält Windows XP das Spyware- Programm Alexa. Spyware soll z. B. Informationen über das Surfverhalten eines Nutzers an den Inhaber der Spyware weitergeben, über eingesetzte Programme oder in Extremfällen sogar über gespeicherte Dateien. Nichts und niemand ist wirklich sicher, wie der folgende Bericht belegt: Mailinglisten-Server des BSI verschickte Wurm Durch eine Panne wurde über eine CERT- Mailingliste des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am gestrigen Montagabend der Mass-Mailing-Wurm Sober.L verschickt. Nach Angaben von BSI-Sprecher Michael Dickopf gelangte der Wurm während Wartungsarbeiten ab 18:30 Uhr auf den Server. Dieser sei eigentlich nur für den Versand von Mails konfiguriert und nicht für den Empfang von außen. Während eines kurzen Zeitraumes nahm er aber doch Mails von außen entgegen, die mit dem kurz zuvor aufgetauchten Sober.L infiziert waren. Da zu diesem Zeitpunkt für die auf dem Server mit der Mailingliste eingesetzten Virenscanner von Symantec und Trend Micro noch keine Signaturen verfügbar waren, blieb der Schädling unerkannt. Quelle:

10 10 Wissenswertes über Viren Wissenswertes über Viren Verbreitung Welche Virenart ist wie weit verbreitet? Das ist eine häufige Frage, die in meinen Schulungen gestellt wird. Hier eine Statistik vom BSI (Bundesamt für Sicherheit in der Informationstechnologie) für das 1. Halbjahr 2001: Würmer 71% Makro-Viren 13% Bootsektor-Viren: 11% Trojaner 3% Programmviren 2% Mittlerweile liegen die Wurm- und Trojanerangriffe bei ca. 95% aller Angriffe. Von Viren, Würmern und Trojanern gibt es bislang über Varianten, davon jedoch viele nur im Labor. Schäden Welche Schäden werden durch Viren verursacht? 2004 war das bislang schlimmste Virenjahr in der Geschichte der Computer sowohl was die Zahl der Viren anging als auch die verursachten Schäden und neue Technologien. Im Schnitt tauchten bis zu zehn neue Viren pro Tag auf. Insgesamt sind heute rund Viren bekannt. Davon existieren die meisten allerdings nur in den Labors der Antiviren-Software- Hersteller, doch ca. 10% sind in freier Wildbahn aufgetaucht. Allein für europäische Unternehmen belief sich der Gesamtschaden durch Viren, Würmer und Trojaner im Jahr 2003 auf 22 Milliarden Euro (PC Magazin News). Und die Angriffe steigern sich von Jahr zu Jahr: 400 Prozent mehr Schäden durch Viren Laut neuen Studien sind die Probleme durch Viren und Würmer im ersten Halbjahr 2004 um 400 Prozent gestiegen; in der Schweiz ist jeder zweite User betroffen. Laut einem heute veröffentlichten Report von Symantec hatten rund 40 Prozent der weltgrößten Konzerne im ersten Halbjahr 2004 IT-Sicherheitsprobleme mit Viren und Würmern. Dies bedeutet eine Zunahme von über 400 Prozent gegenüber dem Vorjahreszeitraum. Hauptziel der Angreifer waren E-Commerce-Systeme mit einem Anteil von 16 Prozent. Großes Angriffspotential (82 Prozent) bieten die Sicherheitslücken von Web-Applikationen, welche von den Viren und Würmern sehr einfach auszunutzen seien. Experten zufolge könnten sich neue Typen der Parasiten zudem vermehrt gegen das freie Betriebssystem Linux richten. Auch in der Schweiz verursachen Viren und Würmer nach wie vor große Schäden. Nach einer Studie von Bluewin gab jeder zweite Befragte Internet-User an, in den letzten sechs Monaten durch Viren Schaden erlitten zu haben. Der Anteil der Softwareschäden lag bei 62 Prozent, derjenige der Datenverluste bei 37 Prozent. Als sinnvollste Schutzmaßnahmen betrachten 91 Prozent die Nutzung von Anti-Viren-Programmen und die Bereitschaft, Spam-Filter und Firewall zu installieren. Quelle: Infoseek.ch Geschichte der Viren Für die, die es interessiert, folgt hier eine kurze Geschichte der Viren Der Mathematiker John von Neumann stellt theoretische Überlegungen über selbständige Reproduktion von Computerprogrammen an. 50er Jahre Bell Labs entwickeln ein experimentelles Spiel, in dem die Spieler gegenseitig ihre Computer mit Programmen angreifen, um auf dem gegnerischen Rechner einen Schaden zu verursachen John Brunner, Autor von Science-Fiction- Romanen, entwickelt die Idee von einem Wurm, der sich in Netzwerken verbreitet Apple-Computerviren werden in freier Wildbahn gefunden. Jon Hepps und John Shock von Xerox PARC generieren für den internen Gebrauch Würmer für verteilte Rechenoperationen. Diese geraten außer Kontrolle, und viele Systeme müssen heruntergefahren werden.

11 Wissenswertes über Viren Fred Cohen definiert den Begriff Computervirus formal Das erste PC-Virus wird geschrieben. BRAIN stammt aus Pakistan. Es ist ein Boot-Virus und benutzt Tarntechniken. Das erste Datei-Virus wird entdeckt. Es heißt VIRDEM und stammt aus Deutschland BRAIN wird in freier Wildbahn gesichtet, an der Universität von Delaware, USA. Das LEHIGH-Virus wird in den USA entdeckt. Es ist das erste Virus, das die COMMAND.COM infiziert. Der Wurm CHRISTMAS EXEC verbreitet sich auf IBM VM/CMS-Systemen. Obwohl dieser Wurm auf menschliche Mithilfe angewiesen ist, erzwingt er das Abschalten vieler Rechner. Das JERUSALEM-Virus ist das erste speicherresidente Virus. Das erste Bootsektorvirus, das STONED-Virus, wird von einem Studenten der Universität von Wellington geschrieben Das erste Antivirus-Virus wird geschrieben. Es erkennt und entfernt das BRAIN-Virus. November: Robert Morris, 22, startet den IN- TERNET WORM. Er befällt 6000 Computer, das sind 10% aller Computer im Internet. Morris wird zu drei Jahren auf Bewährung, 400 Stunden gemeinnütziger Arbeit und US$ Geldstrafe verurteilt. CASCADE wird in Deutschland entdeckt. Es wird zum ersten selbstverschlüsselnden Virus Das Virus Dark Avenger.1800 entsteht. Es ist das erste schnell infizierende Virus. Aus Haifa, Israel, wird die Entdeckung des Virus FRODO berichtet. FRODO ist das erste Stealth-Virus, das Dateien infiziert In den USA finden sich polymorphe Viren, darunter V2PX, VIRUS-90 und VIRUS-101. Das Virus FLIP wird das erste polymorphe Virus, das sich erfolgreich verbreitet März: Entdeckung des Michelangelo-Virus. März: Publizierung des Virus-Construction- Sets, das den Zusammenbau eigener, neuer Viren ermöglicht. Oktober: Entdeckung des ersten Cluster-Virus, DIRII Januar: Dark Avenger veröffentlicht seine MUTATION ENGINE (MTE), die es möglich macht, einfache Viren in polymorphe zu verwandeln. März: MICHELANGELO wird am 6. März aktiv, weltweit vorausgesagte Schäden bleiben jedoch aus. WINVIR 1.4, das erste Windows-Virus, wird entdeckt. Das erste Virus, das SYS-Dateien infiziert, erscheint auf der Bildfläche und bekommt den Namen INVOLUNTARY Juli: Die Antivirus-Industrie veröffentlicht ihre erste Wild-List. Das Virus SATANBUG infiziert PCs in Washington, DC. Die Behörden können den Autor Little Loc nach San Diego zurückverfolgen. Da er noch minderjährig ist, wird von Strafmaßnahmen abgesehen Ein Virenprogrammierer benutzt das Internet, um sein Virus zu verbreiten. Das Virus KAOS4 wird platziert in der Newsgroup ALT.BINARIES.PICTURES.EROTICA. Das SMEG.PARAGON-Virus verbreitet sich in England. Scotland Yard stellt den Virusautor Christopher Pile (auch als Black Baron bekannt). Er wird wegen Computerkriminalität in elf Fällen angeklagt August: CONCEPT, das erste Makro-Virus, infiziert Microsoft-Word-Dokumente. Der im Virus enthaltene Text lautet: That s enough to prove my point. November: Black Baron bekennt sich schuldig und wird zu 18 Monaten Haft verurteilt, gemäß Paragraph 3 des britischen Computermissbrauchgesetzes von 1990.

12 12 Wissenswertes über Viren 1996 Das BOZA-Virus taucht auf, das erste Virus für Windows 95 Das erste Excel-Virus entsteht und wird in A- laska und Afrika gefunden. XM.LAROUX infiziert Tabellen von Microsoft Excel MIRC-Script-Würmer treten in Erscheinung. Die Virusprogrammierer schreiben mirc- Scripte, die sich automatisch wurmartig unter den Benutzern des Internet Relay Chats verbreiten 1998 Das erste Excel-Formel-Virus namens XF.PAIX.A wird entdeckt. NETBUS wird veröffentlicht. Es ermöglicht Hackern einen Fernzugriff auf infizierte Rechner. Das erste Virus für Microsoft Access wird gefunden. W95.CIH wird in Taiwan entdeckt. AOL-Trojaner tauchen auf. JAVAAPP.STRANGEBREW ist das erste Java- Virus, das.class-dateien infiziert. Es wurde nie in freier Wildbahn gesichtet, beweist aber die bestehende Möglichkeit. Cult of the Dead Cow Back schreibt ein getarntes Fernsteuerungsprogramm, das die Ausführung von Programmen sowie die Überwachung eines Computers ermöglicht. VBS.RABBIT ist das erste von vielen Script- Viren, die den Windows Scripting Host nutzen. HTML.PREPEND wird als Nachweis einer existierenden Möglichkeit geschrieben. HTML.PREPEND benutzt VBScript, um HTML-Dateien zu infizieren. Das erste Virus für Microsoft PowerPoint wird entdeckt W97M.MELISSA.A verbreitet sich weltweit. Es infiziert Word-Dokumente und versendet sich per an bis zu 50 Adressen im Outlook-Adressbuch, was zum Zusammenbruch vieler Mailserver führt. NETBUS 2 PRO wird als kommerzielles Programm veröffentlicht. Der Autor beginnt für sein Produkt Geld zu verlangen, um Antivirus-Hersteller davon abzuhalten, es als Virus zu melden. Die Hersteller fügen trotzdem eine Erkennungsroutine ein, da es sich um ein bösartiges Programm handelt. W95.CIH aktiviert sich. Aus Asien werden erhebliche Schäden gemeldet. Aus den USA, Europa, dem Nahen Osten und Afrika kommen nur sporadische Meldungen. Der Wurm EXPLOREZIP wird entdeckt, der sich mit der Geschwindigkeit von MELISSA ausbreitet. Er enthält eine Schadensroutine, die Dateien mit den Endungen DOC, XLS, PPT, C, CPP und ASM zerstört. BACK.ORIFICE 2000 wird veröffentlicht. Diese Version des Fernsteuerungsprogramms funktioniert auch unter Windows NT. Ein Virus wird nur durch Lesen von s aktiv. VBS.BUBBLEBOY wird am 8. November an Antivirus-Forscher gesendet Die Jahr-2000-Katastrophe bleibt aus Y2K-Viren bleiben weitgehend wirkungslos. VBS.BUBBLEBOY erscheint in freier Bahn. Mit einer Geschwindigkeit, die nur mit der von MELISSA vergleichbar ist, verbreitet sich der VBS.LOVELETTER weltweit. Der ersten ILOVEYOU-Virus-Variante folgen unzählige weitere. Viele Mailserver brechen zusammen. Das erste Virus, das mit SHS-Dateien (Shell Scrap) arbeitet, wird entdeckt W32.POKEY.WORM heißt der jüngste Wurm, der bereits Ende Juni registriert wurde. Ähnlich wie ILOVEYOU erscheint er als - Anhang und nutzt Outlook Express, um sich zu verbreiten. September: Der erste Trojaner für PDAs (Personal Digital Assistant) wird entdeckt. PALM.LIBERTY.A verbreitet sich nicht von selbst, sondern gelangt beim Synchronisationsprozess mit dem PC auf den Kleincomputer und setzt ihn in seinen Ursprungszustand. November: NAVIDAD.EXE taucht pünktlich zur Weihnachtszeit auft. Am 3. November zum ersten Mal entdeckt, verbreitet sich NA- VIDAD zwar nicht sehr schnell, ist aber dennoch gefährlich. Er nutzt Outlook oder Express, und alle Arten von Windows-Rechnern können infiziert werden.

13 Wissenswertes über Viren wird weithin als das Jahr der Viren bezeichnet. Die Fachleute von Message-Labs sprechen von einem Schädling auf 370 normale s doppelt so viele wie im Jahr zuvor. Einsamer Spitzenreiter der Top-Threats ist der SIRCAM-Wurm, der bei MessageLabs mal registriert wurde, gefolgt von BADTRANS ( ), MAGISTR ( ), GONER ( ) und HYBRIS (90.473). Dabei ist interessant, dass die beiden Spitzenreiter jünger als zwei Monate sind. Am weitesten verbreitet waren in diesem Jahr die Würmer Erstmals gab es einen Rückgang in den Schäden durch Computerviren (kein Wunder: 2002 erschien die erste Auflage dieses Heftes ). Dennoch gab es keinen Grund zum Aufatmen. Die verbreitetsten Schädlinge in diesem Jahr waren die Würmer hier vor allem Bride, Lentin und Klez.I. Klez.I ist noch heute aktiv. Mit Opaserv.L kam ein Wurm zu trauriger Berühmtheit, der sowohl das CMOS des Rechners als auch den Inhalt der Festplatte löschen kann Bugbear.B war wohl der gefährlichste und am weitesten verbreitete Virus des Jahres. Er schaltet Anti-Viren-Software und Firewalls ab und öffnet eine Hintertür für Hacker. Gleichzeitig kam es zu einem Krieg zwischen zwei verfeindeten Hacker-Gruppen: Zunächst kam Blaster, ein Virus, der sich immer wieder modifizierte, dann Nachi, ein Virus, der als Tool gegen Blaster herauskam, aber selber ein gefährliches Virus war und den Rechner für Hacker öffnete. Ein trauriger Rekord: SQLSlammer und Sobig.F waren die wohl am schnellsten verbreiteten Viren der Computergeschichte selbst I love you verbreitete sich nicht so schnell wie diese Viren In diesem Jahr steigerte sich die Zahl der Angriffe durch Viren ins Unermessliche. Dabei kam es zu neuen Angriffen. So kam es vor, dass Rechner sich infizierten, sobald sie das Internet betraten. Gleichzeitig kamen immer neue Varianten von Viren in Umlauf. Netzky, Sacher, Natzky und andere Viren kamen teilweise mit mehr als 40 Varianten in Umlauf. Berühmte Viren Was wäre ein Heft über Viren, wenn ich nicht auch auf einige berühmte Viren eingehen würde? Gleichzeitig siehst du daran, welche Gefahren durch Viren drohen und welche Schäden entstehen können. New Zealand tauchte Ende der 80er Jahre in Neuseeland auf. Es handelt sich hier um ein Bootsektorvirus. Bei einem von acht Bootversuchen von Diskette gibt es die Meldung Your PC is now stoned aus und legt eine Kopie des Bootsektors im letzten Sektor des Rootverzeichnisses der Festplatte ab. Große Festplatten können dadurch zerstört werden. Form ist bereits seit 1991 unterwegs. Auch heute ist dieses Virus noch weit verbreitet. Unter Dos und den älteren Windows-Versionen hat es eigentlich nur eine Wirkung: Am 18. jeden Monats sorgt es dafür, dass beim Drücken einer Taste ein Klickton entsteht. Unter WindowsNT konnten Rechner allerdings nicht mehr richtig booten. Form ist ein in der Schweiz programmiertes Bootsektorvirus. Parity Boot war eines der erfolgreichsten Viren der 80er und frühen 90er Jahre. Noch 1998 war es eines der häufigsten Viren. In Deutschland wurde es 1994 über eine Heft-CD verteilt. Parity Boot ist ein Bootsektorvirus. Vermutlich wurde es in Deutschland programmiert. Beim Start zeigt es als Fehlermeldung einen Parity Check und friert den Computer ein. Dadurch entsteht der Eindruck, es liege ein Problem mit dem Arbeitsspeicher vor. Anticmos ist wieder einmal ein typisches Bootsektorvirus. Zuerst tauchte es 1994 in Hongkong auf, der Ursprung ist jedoch wahrscheinlich China.

14 14 Wissenswertes über Viren Anticmos versuchte, Informationen über die Typenbezeichnung der installierten Diskettenund Festplattenlaufwerke zu löschen. Mitte der 90er Jahre war es regelmäßig unter den Top 10 der Virenschäden. Concept war das erste Makrovirus in freier Wildbahn. Es tauchte zuerst im August 1995 auf. Peinlich ist, dass dieses Virus versehentlich mit offizieller Microsoft-Software ausgeliefert wurde für eine weite Verbreitung war so gesorgt. Es war eines der häufigsten Viren zwischen 1996 und CONCEPT hängt an Word. Öffnest du ein infiziertes Dokument, erscheint eine Textmeldung mit dem Titel Microsoft Word und dem Text 1. Jedoch gibt es zahlreiche Varianten. CIH (Chernobyl) CIH ist ein Programmvirus, das ich aufgrund seiner Eigenschaften unter die BIOS-Viren zähle. Es ist das erste Virus, das das BIOS überschreiben konnte. Geschrieben wurde es von Chen Ing Hau aus Taiwan im Juni Am 26. April eines jeden Jahres wird es ausgelöst es gibt jedoch auch Varianten, die an anderen 26. ausgelöst werden. Durch das Überschreiben des BIOS sorgt das Virus dafür, dass der Rechner nicht mehr booten kann. Im Extremfall muss die Hauptplatine ausgetauscht werden. Happy99 ist das erste bekannte Virus, das sich selbst relativ schnell per verbreitet hat. Es handelt sich hier um ein Programmvirus für die Windows-Versionen ab Windows 95. Das Virus zeigt auf dem Bildschirm ein Feuerwerk mit der Meldung Happy New Year Gleichzeitig verändert es die Datei WINSOCK32.DLL so, dass jeder versandten Mail eine zweite mit dem Virus folgt. Dieses Virus wurde zuerst von einem französischen Virenschreiber bei einer Newsgroup abgelegt. Melissa ist ebenfalls ein Makrovirus, das sich per Mail versendet. Es ist das erste Virus, das sich im März 1999 binnen eines Tages auf der ganzen Welt verbreitete und ein enormes Presseecho hervorrief. MELISSA schickt eine Nachricht an die ersten fünfzig Einträge im Microsoft-Outlook-Adressbuch. In der Absenderzeile steht der Name des Betroffenen. Die Mail scheint ein Dokument zu enthalten, dessen Inhalt für den Empfänger von Interesse ist. Öffnet dieser die Mail, so ist auch sein Rechner betroffen. Sind Tag und Minute beim Öffnen des Dokuments gleich, so fügt das Virus Text über das Spiel Scrabble in das Dokument ein. Ursprünglich wurde auch diesesvirus in einer Usegroup im Usenet abgelegt. Kakworm ist ein Visual-Basic-Script-Wurm. Er ist das erste Virus, bei dem Benutzer ihre PCs bereits beim Lesen einer mit einem Virus infizieren können. Voraussetzung dafür ist, dass der Benutzer Outlook oder Outlook-Express mit dem Internet Explorer 5 verwendet. Das Virus ändert die Einstellungen von Outlook-Express, sodass alle versendeten Mails ebenfalls den Virencode übernehmen. Am Ersten eines jeden Monats um Uhr erscheint eine Meldung mit dem Text Kagou-Anti _Kro$oft says not today, und Windows wird geschlossen. Loveletter Schließlich das bekannteste, wenn auch nicht gefährlichste Virus: LOVELETTER oder I Love You. Im Mai 2000 wurde es von den Philippinen aus versendet und legte weltweit die Mailserver lahm. Auch hier handelt es sich um einen Visual-Basic-Script-Wurm. Mittlerweile gibt es unzählige Abarten. Blaster Ab dem erhielten viele Nutzer des Internets die folgende Fehlermeldung:

15 Wissenswertes über Viren 15 Benutzer erhielten die folgenden Sicherheitsmeldungen: Anschließend wurde der Rechner heruntergefahren Hier hatte der Wurm Blaster alias Lovesan zugeschlagen. Blaster attackiert gezielt Windows NT, 2000, XP und 2003 Rechner. Dabei nutzt er die so genannte DCOM RPC Schwachstelle von Windows aus. Diese Schwachstelle wurde durch das Service-Pack 1 bei Windows XP geschlossen. Sasser Seit dem 1. Mai 2004 grassierte Sasser. Auch dieser Wurm nutzt eine Sicherheitslücke in Windows (die LSASS-Schwachstelle) diesmal das Fehlen einer Firewall, denn er kam über offene Ports, ohne dass der User etwas anklicken musste. Betroffen waren Windows 2000, 2003 und XP. Anschließend wurde wie schon bei Blaster der Rechner heruntergefahren. Das Internet konnte nicht mehr genutzt werden, bis eine Firewall eingesetzt wurde.

16 16 Wie kommt ein Virus auf meinen Rechner? Wie kommt ein Virus auf meinen Rechner? Im Auftrag des Wissenschaftsministeriums von NRW wurde ein Programm erstellt, das die Forschungsaktivitäten an den Lehrstühlen der Universitäten des Landes Nordrhein-Westfalen statistisch erfassen sollte. Die Master-Diskette wurde in der Kopieranstalt ohne Wissen des Auftraggebers einem Funktionstest unterzogen auf einem verseuchten Personalcomputer. Damit waren sämtliche Disketten (annähernd 2000 Stück) mit dem "1701"-Virus verseucht. Zum Glück entdeckte ein Anwender das Virus auf der Diskette frühzeitig, sodass die Rückrufaktion recht erfolgreich war und nur in sehr wenigen Fällen Schaden entstand. Ein Computervirus fängst du dir schneller ein als dir lieb sein kann. Praktisch kannst du jedes Mal, wenn du neue Dateien auf deinen Rechner lädst, Gefahr laufen, ein Virus auf die Festplatte zu bringen. Die häufigsten Übertragungsquellen: Heute die häufigste Übertragungsart von Viren. In der Regel handelt es sich um Dateianhänge, die unbedacht geöffnet werden, oder um Links, auf die geklickt wird. Disketten: Früher die häufigste Übertragungsart, spielen Disketten heute keine allzu große Rolle mehr was allerdings nicht heißt, dass man sie vernachlässigen kann. Insbesondere Bootsektorviren werden heute noch häufig über Disketten verbreitet. CD-ROMs: CD-ROMs sind ebenfalls eine häufige Quelle von Viren. Dabei spielt es kaum eine Rolle, ob es sich um selbstgebrannte CD-ROMs von Freunden handelt oder um Heft-CDs. Auch kommerzielle Software muss nicht unbedingt sicher sein. Oft werden hier veraltete Scanner eingesetzt, manchmal auch gar keine. Wartungssoftware: Man sollte es nicht für möglich halten, aber auch die Software von Wartungsfirmen, denen du deinen Rechner zur Reparatur anvertraut hattest, kann virenverseucht sein. Das BSI (Bundesamt für Sicherheit in der Informationstechnologie) zählt diese Quelle mit zu den häufigeren Übertragungswegen. Raubkopien: Gerade von namhaften Herstellern werden Raubkopien als wichtigster Verbreitungsweg von Viren bezeichnet. Leider ist dies nicht unbedingt zutreffend viele namhafte Hersteller haben da selber ihre Leichen im Keller, und ihre Reaktionen sind nicht immer vorbildlich: Sie reichen von Verharmlosung ( defekte Diskette statt Computervirus ) über recht zögerliche Aufklärung bis zum versuchten Totschweigen. Downloads: Downloads aus dem Internet sind ebenfalls eine häufige Quelle für Viren. Gerade einige Musiktauschprogramme waren berüchtigt dafür, dass hier mehr Viren als Programme kursierten. Ungesicherter Rechner: Wie Blaster und Sasser zeigten, reicht schon ein ungesicherter Rechner, um den Rechner in Gefahr zu bringen. Insbesondere das Fehlen eines aktuellen Virenscanners und einer Firewall sowie ein ungepatchtes (d.h. nicht auf dem neuesten Stand befindliches) Betriebssystem können Gefahrenquellen sein. Wie die Meldung oben schon zeigt, gibt es keine wirklich sicheren Quellen für virenfreie Software weder kommerzielle Anbieter noch den guten Kumpel von nebenan. Bei all dem musst du dir im Klaren sein: Mit sehr wenigen Ausnahmen fängst du ein Virus nicht dadurch ein, dass du im Internet surfst Computerviren benötigen deine aktive Mitarbeit. Bei all den oben genannten Übertragungswegen bist du es, der aktiv ist sei es durch Anklicken von E- Mails, durch Downloads, die installiert werden, ohne dass du sie zuvor scannst, durch Software, die ungeprüft auf deinen Rechner kommt. Welche Dateien sind betroffen? Bei den Stealth-Viren auf Seite 6 habe ich schon erklärt, was es mit den Dateinamenserweiterungen auf sich hat. Welche Dateiarten können also von Viren betroffen sein? COM, EXE, SCR, BAT, CMD, PIF, LNK, HTA, HTM, HTML, VBS, VBE, JS, JSE, VXD, CHM, EML: Diese Dateien werden von Windows unmittelbar ausgeführt und können Viren enthalten.

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM Vor wort Willkommen in der großen Welt des Internets! Auch so hätte man dieses Buch nennen können, da du hier alles erfahren wirst, um selber

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Hans-Georg Schumann. Inklusive CD-ROM

Hans-Georg Schumann. Inklusive CD-ROM Hans-Georg Schumann Inklusive CD-ROM Vor wort Möglicherweise würdest du jetzt gern vor einem spannenden Rollenspiel oder einem packenden Rennspiel sitzen. Mit einem Joystick oder einem anderen Lenksystem

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

ProRat Reverse Connection (einfach und leicht erklärt)

ProRat Reverse Connection (einfach und leicht erklärt) www.mudsucker-tuts.de.vu ProRat Reverse Connection (einfach und leicht erklärt) by MudSucker Dieses Dokument darf unverändert weitergegeben werden! Dieses Dokument dient ausschließlich der Information!

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Daten übertragen auf den PC und zurück:

Daten übertragen auf den PC und zurück: Daten übertragen auf den PC und zurück: Um das Smartphone mit dem PC zu verbinden gibt es unterschiedliche Möglichkeiten. Das Benutzen einer sogenannten PC Suite Der Hersteller Samsumg (im Kurs am häufigsten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

WAS IST EIN HOAX? Was ist ein Hoax? Information von W. Barth + E.Völkel

WAS IST EIN HOAX? Was ist ein Hoax? Information von W. Barth + E.Völkel WAS IST EIN HOAX? Ein Hoax ist eine (per Mail) versandte Warnung vor einem imaginären Computervirus. Diese Warnung zeichnet sich u.a. durch folgende Eigenschaften aus: Es wird sich auf eine vertrauenserweckende

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Unser Lagerprogramm und Symantec Norton AntiVirus

Unser Lagerprogramm und Symantec Norton AntiVirus Unser Lagerprogramm und Symantec Norton AntiVirus oder: falsche Virenmeldung durch Norton Sonar Bestimmte Versionen der Norton AntiVirus Suite von Symantec melden unsere Lagersoftware als verdächtiges

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen:

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Um Softwareupdates, Settingslisten usw. vom PC auf einen Receiver mit

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus

Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Unperfekthaus-Tutorial: Anleitung zur Nutzung von Mailingliste und Newsletter bei einem Projekt im Unperfekthaus Diese Anleitung ist für alle gedacht, für die das Thema völlig neu ist und die eine detaillierte

Mehr

Die altgriechische Schrift auf dem Computer

Die altgriechische Schrift auf dem Computer Die altgriechische Schrift auf dem Computer Stand: 02.11.09 Inhaltsverzeichnis 1. Altgriechische Texte mit Windows 7, Vista und XP schreiben... 1 1.1 Die altgriechische Tastatur anlegen... 2 1.1.1 Die

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Router in den Konfigurationsmodus setzen

Router in den Konfigurationsmodus setzen Router in den Konfigurationsmodus setzen In dieser kurzen Anleitung möchte ich zeigen wie ihr den bereits geflashten Router in den Konfigurationsmodus zurücksetzt und was ihr dort einstellen könnt: Vorbereitung:

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Infos IT BFE Langnau 8. März 2010

Infos IT BFE Langnau 8. März 2010 Abt. Brückenangebote / BVS Berufsfachschule Emmental Bleicheweg 11 / Postfach 518 3550 Langnau i. E. Tel. +4134 409 14 10 / Fax +4134 409 14 20 René Affolter Klassenlehrer BSA, Informatikverantwortlicher

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Outlook Express-Daten in anderes Windows übertragen

Outlook Express-Daten in anderes Windows übertragen Outlook Express-Daten in anderes Windows übertragen In diesem Artikel zeige ich, wie Outlook-Express-Daten, also z.b. der Posteingang, und die Kontaktadressen in ein anderes XP übertragen und wie sie in

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Email Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7) Windows Mail oder Outlook Express sind, auch wenn kleine optische Unterschiede bestehen, dieselben Produkte.

Mehr

Facebook Werbung Eine Schrittfür-Schritt-Anleitung

Facebook Werbung Eine Schrittfür-Schritt-Anleitung Facebook Werbung Eine Schrittfür-Schritt-Anleitung Willst du Besuche über Facebook? Facebook ist die besucherstärkste Seite und hat viel Potential. Egal ob du Produkte verkaufst, als Affiliate tätig bist

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr