Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008



Ähnliche Dokumente
Einleitung...1. Wissenswertes über Spam Drei Bedingungen für die Existenz von Schadprogrammen...39

Eugene Kaspersky. Ma I ware. Von Viren, Wurmern, Hackern und Trojanern und wie man sich vor ihnen schutzt HANSER

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

LAN Schutzkonzepte - Firewalls

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

Sichere Freigabe und Kommunikation

Enterprise Architecture Management - einfach und effektiv

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Geschäftsprozessmanagement in der Praxis

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

SICHERHEIT IM NETZWERK

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installation von Malwarebytes

Handout zum Praxisteil Windows 7

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Handout zum Praxisteil Windows Vista

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Mambo - mit Joomla! Das Open Source-CMS einsetzen und erweitern. von Tobias Hauser, Christian Wenz. 1. Auflage. Hanser München 2005

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Wissensmanagement. Grundlagen, Methoden und technische Unterstützung. von Franz Lehner. 2., überarbeitete Auflage. Hanser München 2008

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Beck-Rechtsberater im dtv Ratgeber Zeitarbeit. Was Arbeitnehmer wissen sollten. von Dr. Margit Böhme. 1. Auflage

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Berufsentwicklung für die Branche der Windenergienutzung in Deutschland

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Eignungsnachweis von Messsystemen

klickitsafe Syllabus 2.0

Nutzung der VDI Umgebung

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Cybergefahr. Wie wir uns gegen Cyber-Crime und Online-Terror wehren können. Bearbeitet von Eddy Willems

System-Update Addendum

Malware - Viren, Würmer und Trojaner

Agiles Projekmanagement mit Scrum

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datenbank-Programmierung mit Visual Basic 2012 (Buch + E-Book)

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Andy Kurt Vortrag: OSX - Computeria Meilen

Installation LehrerConsole (für Version 6.2)

Erhöhte Sicherheit im Microsoft Internet Explorer

Agile Softwareentwicklung

Handout zum Praxisteil Windows XP

Downloadlinks für Bitdefender-Sicherheitslösungen

Berufswunsch Fotograf - Edition ProfiFoto

Drucker über die USB-Schnittstelle des AC WLAN ansteuern. Direkte Ansteuerung ( Windows )

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Praxishandbuch BPMN. Incl. BPMN 2.0. von Jakob Freund, Bernd Rücker, Thomas Henninger. 1. Auflage. Hanser München 2010

WISO Internet Security 2016

CATIA V5. Volumenmodellierung, Zeichnungen. von Werner Koehldorfer. 1. Auflage

SAN - Storage Area Network

Die Avira Sicherheitslösungen

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Microsoft Windows 8 Tablet

Content Management mit Joomla! 1.7 für Kids Hanke

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

Geschäftsprozessmanagement mit Visio, ViFlow und MS Project

Basiskurs und Auffrischungsschulung für Gefahrgutfahrer

Aktualisierung des Internet-Browsers

Update Huawei USB Modem E220 auf Firmware (HSDPA 7.2)

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sophos Computer Security Scan Startup-Anleitung

Six Sigma umsetzen. Die neue Qualitätsstrategie für Unternehmen. von Kjell Magnusson, Dag Kroslid, Bo Bergman. 1. Auflage. Hanser München 2001

INSTALLATION OFFICE 2013

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Übung - Verwendung der Systemwiederherstellung in Windows XP

Microsoft Outlook 2010 auf einen Blick

Formen und Ausmaß von Gewalt in den Schulen

Webseiten entwickeln mit ASP.NET

Sicher(lich) ebanking

Anleitung zur Optimierung eines Microsoft Windows XP PC

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7

Next-Generation Firewall

Erzeugen eines eigenen Profils für das Exchange-Konto

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Verträge über Internet-Access

ProSecure Sales Training 3/6. Beispiele für Attacken

Jugendschutz und Sicherheit am PC und im World Wide Web

Transkulturelle Pflege am Lebensende

HorstBox (DVA-G3342SD)

Shellfire PPTP Setup Windows 7

FTP-Leitfaden RZ. Benutzerleitfaden

Transkript:

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3 Zu Leseprobe schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41500-3 sowie im Buchhandel.

Einleitung...1 Teil I: Arten, Auftreten und Abwehr von Malware Wer schreibt Schadprogramme und weshalb?...1 Computervandalismus... 1 Kleine Betrügereien... 4 Kriminelle Geschäfte...5 Halblegale Geschäfte... 19 Wissenswertes über Spam...22 Drei Bedingungen für die Existenz von Schadprogrammen...39 Schäden durch Virenangriffe...43 Funktionsfähigkeit von Computern und Netzwerken... 43 Hardware-Ausfälle... 44 Verlust oder Diebstahl von Daten... 45 Kein sichtbarer Schaden... 46 Klassifikation und Verhaltensweisen von schädlichen, unerwünschten und potenziell gefährlichen Programmen...49 Malware... 50 Würmer... 53 E-Mail-Würmer... 53 Würmer in Instant Messengern (IM)... 54 Würmer in Internet Relay Chat (IRC)... 54 Sonstige Würmer... 54 Würmer für P2P-Tauschbörsen... 56 Klassische Viren... 56 Umgebung des Virus... 56 Infizierungsmethoden... 58 Sonstige Infizierungsmethoden... 61 Trojaner... 63 Trojan Backdoors Trojaner zur Fernverwaltung... 63 Trojan PSW Trojaner zum Kennwortdiebstahl... 64 Trojan Clicker Internetklicker... 64

DDoS Trojans Trojaner für Massenangriffe... 65 Trojan Downloader Trojaner zum Herunterladen anderer Schadprogramme... 65 Trojan Dropper Installationsprogramme für andere Schadprogramme... 66 Trojan Notifier Trojaner, die einen erfolgreichen Angriff melden... 67 Trojan Proxies Proxy-Server-Trojaner... 67 Trojan Spies Spionage-Programme... 68 Rootkits Tools zur Tarnung im System... 68 ArcBombs Archivbomben... 69 Bad Jokes und Hoaxes Schlechte Scherze und Irreführung des Nutzers... 70 Potenziell gefährliche Programme... 70 Dialer Einwahlprogramme... 71 Netzwerk-Installer... 71 FTP-, P2P-, Telnet- und Webserver... 71 Proxy-Server... 72 IRC-Clients... 72 Überwachungsprogramme Tools zur Systemsteuerung... 72 PSW-Tools Tools zum Wiederherstellen von Kennwörtern... 72 RemoteAdmin Fernverwaltungstools... 73 Adware Werbeprogramme... 73 Eindringen in Systeme... 73 Zustellung von Werbung... 74 Heimliches Erfassen von Informationen... 74 Pornware... 75 Wissenswertes über Spyware... 75 Schutz vor Malware: Herkömmliche Antiviren-Lösungen und neue Technologien...77 Auswahl des Viren-Schutzes... 79 Qualität des Viren-Schutzes und Probleme der Antiviren-Programme... 81 Erkennungsraten für verschiedene Arten von Malware... 81 Häufigkeit und Regelmäßigkeit der Updates... 83 Korrektes Entfernen des Virencodes aus dem System... 84 Ressourcen-Auslastung: Balance zwischen Leistungsfähigkeit und vollwertigem Schutz... 84 Kompatibilität parallel installierter Antiviren-Programme... 85 Schutz vor neuen Viren und Trojanern... 85 Unabhängige Tests... 88 Maßnahmen bei einer Infektion des Computers... 90 VI

Teil II: Geschichte der Computerviren und anderer Schadprogramme Geschichte der Computerviren und anderer Schadprogramme...99 Die Anfänge ein wenig Archäologie... 100 Anfang der 1970er Jahre... 100 1975... 101 Anfang der 1980er Jahre... 102 1981... 103 1983... 104 1986... 104 1987... 105 1988... 107 1989... 109 1990... 111 1991... 112 1992... 114 1993... 115 1994... 116 1995... 117 1996... 118 1997... 120 1998... 122 1999... 126 2000... 129 2001... 131 2002... 136 2003... 138 2004... 140 2005... 145 2006... 147 2007... 149 Ausblick auf zukünftige Entwicklungen... 149 Mobile Systeme... 150 Intelligente Häuser... 151 Prognosen zu Veränderungen in der Antiviren-Branche... 152 1. Faktor: Fortschreitende Kriminalisierung des Internet... 153 2. Faktor: Zunehmende Vielfalt bei den Angriffsarten und der Umsetzung der Angriffe... 154 3. Faktor: Microsoft... 155 VII

Schlussfolgerungen... 156 Sollten die Hersteller von Antiviren-Software das Feld einfach räumen?... 157 Schlussbemerkung... 158 Teil III: Beschreibung einiger Schadprogramme Beschreibungen einiger Schadprogramme...161 Viren für MS-DOS... 161 DOS.April1st.COM... 161 DOS.April1st.EXE... 162 DOS.ArjVirus... 163 DOS.AsmVir-Familie... 164 DOS.Badboy-Familie... 164 DOS.Beast-Familie... 165 DOS.Carbuncle... 166 DOS.Casino.2330... 167 DOS.Chameleon-Familie... 168 DOS.Cruncher-Familie... 168 DOS.Mutant-Familie... 170 DOS.Ply-Familie... 171 DOS.RMNS.MW-Familie... 172 DOS.Shifter... 173 Hybridviren für MS-DOS... 174 OneHalf-Familie... 174 Tequila-Familie... 175 Viren für MS-DOS in der BAT-Befehlssprache... 176 BAT.Batalia6... 176 BAT.Batman.186... 178 BAT.Combat... 179 Makroviren... 180 Macro.MSVisio.Radiant... 180 Macro.MSWord.Cap... 181 Macro.MSWord.Concept... 182 Macro.MSExcel.Laroux... 182 Viren für Microsoft Windows... 183 Win9x.CIH... 183 Win32.Donut... 187 Win32.Driller... 187 Win32.FunLove.3662... 189 Win32.InvictusDLL... 190 Win32.Kriz... 191 VIII

Win32.Libertine... 193 Win32.Perrun... 195 Würmer für Microsoft Windows... 196 Net-Worm.Win32.CodeRed.a... 196 I-Worm.VBS.LoveLetter... 198 Net-Worm.Win32.Lovesan.a... 201 Email-Worm.MSWord.Melissa... 203 Email-Worm.Win32.Mydoom.a... 205 Net-Worm.Win32.Nimda.a... 209 Net-Worm.Win32.Opasoft.a... 212 Net-Worm.Win32.Sasser... 214 Net-Worm.Win32.Slammer... 216 Würmer für Linux... 217 Net-Worm.Linux.Adm... 217 Net-Worm.Linux.Lupper... 219 Net-Worm.Linux.Ramen... 220 Net-Worm.Linux.Slapper... 224 Sonstige Würmer... 226 IRC-Worm.DOS.Septic... 226 Worm.FreeBSD.Scalper... 229 Worm.OSX.Inqtana... 231 Net-Worm.Perl.Santy... 231 P2P-Worm.Win32.Benjamin... 232 P2P-Worm.Win32.Mandragore... 233 Würmer für Smartphones... 234 Worm.SymbOS.Cabir.a... 234 Worm.SymbOS.Comwar.a... 236 Trojaner... 239 Backdoor.Win32.BO... 239 Trojan-Spy.SymbOS.Pbstealer... 241 Trojan-SMS.J2ME.RedBrowser... 242 Trojan-Spy.Win32.Small.q... 243 Quellennachweis...245 IX