Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer wecken Tipps zum Schutz Der finanzielle Schaden? 1
Was sind Viren? Definition Allgemein Gliederung Wie verbreiten sich Viren? Verbreitung und Infektionswege Virenbeispiele aus näherer Vergangenheit Wie kann man sich vor ihnen schützen? 15 Sicherheitstipps Test von Antivirenprogrammen Antivirenprogramme im direkten Vergleich Großer wirtschaftlichen Schaden entsteht durch Malware. Malware Von Lateinisch malicious (bösartig) In diesem Fall ist böswillige Software gemeint. Im Übrigen wird häufig nicht weiter zwischen Viren, Trojanischen Pferden, logischen Bomben, Würmern, Hoaxen usw. unterschieden. Der Virus WIN32.cih hatte einen der größten wirtschaftlichen Schäden, durch die Zerstörung von 2000 Bios-Chips im Jahr 2000 angerichtet. Durch Phishing (eine Form des Trickbetruges) können Passwörter, TAN-Nr., PIN-Nr., etc. ausgespäht werden. 2
Phishing Die Bezeichnung Phishing leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die Ersetzung von F durch Ph ergibt sich dabei aus der Kombination der englischen Worte Password, Harvesting und Fishing (deutsch: Passwort, ernten und angeln). Beispiel Quellen www.computer.de 27.10.2005 www.freenet.de 25.10.05 www.trojaner-info.de 29.10.2005 www.mcafee.com/de 29.10.2005 www.webdanger.de 16.10.2005 www.planet3dnow.de 2005 10. Oktober www.microsoft.com 25.10.2005 www.kreideholen.de 25.10.2005 www.handl.net/is/dict.htm 27.10.2005 www.brudermann.de 27.10.2005 www.wikipedia.org 27.10.2005 www.antivir-pe.de 27.10.2005 3
Was ist ein Computervirus!?! Allgemein Definition Was ist ein Computervirus!?! Definition von: www.wikipedia.org www.handl.net/is/dict.htm www.brudermann.de (Unser (Internetwörterbuch) Fachwörterbuch Internet) Ein Computervirus ist eine nichtselbstständige Programmroutine, die sich selbst Computervirus: Virus Ein Programm, das unbemerkt auf einem Computer läuft und reproduziert, indem sie sich an andere Computerprogramme oder Bereiche des meist Programme versucht, bzw. den Programmfunktionen, Besitzer zu schädigen, die indem im System es Dateien sich systemfremd, löscht oder Betriebssystems anhängt. Einmal gestartet, nimmt sie vom Anwender nicht den schädigend Computer auswirken sonst wie durch beeinträchtigt. ungewollte Weiterhin Funktionen legen bis hin Viren zur im teilweisen oder kontrollierbare Veränderungen an selbigem vor. Computerviren beeinträchtigen allgemeinen gänzlichen Zerstörung ständig Kopien von Daten von sich bzw. selbst Programmteilen. an. Damit versucht der die Computersicherheit und zählen zur Malware. Programmierer des Virus für eine rasche Verbreitung zu sorgen. Werden dann Dateien auf einen anderen Computer übertragen, wird das Virusprogramm mitkopiert. Dies kann über Disketten oder häufiger über das Internet per e-mail geschehen. 4
Wie verbreiten sich Viren und was machen sie? Die Untersuchungen der ICSA für das Jahr 1999 zeigen, dass die Ausbreitung von Computerviren stetig weiter zunimmt. Die durchschnittliche Infektionsrate in 1999 betrug 88 Vireninfektionen pro 1.000 PCs. Mehr als die Hälfte der Befragten erhielten Viren per E-Mail, während der Infektionsweg Diskette nur noch ein Viertel der Infektionen ausmachte. Zwei Drittel der Infektionen entstanden durch Makroviren in Word- oder Excel- Dokumenten, nur jeweils ein Zehntel wurden durch Bootsektor- oder Dateiviren verursacht. 06.10.2005 DR/Sober.Q 12.09.2005 TR/Dldr.Agent.uf Verbreitung von Viren: Download www :Browsing E-Mail 0 20 40 60 80 100 1996 1997 1998 1999 2000 5
Infektionswege Eine Infektion durch Computer-Viren kann beispielsweise erfolgen: durch den Zugriff auf Dateien von externer Stelle (z.b. E-Mail-Anlage, Dateien aus dem Internet), beim Einsatz von Disketten, CD-ROMs oder anderen austauschbaren Datenträgern, bei der Installation neuer Software, durch den Zugriff auf Dateien, die nicht auf der lokalen Festplatte gespeichert sind, sondern auf einem Server im Netz bzw. in einem freigegebenen Verzeichnis innerhalb eines Peer-to-Peer-Netzes, bei extern vorgenommenen Wartungsarbeiten. 6
Wie kann ich mich vor Viren schützen??? 15 Sicherheitstipps 1. Antiviren-Software nutzen 2. Firewall einsetzen 3. Absenderadressen kritisch prüfen 4. Dateianhänge nicht ungeprüft öffnen 5. Keine Mail-Vorschau 6. Virenschutz im Bios aktivieren 7. Bios-Bootreihenfolge abändern 8. Datei Downloads 9. Dateiendungen anzeigen lassen 10. Doppelte Endungen und Fakes erkennen 11. Schutz vor Makroviren 12. RTF-Dateien (Rich Text) entlarven 13. Active Scripting abschalten 14. Regelmäßig wichtige Daten sichern 15. Windows aktualisieren 7
1.Antiviren-Software nutzen Auf Ihrem Rechner sollte sich auf jeden Fall ein Anti-Viren-Programm befinden, welches voll funktionstüchtig, aktuell (Update der Virensignaturen) ist. Das Anti-Viren-Programm sollte von Ihnen bedienbar sein. Virenscanner Virenwächter (Hintergrundwächter) 2. Firewall einsetzen Falls Ihr PC einmal durch einen Wurm oder Trojaner infiziert sein sollte, so schlägt eine anständig konfigurierte Firewall Alarm, wenn der PC über bestimmte Ports Verbindung zu anderen Client-PC oder Servern aufnehmen möchte. Die Firewall sollte von Ihnen bedienbar sein. Das Öffnen mehrerer Ports kann erfolgreich unterbunden werden - damit kann das Infizieren anderer PC in einem Netzwerk vermieden werden. Bsp. Blaster-Virus 8
3. Absenderadressen kritisch prüfen 4. Dateianhänge nicht ungeprüft öffnen 5. Keine Mail-Vorschau Sie würden ja auch nicht jedem Fremden sofort Einlass gewähren. Das gilt für alle ausführbaren Dateien und Dokumente, die Sie über Downloadseiten oder E-Mails erhalten und auf Ihrer Festplatte belassen. Sie sollten Werbesendungen, vermeintliche "Liebesbriefe", "gut gemeinte Ratschläge" und dergleichen mit einer gesunden Portion Misstrauen begegnen. 6. Virenschutz im Bios aktivieren 7. Bios-Bootreihenfolge abändern Im Bios-Menü unter "Advanced-Options" findet sich häufig ein Eintrag zu "Virus-Warning". Stellen Sie hier die Option auf "Enabled". Ändern Sie im Bios die Bootreihenfolge ab, so dass zuerst von der Festplatte gebootet wird. Dadurch können sich Bootsektor-Viren, die sich auf Diskette im Disketten- Laufwerk oder auf einer Boot-CD/DVD im optischen Laufwerk befinden, nicht aktivieren. 9
8. Datei Downloads 9. Dateiendungen anzeigen lassen Wer nach Crackz, Serialz und ähnlichem im Netz sucht, kann zwangsläufig auf illegalen und suspekt wirkenden Seiten landen. Hier können Downloads lauern, die Ihrem Rechner mehr schaden als nützen. Per Grundeinstellung verbirgt Windows Dateiendungen. Bei Windows 9x und ME können Sie im Windows-Explorer über das Menü "Ansicht-Ordneroptionen" beziehungsweise unter Windows 2000 und XP über "Extras-Ordneroptionen-Ansicht" die Dateiendungen einblenden. Deaktivieren Sie dazu "Dateinamenerweiterung bei bekannten Typen ausblenden". 10. Doppelte Endungen und Fakes erkennen Oft werden auch Dateinamen mit doppelten Endungen verwendet, die eigentliche Dateiendung ist dann häufig nicht sichtbar. Zum Beispiel: Dateiname.pdf.exe Dateiname.scr.bat Es gibt keinen triftigen Grund, doppelte Dateiendungen zu verwenden, es sei denn, es soll etwas "verheimlicht werden. Wählen Sie "umbenennen" per Rechtsklick auf die Datei oder Tastendruck auf F2, und Sie wissen sofort, was sich wirklich hinter der Datei verbirgt! 10
11. Schutz vor Makroviren 12. RTF-Dateien (Rich Text) entlarven Makroviren nutzen die im Officepaket installierten Programmiersprachen zum Ausführen schadhafter Routinen. Office 95 bietet keinen Virenschutz, bei allen späteren Versionen kann dieser nachträglich aktiviert werden. Sie können gefährliche Skripte in einem Doc-Dokument (getarnt als RTF-File) ganz einfach entlarven, indem Sie den Windows-Editor starten und die fragliche Datei darin öffnen. Beginnt der Inhalt der Datei mit "{/rtf" handelt es sich mit hoher Wahrscheinlichkeit um eine echte RTF-Datei. 13. Active Scripting abschalten Sicherheitseinstellungen unter Outlook: Öffnen Sie in Outlook "Extras/Optionen" Stellen Sie auf der Seite "Sicherheit" die Sicherheitszone auf "Eingeschränkte Sites JavaScript und VBScript werden nicht mehr ausgeführt. Diese Optionen gelten allerdings auch für den Internet Explorer. Entsprechend benötigte Sites müssten dann in die Liste "vertrauenswürdigen Seiten" im IE aufgenommen werden. 11
14. Regelmäßig wichtige Daten sichern 15. Windows aktuell halten Bsp. Backup mit dem Sicherungs- oder Wiederherstellungsassistent unter Win XP Pro Start-Programme-Zubehör-Systemprogramme-Sicherung [Auf CD/DVD oder zweiter Festplatte] Windowsupdate über die Autoupdatefunktion oder manuelles Dowbloaden von den MS-Sites. ODER http://www.winboard.org 12
Test von AntiVirusprogrammen Programmen für den Test waren: Kaspersky McAfee AntiVir Norten AntiVir KASPERSKY 13
McAfee 14
AntiVir Norton AntiVir 15
Auswertung Übersicht 100,00 90,00 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 0,00 Kaspersky McAfee AntiVir erkannt als Virus Virus Collection Programme erkannt als Virus Virus Collection Kaspersky 99,72 87,58 McAfee 97,32 41,07 AntiVir 88,65 66,19 16
Aufschlüsslung 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 0,00 Viren alte Dos Viren Trojan Backdoor Worm Kaspersky McAfee AntiVir Programme Viren alte Dos Viren Trojan Backdoor Worm Kaspersky 68,67 47,76 9,02 6,85 7,43 McAfee 68,27 47,53 8,44 6,67 7,37 AntiVir 60,75 42,33 8,22 6,68 6,96 Kaspersky : leichte Installation gute Testergebnisse kosten Pflichtiges Programm reichliche Updates guter Echtzeitschutz McAfee : leichte Installation gute Testergebnisse kosten Pflichtiges Programm (für FHB Studenten kostenlos) reichliche Updates 17
AntiVir : leichte Installation gute Testergebnisse kostenloses Programm zeitweilige Updates Norten AntiVir : Probleme bei Installation keine Erfüllung der Testvoraussetzungen Ohne Wertung / nicht testbar 18
Haben Sie Ende Fragen? Wie funktioniert Phishing? Phishing-Mail mit Formular der Deutschen Bank Eine heute verbreitete Phishing-Mail richtet sich an mutmaßliche Kunden der Deutschen Bank und enthält ein Formular. Heute sind es mal wieder die Kunden der Deutschen Bank, die Opfer von Phishern werden sollen. Die Täter wollen es ihren Opfern dabei möglichst leicht machen. Die heute verschickten Mails liefern gleich ein Formular mit, das man nur noch ausfüllen und absenden muss. Dann sollen die Login-Daten des eigenen Kontos bei den Tätern landen. Das Formular soll von einem PHP-Script auf einem Web-Server in Hongkong verarbeitet werden. 19
20