Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010
Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1 Infektionsarten 2.2 Virenaufbau 2.3 Selbstschutz der Viren 2.4 Tarnung und Verbreitung 3. Schutz 4. Antivirenprogramme 5. Mögliche Schäden 6. Rechtslage 7. Fazit 8. Quellen
1. Begriffsdefinitionen Computervirus lateinisch virus für Gift, Schleim Klassifizierung bezieht sich auf die Verbreitungs- und Infektionsfunktion Schleust sich selbständig in andere Computerprogramme ein
1. Begriffsdefinitionen Computervirus Manipuliert Hardware, Betriebssystem oder Software Nutzt Ressourcen seines Wirtes Unkontrollierte Vermehrung innerhalb des Systems
1. Begriffsdefinitionen Computervirus aktive Übertragung durch Nutzer umgangssprachlich auch für Computerwürmer und Trojanische Pferde Abgelöst von Würmern
1. Begriffsdefinitionen Computerwurm aktives eindringen in neue Systeme Standart Passwörter Programmierfehler im Netzwerk und Anwendungsprogramme unauffälliges Versteck im System
1. Begriffsdefinitionen Trojanisches Pferd (Trojaner) getarnt als nützliches Programm meist Verbund von zwei eigenständigen Programmen zufällige oder aktive Infizierung Ausführung von Funktionen ohne Wissen des Nutzers
2. Typen und Mechanismen Bootviren setzen sich im Bootsektor eines Datenträgers fest Bootsektor ist sehr klein, was die Größe des Virus stark einschränkt Aktuell guter Schutz gegen BV
2. Typen und Mechanismen Datei-/Linkviren infizieren ausführbare Dateien oder Programmbibliotheken Virus muss sich in Wirtsdatei einfügen
2. Typen und Mechanismen Makroviren / Skriptviren Benötigen entsprechende Dokumente Virus muss sich in Wirtsdatei einfügen sorgloser Umgang mit Dokumente zertifizierte Makros nutzen
2. Typen und Mechanismen Instand-Messaging- /IRC-Würmer Verschickt Links an Benutzer Infizierte Benutzer verschicken wiederum Links an ihre Kontaktliste
2. Typen und Mechanismen P2P-Würmer Erstellt Dateien in Tauschbörsen Bietet infizierte Protokolle an Attackiert benachbarte Systeme
2. Typen und Mechanismen Handywürmer Neuste Art von Würmern attakieren Symbian-OS Systeme Übertragung via Bluetooth / UMTS
2. Typen und Mechanismen Trojaner Linker Dropper Bergen geheime Funktion in sich selbst, z.b. Plugins für Browser Externe Schnittstellen für eigene Zwecke nutzen
2.1 Infektionsarten Companion-Viren Ersetzt eine Datei indem sie den Namen übernimmt Eigentliche Funktion wird weiterhin erfüllt indem entsprechende Datei ebenfalls ausgeführt wird
2.1 Infektionsarten Überschreibende-Viren Überschreibt den Quellcode mit Virencode Ursprungsdatei wird irreparabel beschädigt
2.1 Infektionsarten Prepender- /Appender-Viren Fügt sich am Anfang/Ende einer Datei ein Wird vor der eigentlichen Datei ausgeführt Minimaler Zeitverlust für den Benutzer
2.1 Infektionsarten Entry-Point-Obscuring-Viren Verschleierung des Eintrittpunktes Pech für den Wurm bei unglücklicher Wahl Schwierig zu finden (schnelle Viren suche Erfolglos)
2.2 Virenaufbau Entschlüsselungsroutine Vermehrungsteil Erkennungsteil Achillesverse eines Virus (Signatur) Schadensteil Bedingungsteil Tarnungsteil
2.3 Selbstschutz der Viren Stealth Viren Verschlüsselte Viren Polymorphe Viren Metamorphe Viren Retroviren
2.4 Tarnung und Verbreitung Psychologische Beeinflussung des Anwenders Email / Webseiten private_bilder_meiner_familie_aus_dem_som mercamp_nordsee_2003.jpg.exe ihre_daten.doc.exe Bildname.jpg.exe Ausführbare Dateien.com.bat.pif...
2.4 Tarnung und Verbreitung Komprimierung Versteckt in häufig genutzten Funktionen harmlos.txt<zahlreiche Leerzeichen>Checked By Norton Antivirus.exe Dateityp unabhängige Analyse <gefährlich.doc> gespeichert als <harmlos.rtf> Schwachstellen im Browser c:\windows\system32\userinit.exe \\localhost\ipc$ -n. scvhost.exe svchost.exe
3. Schutz Verzicht auf Programme aus unsicheren/unbekannten Quellen Trusted Computing Group Überwachung der Autostarteinträge Bei Fund eines Trojaners sollte eine Systemwiederherstellung vor der Infektion durchgeführt werden
3. Schutz Virenscanner Firewall Paketefilter Rechtetrennung im Betriebssystem
4. Antivirenprogramme Reaktiv / Proaktiv Scanengines Heuristik Sandbox Verhaltensanalyse Cloud-Technologie
5. Mögliche Schäden Harmlose Auswirkungen Ungewollte Schäden Meldungen an den Benutzer Datenzerstörung Hardwarezerstörung
5. Mögliche Schäden Bei vollen Administratorenrechten nahezu unbegrenzt Überwachung des Datenverkehrs bzw. Benutzeraktivitäten Ausspähen von sensiblen Daten Fernsteuerung Austausch/Deaktivierung von Sicherheitssoftware
5. Mögliche Schäden Installation von illegalen Programmen (Dialer) Benutzung der Speicherressourcen und Bereitstellung für andere Nutzer Pishing
5. Mögliche Schäden Von Viren deutlich geringer als von Würmern Zerstörung von Datenbeständen in Firmen Imageschaden Datenraub Serverausfälle durch Würmer Handywürmer können erhebliche Kosten erzeugen
WANTED Microsoft zahlt für jede Information, die zur Erfassung eines Virenauthors führt eine stattliche Summe aus dem eigens dafür vorgesehen 5 MIO US-$ großen Geldbetrag. Wanted:W32.Blaster, Sasser, Netsky, Sobig, etc...
WANTED Der erste Erfolg konnte am 05.10.2004 in Waffensen im Kreis Rothenburg/Wümme erzielt werden. Die Freunde des 18 jährigen Schülers konnten der ausgesetzten Belohnung nicht wiederstehen und haben den Virenauthor von Sasser kurzerhand angezeigt.
6. Rechtslage 202 a Ausspähen von Daten 263 a Computerbetrug 303 a Datenveränderung 303 b Computersabotage
6. Rechtslage Strafen für das in Umlauf bringen Verschicken von Schadprogrammen absichtlich vs. unabsichtlich Privat vs. Unternehmen Viren auf Homepages
7. Fazit Würmer, Viren und Trojaner verstoßen gegen das Gesetz. Ein Programm, dass nicht gegen das Gesetz verstößt erfüllt auch nicht die Bedingungen der Definitionen.
8. Quellen http://www.wikipedia.de http://www.viruslist.com http://www.heise.de http://www.trojaner-info.de http://www.virus-wurm-trojaner.de/
Vielen Dank für die Aufmerksamkeit!