Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:

Ähnliche Dokumente
Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

Seminar Gefahr im Internet

Computerviren, Würmer, Trojaner

Gefahren im Internet -

Malware - Viren, Würmer und Trojaner

Viren, Würmer und Trojaner

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Sicherheit im Internet. Valerie & Jana

Viren, Würmer und Trojaner

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015

Sicherheit im Internet

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017

Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt

Viren, Würmer, Trojaner Drei Antivirenprogramme im Vergleich

SICHERHEIT IM INTERNET

Malware und Anti-Malware-Software

Schadsoftware - suchen, finden und

Kanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren und Würmer Trojaner Malware Scanning. Malware. Malware

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Viren, Würmer, Trojaner

Anti-Virus für Dummies

Was sind eigentlich Viren, Würmer und Trojaner?

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Schadsoftware Erkennung, Arten und Bekämpfung

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

1. EINLEITUNG ZUM COMPUTERVIRUS

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Internet Security echt einfach - echt clever. Der große Lernkurs mit Peter Biet SWAN T E C. Hören. Sehen. Verstehen.

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

Als Spam [spæm] oder Junk (englisch für Abfall oder Plunder ) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten

Was sind die größten IT-Sicherheitsherausforderungen?

Rechnerarchitektur. Sicherheit

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

Kontrollblatt: Malware Backup Social Engineering Phishing

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Datensicherung bzw. Backup

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Analyse der Entwicklung von Malware

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen

Security Lektion 2 Malware

Worms & Co Malicous Code. - Antivirenprogramme -

Awareness für Informationssicherheit

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Inhaltsverzeichnis. Allgemeine Trends: Wieso soll ich mich schützen? Gefahren und Nutzen des Internet Schutzmassnahmen. Sicher ins Internet

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

1 Trojanische Pferde (2)

Gefahren im Internet. Christian Stiefenhofer

Internet-Sicherheit Sicherer Umgang mit dem Internet

INTERNET. Chancen und Gefahren. Bildungsausschuss Villanders , 20 Uhr Markus Lobis

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Viren, Würmer und Trojaner

Sicher(lich) ebanking

Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar Moderne Technik 1.

Rechte und Gefahren im Internet. Rechte und Gefahren im Internet

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Safer Internet Day Berlin, 11. Februar 2014

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Ein ganz normaler Tag im digitalen Wahnsinn

Computer Viruses / Worms

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

SICHERHEIT IM NETZWERK

Windows 7 - aber sicher

BE-KWP: Persönliches Zertifikat

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Allgemeine Hintergrundinformation über Viren

PC-Kummer? Wähl unsere Nummer!

VIREN. seite 1 von 5 14/12/ :31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

IT-Security Sicher im Internet bewegen

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Computerlexikon zur. Internetsicherheit

Probleme im Postfach durch Viren

Lage der IT-Sicherheit

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G

Online-Banking Zahlungsverkehr effizient und sicher

Juzt-Reboot: Der Name ist Programm

Transkript:

Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010

Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1 Infektionsarten 2.2 Virenaufbau 2.3 Selbstschutz der Viren 2.4 Tarnung und Verbreitung 3. Schutz 4. Antivirenprogramme 5. Mögliche Schäden 6. Rechtslage 7. Fazit 8. Quellen

1. Begriffsdefinitionen Computervirus lateinisch virus für Gift, Schleim Klassifizierung bezieht sich auf die Verbreitungs- und Infektionsfunktion Schleust sich selbständig in andere Computerprogramme ein

1. Begriffsdefinitionen Computervirus Manipuliert Hardware, Betriebssystem oder Software Nutzt Ressourcen seines Wirtes Unkontrollierte Vermehrung innerhalb des Systems

1. Begriffsdefinitionen Computervirus aktive Übertragung durch Nutzer umgangssprachlich auch für Computerwürmer und Trojanische Pferde Abgelöst von Würmern

1. Begriffsdefinitionen Computerwurm aktives eindringen in neue Systeme Standart Passwörter Programmierfehler im Netzwerk und Anwendungsprogramme unauffälliges Versteck im System

1. Begriffsdefinitionen Trojanisches Pferd (Trojaner) getarnt als nützliches Programm meist Verbund von zwei eigenständigen Programmen zufällige oder aktive Infizierung Ausführung von Funktionen ohne Wissen des Nutzers

2. Typen und Mechanismen Bootviren setzen sich im Bootsektor eines Datenträgers fest Bootsektor ist sehr klein, was die Größe des Virus stark einschränkt Aktuell guter Schutz gegen BV

2. Typen und Mechanismen Datei-/Linkviren infizieren ausführbare Dateien oder Programmbibliotheken Virus muss sich in Wirtsdatei einfügen

2. Typen und Mechanismen Makroviren / Skriptviren Benötigen entsprechende Dokumente Virus muss sich in Wirtsdatei einfügen sorgloser Umgang mit Dokumente zertifizierte Makros nutzen

2. Typen und Mechanismen Instand-Messaging- /IRC-Würmer Verschickt Links an Benutzer Infizierte Benutzer verschicken wiederum Links an ihre Kontaktliste

2. Typen und Mechanismen P2P-Würmer Erstellt Dateien in Tauschbörsen Bietet infizierte Protokolle an Attackiert benachbarte Systeme

2. Typen und Mechanismen Handywürmer Neuste Art von Würmern attakieren Symbian-OS Systeme Übertragung via Bluetooth / UMTS

2. Typen und Mechanismen Trojaner Linker Dropper Bergen geheime Funktion in sich selbst, z.b. Plugins für Browser Externe Schnittstellen für eigene Zwecke nutzen

2.1 Infektionsarten Companion-Viren Ersetzt eine Datei indem sie den Namen übernimmt Eigentliche Funktion wird weiterhin erfüllt indem entsprechende Datei ebenfalls ausgeführt wird

2.1 Infektionsarten Überschreibende-Viren Überschreibt den Quellcode mit Virencode Ursprungsdatei wird irreparabel beschädigt

2.1 Infektionsarten Prepender- /Appender-Viren Fügt sich am Anfang/Ende einer Datei ein Wird vor der eigentlichen Datei ausgeführt Minimaler Zeitverlust für den Benutzer

2.1 Infektionsarten Entry-Point-Obscuring-Viren Verschleierung des Eintrittpunktes Pech für den Wurm bei unglücklicher Wahl Schwierig zu finden (schnelle Viren suche Erfolglos)

2.2 Virenaufbau Entschlüsselungsroutine Vermehrungsteil Erkennungsteil Achillesverse eines Virus (Signatur) Schadensteil Bedingungsteil Tarnungsteil

2.3 Selbstschutz der Viren Stealth Viren Verschlüsselte Viren Polymorphe Viren Metamorphe Viren Retroviren

2.4 Tarnung und Verbreitung Psychologische Beeinflussung des Anwenders Email / Webseiten private_bilder_meiner_familie_aus_dem_som mercamp_nordsee_2003.jpg.exe ihre_daten.doc.exe Bildname.jpg.exe Ausführbare Dateien.com.bat.pif...

2.4 Tarnung und Verbreitung Komprimierung Versteckt in häufig genutzten Funktionen harmlos.txt<zahlreiche Leerzeichen>Checked By Norton Antivirus.exe Dateityp unabhängige Analyse <gefährlich.doc> gespeichert als <harmlos.rtf> Schwachstellen im Browser c:\windows\system32\userinit.exe \\localhost\ipc$ -n. scvhost.exe svchost.exe

3. Schutz Verzicht auf Programme aus unsicheren/unbekannten Quellen Trusted Computing Group Überwachung der Autostarteinträge Bei Fund eines Trojaners sollte eine Systemwiederherstellung vor der Infektion durchgeführt werden

3. Schutz Virenscanner Firewall Paketefilter Rechtetrennung im Betriebssystem

4. Antivirenprogramme Reaktiv / Proaktiv Scanengines Heuristik Sandbox Verhaltensanalyse Cloud-Technologie

5. Mögliche Schäden Harmlose Auswirkungen Ungewollte Schäden Meldungen an den Benutzer Datenzerstörung Hardwarezerstörung

5. Mögliche Schäden Bei vollen Administratorenrechten nahezu unbegrenzt Überwachung des Datenverkehrs bzw. Benutzeraktivitäten Ausspähen von sensiblen Daten Fernsteuerung Austausch/Deaktivierung von Sicherheitssoftware

5. Mögliche Schäden Installation von illegalen Programmen (Dialer) Benutzung der Speicherressourcen und Bereitstellung für andere Nutzer Pishing

5. Mögliche Schäden Von Viren deutlich geringer als von Würmern Zerstörung von Datenbeständen in Firmen Imageschaden Datenraub Serverausfälle durch Würmer Handywürmer können erhebliche Kosten erzeugen

WANTED Microsoft zahlt für jede Information, die zur Erfassung eines Virenauthors führt eine stattliche Summe aus dem eigens dafür vorgesehen 5 MIO US-$ großen Geldbetrag. Wanted:W32.Blaster, Sasser, Netsky, Sobig, etc...

WANTED Der erste Erfolg konnte am 05.10.2004 in Waffensen im Kreis Rothenburg/Wümme erzielt werden. Die Freunde des 18 jährigen Schülers konnten der ausgesetzten Belohnung nicht wiederstehen und haben den Virenauthor von Sasser kurzerhand angezeigt.

6. Rechtslage 202 a Ausspähen von Daten 263 a Computerbetrug 303 a Datenveränderung 303 b Computersabotage

6. Rechtslage Strafen für das in Umlauf bringen Verschicken von Schadprogrammen absichtlich vs. unabsichtlich Privat vs. Unternehmen Viren auf Homepages

7. Fazit Würmer, Viren und Trojaner verstoßen gegen das Gesetz. Ein Programm, dass nicht gegen das Gesetz verstößt erfüllt auch nicht die Bedingungen der Definitionen.

8. Quellen http://www.wikipedia.de http://www.viruslist.com http://www.heise.de http://www.trojaner-info.de http://www.virus-wurm-trojaner.de/

Vielen Dank für die Aufmerksamkeit!