Computerviren, Würmer, Trojaner



Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Projekte Packen, Kopieren und Versenden

Herzlich Willkommen bei der nfon GmbH

Verwendung des IDS Backup Systems unter Windows 2000

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Einstellen der Makrosicherheit in Microsoft Word

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Handout zum Praxisteil Windows 7

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Sichern der persönlichen Daten auf einem Windows Computer

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

! " # $ " % & Nicki Wruck worldwidewruck

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Verwendung des Terminalservers der MUG

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Fragen und Antworten. Kabel Internet

Lektion Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

1. Schritt: Benutzerkontensteuerung aktivieren

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Installation OMNIKEY 3121 USB

Leichte-Sprache-Bilder

Internet-Wissen. Browser:

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Malware - Viren, Würmer und Trojaner

Formular»Fragenkatalog BIM-Server«

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Outlook Erstellen einer aus einer HTML - Vorlage INHALT

icloud nicht neu, aber doch irgendwie anders

Anleitung zur Verwendung der VVW-Word-Vorlagen

TeamSpeak3 Einrichten

Java Script für die Nutzung unseres Online-Bestellsystems

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

FrogSure Installation und Konfiguration

Installation und Inbetriebnahme von SolidWorks

Lizenzen auschecken. Was ist zu tun?

Live Update (Auto Update)

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Step by Step Webserver unter Windows Server von Christian Bartl

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Verbinden. der Firma

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

zur WinIBW Version 2.3

Fax einrichten auf Windows XP-PC

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

BSV Software Support Mobile Portal (SMP) Stand

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

OUTLOOK-DATEN SICHERN

Datensicherung und Wiederherstellung

Anleitung Captain Logfex 2013

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Überprüfung der digital signierten E-Rechnung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Leitfaden zur Installation von Bitbyters.WinShutdown

Einführung in PHP. (mit Aufgaben)

Tipps zur Verbesserung der Sicherheit im Online-Banking

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

INSTALLATION OFFICE 2013

Bedienungsanleitung für den SecureCourier

Lokale Installation von DotNetNuke 4 ohne IIS

Nutzung von GiS BasePac 8 im Netzwerk

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Protect 7 Anti-Malware Service. Dokumentation

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Computeria Urdorf. Treff vom 25. März Clouds

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Transkript:

Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und vom Anwender nicht kontrollierbare Veränderungen am Betriebssystem oder an der Software vornehmen. Informatik, WS 2014 (Jenő Reiczigel) 1 Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

Informatik, WS 2014 (Jenő Reiczigel) 2 Computervirus Ein sich selbst verbreitendes Programm, das sich in andere Computerprogramme einschleust und sich damit reproduziert. Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Infizierte Programme müssen gestartet werden, damit das Virus aktiviert wird und weiter infizieren kann!

Informatik, WS 2014 (Jenő Reiczigel) 3 Wurm Ein Programm, das sich verbreitet ohne Dateien oder Bootbereiche der Datenträger zu infizieren. Würmer nutzen gewöhnlich eine bestehende Infrastruktur (Netzwerk), um sich automatisiert auf andere Systeme zu kopieren. Würmer versuchen, aktiv in neue Systeme einzudringen. Sie nutzen dazu Sicherheitsprobleme auf dem Zielsystem aus: Netzwerkdienste, die Standardpasswörter oder gar kein Passwort benutzen Design- und Programmierfehler in Netzwerkdiensten Design- und Programmfehler in Programmen, die Netzwerkdienste benutzen (z.b. E-Mail-Clients)

Informatik, WS 2014 (Jenő Reiczigel) 4 Einige Würmer verschicken sich selbst an alle von einem E-Mail- Programm verwalteten E-Mail-Adressen. Auf den Zielsystemen brauchen sie eine Interaktion mit dem Benutzer, der den E-Mail- Anhang öffnet und damit den darin erhaltenen Wurm ausführt. Heutzutage sind Computerviren von Würmern verdrängt worden, da fast jeder Rechner an das Internet oder lokale Netze angeschlossen ist und die aktive Verbreitungsstrategie der Würmer eine schnellere Verbreitung ermöglicht.

Trojaner (Trojanisches Pferd) Informatik, WS 2014 (Jenő Reiczigel) 5 Ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Vorsicht mit Freeware! Vor der Installation möglichst alle Berichte über das Programm im Internet nachsehen! Trojaner können für andere Schadprogramme Tor öffnen, oder Fernkontrolle des Computers ermöglichen.

Informatik, WS 2014 (Jenő Reiczigel) 6 Gefährdungsgrad unterschiedlicher Betriebssysteme Da Windows-Systeme heute die weiteste Verbreitung auf PCs haben, sind sie das Hauptziel von Virenautoren. Für Windows sind über 100.000 Viren bekannt. Es existieren auch Computerviren für Nicht- Microsoft-Betriebssysteme wie Linux, Mac OS usw. Auch für Smartphone-Betriebssysteme (Symbian OS, Android usw.) Bei Linux-Systemen sorgen ebenfalls die hohen Sicherheitsstandards und die noch seltene Verbreitung dieser Systeme bei Endanwendern dafür, dass sie für Virenautoren momentan kein lohnendes Ziel darstellen. Anders ist es bei Computerwürmern. Linux-Systeme sind wegen der hohen Marktanteile bei Internet-Servern mittlerweile ein häufiges Ziel von Wurmautoren.

Prävention Informatik, WS 2014 (Jenő Reiczigel) 7 Anwender sollten niemals unbekannte Programme aus unsicherer Quelle ausführen. (Oder mindestens vor der Benutzung prüfen!) Auch harmlose erscheinende Dokumente wie Bilder oder PDF- Dokumente können durch Sicherheitslücken in den damit verknüpften Anwendungen Malware aktivieren. Betriebssystem und Anwendungen sollten regelmäßig aktualisiert werden, Service Packs und Patches/Hotfixes eingespielt werden. (Windows und Linux können so eingestellt werden, dass das automatisch geht.)

Informatik, WS 2014 (Jenő Reiczigel) 8 Die eingebauten Schutzfunktionen des Betriebssystems sollten ausgenutzt werden. (Man soll nicht als Administrator mit allen Rechten, sondern als Nutzer mit eingeschränkten Rechten arbeiten.) In Windows sind die Software typisch so konfiguriert, dass sie den höchsten Komfort und nicht die höchste Sicherheit bieten. Das automatische Öffnen von Dateien aus dem Internet sowie das automatische Ausblenden von bekannten Dateianhängen sollte deaktiviert werden. Personal Firewalls zeigen gegen Viren keine Wirkung, da ihre Funktionalität auf die Arbeitsweise von Würmern zugeschnitten ist und Viren nicht beeinträchtigt. Der Computer soll ausgeschaltet werden, wenn er nicht mehr benutzt wird.

Informatik, WS 2014 (Jenő Reiczigel) 9 Antivirensoftware Mit Hilfe dieser Programme werden Festplatte und Arbeitsspeicher nach schädlichen Programmen durchsucht. Bei der Benutzung eines Antivirus Programms ist es wichtig, regelmäßig die aktualisierten Virensignatur-Dateien einzuspielen. Antivirenprogramme schützen im Wesentlichen nur vor bekannten Viren. Unbekannte Viren können anhand ihres Verhaltens entdeckt werden ( Heuristik ); diese Funktionen arbeiten jedoch unzuverlässig.

Informatik, WS 2014 (Jenő Reiczigel) 10 Die bekanntesten Antivirus Programme: BitDefender, Kaspersky, Webroot, Norton, ESET Nod32, AVG, G DATA, Avira, Vipre, Trend Micro, Avast Besteht der berechtigte Verdacht einer Infektion, sollten nacheinander mehrere On-Demand-Programme (Online Virus Scanner) eingesetzt werden.

Virentypen (nur Beispiele) Dateiviren/Linkviren Linkviren oder Dateiviren sind der am häufigsten anzutreffende Virentyp. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem. Informatik, WS 2014 (Jenő Reiczigel) 11 Um eine ausführbare Datei zu infizieren, muss das Virus sich in diese Wirtsdatei einfügen. Außerdem modifiziert das Virus die Wirtsdatei so, dass das Virus beim Programmstart aufgerufen wird.

Informatik, WS 2014 (Jenő Reiczigel) 12 Makroviren Makros dienen dazu, in den Dokumenten wiederkehrende Aufgaben zu automatisieren oder zu vereinfachen. Makros werden z.b. in den Office-Dokument-Typen verwendet (Microsoft-Office, OpenOffice). Makroviren befallen Makros in nicht-infizierten Dokumenten oder fügen entsprechende Makros ein, falls diese noch nicht vorhanden sind. Da die meisten Anwender sich nicht bewusst sind, dass auch ein Textdokument ausführbare Inhalte und damit ein Virus enthalten kann, gehen sie meist relativ sorglos mit solchen Dokumenten um. Dadurch können sich Makroviren recht gut verbreiten. Ein Schutz gegen Makroviren besteht darin, dass nur bekannte Makros von der Anwendung ausgeführt werden. Es empfiehlt sich, das automatische Ausführen von Makros in der entsprechenden Anwendung auszuschalten. Das ist schon die Standardeinstellung im MS-Office 2007.

Informatik, WS 2014 (Jenő Reiczigel) 13 Skriptviren Ein Skript ist ein Programm, das nicht in Maschinensprache übersetzt wird, sondern durch einen Interpreter Schritt für Schritt ausgeführt wird. Ein Skript wird häufig auf Webservern verwendet (Perl, PHP, JavaScript). Ein Skript wird gerne in Webseiten zu normalem HTML oder XML eingesetzt, um zusätzliche Funktionen zu realisieren (z.b. dynamisch geladene Seiten). Im Falle von HTML-Dateien fügt sich das Skriptvirus in einen speziellen Bereich, den Skriptbereich, einer HTML-Datei ein. Die meisten Browser laden diesen Skriptbereich des HTML-Dokuments um ihn schließlich auszuführen.

Selbstschutz der Viren Informatik, WS 2014 (Jenő Reiczigel) 14 Computerviren ergreifen besondere Maßnahmen, um ihre Existenz zu verschleiern. So werden Systemaufrufe abgefangen, so dass zum Beispiel beim Lesen einer infizierten Datei die Daten der ursprünglichen Datei zurückgeben. Einige Viren verschlüsseln sich selbst. Der Schlüssel kann dabei von Infektion zu Infektion variieren. Das soll Antivirenprogramme daran hindern, einfach nach einer bestimmten Zeichenfolge in Dateien suchen zu können. Polymorphe Viren ändern ihre Gestalt von Generation zu Generation, teilweise vollkommen. Das geschieht oft in Kombination mit Verschlüsselung hierbei wird eine variable Verschlüsselung benutzt.

Signatur eines Virus Informatik, WS 2014 (Jenő Reiczigel) 15 Ein Virus muss in der Lage sein, sich selbst zu erkennen. Wenn das Virus versucht, ein Programm zu infizieren, muss es zuerst prüfen, ob es dieses Programm bereits infiziert hat. Würde es dies nicht machen, könnte es ein Programm wiederholt infizieren, was aufgrund der Dateigröße und der CPU-Belastung sehr schnell auffallen würde. Das Erkennungsmuster die Signatur kann unter gewissen Umständen auch von Virenscannern genutzt werden, um das Virus zu erkennen. Quelle: Wikipedia http://www.youtube.com/watch?v=eejvqcrdigm http://www.youtube.com/watch?v=ihd7w0motf0