Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Ähnliche Dokumente
Malware - Viren, Würmer und Trojaner

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Sicher(lich) ebanking

Computerviren, Würmer, Trojaner

Antivirenprogramme in Theorie und Praxis

Sophos Virenscanner Konfiguration

Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Was sind eigentlich Viren, Würmer und Trojaner?

SICHERHEIT IM INTERNET

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Security Lektion 2 Malware

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Mehr Sicherheit für Mac OS X: 13 Security-Pakete

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Linux hilft Windows - Virenbekämpfung mit Freier Software

Kontrollblatt: Malware Backup Social Engineering Phishing

Malware und Anti-Malware-Software

Desktop Personal Firewall und Virenscanner

IT-Security Sicher im Internet bewegen

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Trojaner. Verbundstudium TBW Veranstaltung IKS. Jochen Voigt und Hans Faber

AV-TEST. Sicherheitslage Android

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

G DATA Mobile Malware Report

Sicherheit im Internet. Valerie & Jana

Anti-Virus Comparative Malware Protection Test Dateierkennungstest mit Ausführung

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Eine für alles: Kaspersky ONE Universal Security

Der AV-TEST Sicherheitsreport 2015/2016

Einfach besser sicher sein. Tipps für Anwender.

Virtuelle Desktop Infrastruktur

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Endpoint Security Webinare 16. /21. März 2017

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Viren und Würmer Trojaner Malware Scanning. Malware. Malware

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Janotta und Partner. Projekt DEFENSE

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

Security One Step Ahead

Test: Sicherheitspakete

Internet-Sicherheit Sicherer Umgang mit dem Internet

Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Kombinierte Attacke auf Mobile Geräte

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Virenscanner gegen 353 Samples

Herzlich Willkommen!

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Seminarvortrag. Anton Ebertzeder von

Viren, Würmer und Trojaner

Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar.

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

Viren, Würmer, Trojaner

Andy Kurt Vortrag: OSX - Computeria Meilen

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Anleitung zur Installation von Treiber (zwei) und Datenlesesoftware (ToolBox) Misst Radioaktivität einfach und zuverlässig.

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

SANDBOX UND SYSTEMVIRTUALISIERUNG

lyondellbasell.com Sicherheit im Internet

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

AV-Test: Test von Anti-Virus-Software. Andreas Marx AV-Test GmbH (

KAV/KIS 2014 Global Messaging- Leitfaden

Anleitung zur Entfernung von Schadsoftware

Avira Internet Security Suite Zuverlässige Sicherheit bei starker Leistung

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Angehörige der Europa-Universität Flensburg

Viren, Würmer und Trojaner

IT Services Support. Notebookkonzept für Studierende 2016/2017

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

ESET NOD32 ANTIVIRUS 10

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

RANSOMWARE. Informationen zu Ransomware

Worms & Co Malicous Code. - Antivirenprogramme -

Jugendschutz und Sicherheit am PC und im World Wide Web

Kurzanleitung (Standardinstallation)

Schadsoftware Erkennung, Arten und Bekämpfung

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

Downloadlinks für Bitdefender-Sicherheitslösungen

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Transkript:

27.01.2017

Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Inhalt 1 Malware Definition Arten von Malware Statistiken/Fakten

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Definition Malware (engl. malicious: bösartig, Software) = Computerprogramme, die schädliche oder ungewollte Funktionen ausführen Schadfunktionen sind gewöhnlich getarnt, oder gänzlich unbemerkt im Hintergrund Abbildung: Wichtigste Arten von Malware

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Viren Programme, die Kopien von sich selbst in andere Dateien schreiben benötigt ein Wirtsprogramm heutzutage sind Viren recht selten - Cyberkriminelle wollen mehr Kontrolle über die Verbreitung des Schadprogramms Bootviren, Dateiviren, Scriptviren usw.

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Würmer vervielfältigt sich selbst nach der Ausführung anders als Viren, infizieren sie keine existierenden Dateien sondern werden als selbständiges Programm installiert keine Benutzerinteraktion notwendig Verteilung per E-Mail, über Instant Messenger oder File-Sharing sehr üblich nicht-kontrollierbare Systemveränderungen als Schadfunktion

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Trojaner gibt sich als eine sinnvolle Anwendung aus und führt unbemerkt Aktionen im Hintergrund aus kann nicht selbstständig verbreitet werden werden meist über das Internet verbreitet Infizierung durch Social Engineering oder Softwareinstallation Arten: Ransomware, Linker-Trojaner, Dropper-Trojaner, Downloader-Trojaner Klassiker sind gefälschte Antivirenprogramme

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Spyware Programme, die ohne Genehmigung und Wissen des Benutzers Informationen sammeln und diese dann weiterleiten gezielte Werbung wird angezeigt Adware: Freeware, die über die Einblendung von Werbung finanziert wird, zeigt während der Benützung ständig Banner oder andere Werbeeinblendungen an

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Trojaner 80% 8% 2% 4% 6% Würmer Andere Adware/Spyware Viren Abbildung: Malware-Infektionen im Jahr 2016

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Abbildung: Aktuelle Berichte über Malware-Attacken 2016

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Inhalt 1 Malware Definition Arten von Malware Statistiken/Fakten

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Statistiken Abbildung: Weltweit infizierte Computer

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Insgesamt entstand im Jahr 2015 durch Cyberkriminalität weltweit ein volkswirtschaftlicher Schaden von 500 Milliarden Euro. - Munich Re

Arten von n im Vergleich und Nachteile Definition Arten von Malware Statistiken/Fakten Abbildung: Vorkommen von Malware in den letzten 30 Jahren

Arten von n im Vergleich und Nachteile Inhalt 2 Arten von n

Arten von n im Vergleich und Nachteile Manueller Scanner (On-Demand-Scanner) muss vom Benutzer manuell gestartet werden gefundene schädliche Software wird auf Wunsch in Quarantäne verschoben oder gelöscht sollte regelmäßig durchgeführt werden

Arten von n im Vergleich und Nachteile Echtzeitscanner (On-Access-Scanner) im Hintergrund als Systemdienst aktiv scannt alle Dateien, Programme, den Arbeitsspeicher und evtl. HTTP/FTP-Verkehr Filtertreiber werden installiert Schnittstelle zwischen Echtzeitscanner und Dateisystem zwei Strategien Scannen beim Öffnen von Dateien (Lesevorgang) Scannen beim Erstellen/Ändern von Dateien (Schreibvorgang)

Arten von n im Vergleich und Nachteile Online- Programmcode und Viren-Signaturen werden online geladen Großteil der Datenanalyse ist ausgelagert arbeiten nur im On-Demand-Modus oft als Second-Opinion-Scanner benutzt abhängig vom Internet

Arten von n im Vergleich und Nachteile Inhalt 3

Arten von n im Vergleich und Nachteile Wie kann die Erkennung erfolgen? Reaktive Methoden: nutzen Kenntnisse über bestehende Malware, um sie zu erkennen und neue Infektionen zu vermeiden zuverlässiger Schutz gegen bekannte Bedrohungen Proaktive Methoden: versuchen Malware anhand von verdächtigem Verhalten zu identifizieren deutlich leistungsintensiver höhere Fehlerquote

Arten von n im Vergleich und Nachteile Signaturbasierte Erkennung integrierte Bibliothek mit sog. Virensignaturen werden verwendet, um bereits bekannte Malware eindeutig zu identifizieren zuverlässige Erkennung, selten Fehlalarme (false-positive) bei geringer Veränderung lässt sich der Virus oft nicht mehr erkennen Aktualität ist wichtig täglich/wöchentlich Updates gründliche Analyse neuer Malware nötig

Arten von n im Vergleich und Nachteile Heuristische Erkennung I untersucht Programme auf Struktur und Verhalten hin Malware enthält oft Schadfunktionen (z.b. Löschen von Dateien) oder Verbreitungsmethoden (Versenden von infizierten E-Mails) werden mehrere solcher Merkmale gefunden, wird die Ausführung gestoppt ermöglicht Erkennung von bisher unbekannter Malware auch ohne Update

Arten von n im Vergleich und Nachteile Heuristische Erkennung II fehleranfälliger als signaturbasierte Erkennung Updates aufwendiger und seltener als bei Virensignaturen

Arten von n im Vergleich und Nachteile Sandbox I Testen der Dateien, die bisher nicht negativ aufgefallen sind eignet sich vor allem für Downloads oder E-Mail-Anhänge isolierter Bereich, in dem Programme ausgeführt werden Analyse, welche Aktionen durchgeführt werden, ohne Schaden am wirklichen System anzurichten Erwartung einer für diese Datei typische Verhaltensweise andernfalls Kennzeichnung als potentielle Gefahr

Arten von n im Vergleich und Nachteile Sandbox II ähnelt Emulation eines separaten Betriebssystems in einer virtuellen Maschine unbekannte Malware kann möglicherweise ohne Signatur erkannt werden fortschrittliche Malware erkennt, ob sie in einer Sandbox ausgeführt wird und verhält sich dann unauffällig

Arten von n im Vergleich und Nachteile Verhaltensanalyse I im Gegensatz zu Sandboxing und Heuristik erst nach dem Programmstart und nicht in einem abgetrennten Bereich beobachtet fortlaufend Verhalten von ausgeführten Prozessen schreitet ein, wenn bestimmte Verhaltensregeln durch Prozesse verletzt werden kann Infektion nur eindämmen, aber nicht verhindern

Arten von n im Vergleich und Nachteile Verhaltensanalyse II gute Verhaltensanalysen achten auf den Kontext und nicht auf einzelne Aktionen Optimierung in Kombination mit künstlicher Intelligenz (z.b. neuronale Netze) bessere Erkennungsrate

Arten von n im Vergleich und Nachteile Inhalt 4

Arten von n im Vergleich und Nachteile I Windows: am meisten verbreitetes Betriebssystem, daher sehr attraktiv Windows Defender schneidet schlecht in Tests ab sind bei Windows ein Muss Mac: allgemein sicherer als Windows Mac eigener Schutz: Gatekeeper, Sandbox und Xprotect zuverlässig Zahlenmäßig viel weniger Angriffe auf Mac als auf Windows

Arten von n im Vergleich und Nachteile II Linux: für Hacker recht uninteressant wenige Nutzer und viele, verschiedene Distributionen bietet kaum Angriffsflächen, da Skripte aus dem Netz nicht automatisch starten können Systembeschränkungen - keine Admin -Rechte Lücken werden schneller und regelmäßig gestopft Kein notwendig

Arten von n im Vergleich und Nachteile Mobilgeräte I Android: keine strenge Kontrolle der Apps im PlayStore andere Drittanbieter Quellen sind erlaubt ist zu empfehlen ios: geschlossene Umgebung genauere Kontrolle der Apps im App Store kein nötig Ausnahme: ios mit Jailbreak

Arten von n im Vergleich und Nachteile Inhalt 5 im Vergleich und Nachteile

Arten von n im Vergleich und Nachteile im Vergleich I Schutzwirkung: Schutz gegen Zero-Day Malware angriffen aus dem Internet inkl. bösartiger Websites/E-Mails Erkennung von weit verbreiteter und häufig vorkommender Malware aus den letzten 4 Wochen Geschwindigkeit: Aufruf von populären Seiten Downloads/Installation von häufig genutzten Programmen Kopieren von Dateien (Lokal und im Netz)

Arten von n im Vergleich und Nachteile im Vergleich II Benutzbarkeit: Ablenkung des Benutzers durch Warnmeldungen bei unbekannten Programmen oder aufgrund eines Fehlalarms Fälschliche Erkennung von gutartigen Programmen als schädliche Software Reparaturleistung: Fähigkeit beim Entfernen von Schadsoftware Sanierung von weiteren Systemveränderungen Aufspüren und Entfernungsleistung bei speziell versteckter Software (Rootkits)

Arten von n im Vergleich und Nachteile Kaspersky SOS Avira Bitdefender Avast Schutzwirkung Systembelastung Benutzbarkeit Abbildung: Ranking (gemäß https://www.av-test.org)

Arten von n im Vergleich und Nachteile Ranking: 1. Kaspersky Internet Security 39.95e/Jahr 2. Avira Antivirus Pro 34.95e/Jahr 3. Bitdefender Internet Security 59.99e/Jahr (3 Geräte) Bester kostenloser Scanner: Avast Free Antivirus jedoch muss man Qualitätseinbußen hinnehmen

Arten von n im Vergleich und Nachteile Abbildung: Kostenlos vs. Kostenpflichtig

Arten von n im Vergleich und Nachteile Nachteile Dateien müssen immer erst gescannt werden: führt zu Verzögerungen bei manchen Anwendungen eventuell sogar zu Funktionsstörungen Ungefährliche Datei wird fälschlicherweise als Malware identifiziert false positives, welche infizierte Dateien sofort löschen, können zu Problemen führen Mai 2007: Symantec, aufgrund fehlerhafter Virensignatur irrtümlicherweise grundlegende Betriebssytemdateien gelöscht tausende PCs konnten nicht mehr booten Oktober 2011: Microsoft Security Essentials entfernten Google Chrome, der als Zbot banking trojan klassifiziert wurde

Vielen Dank für die Aufmerksamkeit!

Arten von n im Vergleich und Nachteile Quellen www.wikipedia.org www.blog.kaspersky.de www.edv-lehrgang.de/malware www.spam-info.de/viren www.computerlexikon.com/was-ist-virenscanner www.av-test.org/de/statistiken/malware www.pandasecurity.com www.netzsieger.de arxiv.org/ftp/arxiv/papers/1104/1104.1070.pdf www.antivirenprogramm.net www.cschmidt-computerservice.de/it-security public.gdatasoftware.com