Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Ähnliche Dokumente
Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017

MALWARE AM BEISPIEL VON STUXNET

Sicherheit im Internet. Valerie & Jana

Carsten Eilers Der erste Cyberwar hat begonnen

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Viren, Würmer, Trojaner

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Stuxnet eine Einführung. Thomas Reinhold

Was sind eigentlich Viren, Würmer und Trojaner?

Malware - Viren, Würmer und Trojaner

Sicher(lich) ebanking

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Conficker A Review. Georg Kremsner, MSc FH St. Pölten IT-SeCX

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Die Waffen des Cyberwar. Thomas Reinhold

Viren, Würmer und Trojaner

Internet: Was ist das? - Routing

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

IT - Sicherheit und Firewalls

Netzwerk-Analyse mit dem FEC Network Monitor

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Stuxnet Management-Summary

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

UDP User Datagramm Protokoll

Computersicherheit & Passwörter

Selbstverteidigung im Web

Computerviren, Würmer, Trojaner

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Corporate Security Portal

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware

Browser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten

1. Netzwerkprogrammierung für mobile Geräte

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Modern Windows OS Deployment

SICHERHEIT IM INTERNET

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

GWT-Webportal Update. ACCENON Software und Hardware GmbH

Installationsanleitung dateiagent Pro

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

Angriffe auf Windowssysteme

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Internetprotokoll TCP / IP

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Security-Webinar. Februar Dr. Christopher Kunz, filoo GmbH

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Rechnernetze Übung 11

Kombinierte Attacke auf Mobile Geräte

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

Verbreitete Angriffe

When your browser turns against you Stealing local files

Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA.

Allgemeine Hintergrundinformation über Viren

7. OSI-Modell als Rollenspiel

(Distributed) Denial of Service

Endpoint Security Webinare 16. /21. März 2017

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

IPv6 Autokonfiguration Windows Server 2008

Dynamic Host Configuration Protocol

CYBER TELEKOM DR. MARKUS SCHMALL

Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

Seminarvortrag. Anton Ebertzeder von

Datenbank auf neuen Server kopieren

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

ProSecure Sales Training 3/6. Beispiele für Attacken

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Reale Angriffsszenarien - Überblick

Informationen zu Schwachstellen

Free MC Boot per PS1 Exploit installieren

Leitfaden zur Aufstellung des 3Series Scanners

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

Datenbankmigration zu Microsoft SQL Server Version vom

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin

Inhalt Shopping und Banking Sicherheit

Installationsanleitung

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Transkript:

Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 2 / 34

Überblick Malware 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 3 / 34

Überblick Malware Malware Malicious Software Unter den Aspekt Malware fallen folgende Bereiche: Viren, Würmer, Trojanische Pferde, Dialer, Adware, Spyware,... Wer erstellt Malware? Programmierer mit sehr guten Betriebssystem Kenntnissen sogenannte Virengeneratoren werden Viren und Würmer genauer betrachten B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 4 / 34

Überblick Malware Viren 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 5 / 34

Überblick Malware Viren Viren Begriff Viren meist als Oberbegriff Malware verwendet (Stichwort Anti-Viren-Software) nutzen Autorisierung von Programmen im Betriebssystem keine selbständigen Programmroutinen integrieren Programmcode in Dateien B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 6 / 34

Überblick Malware Verbreitung von Viren Viren Ziele der Verbreitung: Ausführung von Schadcode bei bestimmten Aktionen des Nutzers Eindringen in andere Ressourcen des Computers Art der Verbreitung: Virus kopiert sich auf Wechseldatenträger und infiziert Dateien Nutzer versendet eine E-Mail mit infiziertem Anhang B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 7 / 34

Überblick Malware Viren Verschiedene Arten der gängigsten Viren 1 Bootviren 2 Dateiviren Überschreiben des Dateiinhalts Parasitäre Viren Compagnion Viren Stealth Viren Script Viren 3 Multipartite Viren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 8 / 34

Überblick Malware Viren Bootviren befinden sich im Bootsektor des Systems kommen seltener vor, sind aber zerstörerischer systemnaher Bezug erleichtert zuverlässige Ausführung auch auf CDs und USB-Sticks möglich B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 9 / 34

Überblick Malware Viren Dateiviren nutzen Dateisystem zur Vervielfältigung Eindringen auf unterschiedliche Art und Weise in ausführbare Dateien erstellen Kopien in Verzeichnissen nutzen Organisationsstruktur des Dateisystems B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 10 / 34

Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt Compagnion Viren: ändern den Inhalt einer Datei überhaupt nicht erstellen eine Doppelgänger-Datei mit ihrem Code beim Öffnen der Datei erhält Doppelänger-Datei die Kontrolle B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34

Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt Script Viren: werden mithilfe von Script Sprachen geschrieben infizieren andere Script Programme oder sind Bestandteil von Viren, welche mehrere Komponenten enthalten können andere Formate wie z.b: HTML infizieren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34

Überblick Malware Würmer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 13 / 34

Überblick Malware Würmer Würmer [4] nutzen im Gegensatz zu Viren Infrastruktur eines Netzwerkes benötigen kein Wirtsprogramm wesentliches Unterscheidungsmerkmal ist Verbreitungsmethode Unterscheidung nach Art des Eindringens in ein System B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 14 / 34

Überblick Malware Würmer Würmer Arten von Würmern Emailwürmer Würmer in Instant Messengern (IM) sonstige Würmer Kopieren auf Netzwerkressourcen Einschleusen über Schwachstellen in Betriebssystemen oder Anwendungen Eindringen in öffentlich zugängliche Netzwerkressourcen B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 15 / 34

Überblick Malware Berühmte Würmer Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden 2010: gezielte Sabotage von Industrieanlagen: Stuxnet 3 (Windows, Siemens) 2012: Spionage: Flame (Wurm/Trojaner, 20 MB) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

SQL Slammer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 17 / 34

SQL Slammer Slammer (Wurm) klein, schnell, einfach erster Ausbruch: 25. Jänner 2003 hauptsächlich betroffene Systeme: Microsoft SQL-Server MSDE 2000 x86 Assembler User Datagram Protocol (UDP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 18 / 34

SQL Slammer User Datagram Protocol - kurze Erklärung Versand von Datagrammen in IP-basierten Rechnernetzen minimal, verbindungslos, unzuverlässig, ungesichert Daten werden schnell hintereinander versendet maximale Größe: 65535 Bytes (2 16 1 Bytes adressierbar) verwendet z.b. für: Voice over IP (VoIP) Domain Name System (DNS) Dynamic Host Configuration Protocol (DHCP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 19 / 34

SQL Slammer Slammer - Verbreitung [3] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 20 / 34

SQL Slammer Slammer - Verbreitung 1 Eintritt 2 Neuprogrammierung 3 zufälliges Ziel 4 Vervielfältigung 5 Wiederholung B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 21 / 34

SQL Slammer 1. Eintritt getarnt als UDP-Paket übertragener String länger als 128 Byte (SQL-Anfrage) geschickt programmiert, sodass Ende von SQL Statement übersprungen wird Bufferoverflow B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 22 / 34

SQL Slammer 2. Neuprogrammierung Sicherheitslücke ausnützen und eigenen Code einschleusen ein Teil des Stacks wird überschrieben Code wird unbemerkt ausgeführt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 23 / 34

SQL Slammer 3. Zufälliges Opfer generiert zufällige IP-Adresse Zeit in Millisekunden seit dem Systemstart als Grundlage für die Zufalls-IP mögliches Ziel ist jeder Computer im Internet B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 24 / 34

SQL Slammer 4. Vervielfältigung Slammer erstellt eine Kopie seines eigenen Codes vom infizierten Computer aus wird diese nun als UDP-Paket getarnt versendet 70 Millionen Anfragen / Sekunde B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 25 / 34

SQL Slammer 5. Wiederholung sofortige Wiederholung der Schritte neue Zufallszahl wird durch Bit-Shift-Operationen erzeugt ( Wiederholung von IP-Adressen) so schnell, dass sich mehrere Instanzen von Slammer die Bandbreite teilen müssen ( langsamere Ausbreitung) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 26 / 34

SQL Slammer Gegenmaßnahmen Blockieren von Port 1434 (UDP) Neustart des Computers (Slammer liegt im RAM) Verwendung von aktueller Software B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 27 / 34

Stuxnet 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 28 / 34

Stuxnet Stuxnet erstmals entdeckt im Juni 2010 500kB Wurm genialer Programmcode Software von Industrieanlagen im Iran befallen (Zentrifugen in Urananreicherungsanlagen) vermutlich staatlich finanziert (USA und Israel) Absicht nicht finanziell sondern rein politisch B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 29 / 34

Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) 3 falls Step7 nicht installiert (1): keine Aktion falls Step7 gefunden (2): Update über Internet, weiter bei 4. B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen 6 sendet falsche Informationen an die Steuerungssoftware während er die Zentrifugen übersteuert und so zerstört cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation Microsoft veröffentlichte Patches noch 2010 B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

Diskussion 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 33 / 34

Quellenverzeichnis E. Kaspersky. Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. Hanser München, 2008. D. Kushner. The Real Story of Stuxnet. IEEE Spectrum, 26. Feb. 2013. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Security and Privacy, (4):33 39, Aug. 2003. J. Riordan, A. Wespi, and D. Zamboni. How To Hook Worms. IEEE Spectrum, 2. Mai 2005. B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 34 / 34