Viren, Würmer, Trojaner



Ähnliche Dokumente
Infektionsmechanismen von Viren und Würmern...

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Internet Explorer Version 6

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

! " # $ " % & Nicki Wruck worldwidewruck

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Leitfaden zur Installation von Bitbyters.WinShutdown

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Erhöhte Sicherheit im Microsoft Internet Explorer

1. Schritt: Benutzerkontensteuerung aktivieren

TeamSpeak3 Einrichten

Kombinierte Attacke auf Mobile Geräte

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Outlook Web Access (OWA) für UKE Mitarbeiter

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Cisco AnyConnect VPN Client - Anleitung für Windows7

Gezielt über Folien hinweg springen

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

ProSecure Sales Training 3/6. Beispiele für Attacken

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Gefahren und Lästiges aus dem Internet

Installation OMNIKEY 3121 USB

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Internet online Update (Internet Explorer)

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

ANLEITUNG NETZEWERK INSTALATION

pegasus gmbh WebEX Trainings Center Handbuch für Teilnehmer

Leitfaden für E-Books und Reader von Sony

Online-Banking Zahlungsverkehr effizient und sicher

Wie funktioniert das WWW? Sicher im WWW

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Java Script für die Nutzung unseres Online-Bestellsystems

ICS-Addin. Benutzerhandbuch. Version: 1.0

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Gratis-Online-Speicher (z.b. <Wuala>)

November Fachdidaktik WG - bei Peter Sägesser. 2 - Wählen Sie Datei Speichern und

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

1 Was ist das Mediencenter?

Nokia Handy - Daten sichern.

Installationsbeschreibung Flottenmanager 7.1

Datensicherung und Wiederherstellung

Internet: Was ist das? - Routing

Computerviren, Würmer, Trojaner

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Malware und Spam 2008

Password Depot für ios

Installationsanleitung LogControl DL-Software

Teamviewer - Bildschirmpräsentation via Internet

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Verwendung des Terminalservers der MUG

Verbinden. der Firma

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Handbuch B4000+ Preset Manager

Tutorial -

Anleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365

Professionelle Seminare im Bereich MS-Office

Auskunft über die Kassendaten

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Sichern der persönlichen Daten auf einem Windows Computer

Tipps und Tricks zu den Updates

WordPress installieren mit Webhosting

Anleitung zur Nutzung des SharePort Plus

Internet online Update (Mozilla Firefox)

SharePoint Workspace 2010 Installieren & Konfigurieren

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ExpressShipper Registrations- und Installationsanleitung

Anforderungen zur Nutzung von Secure

Kurzanleitung für das IdeaClouds-Whiteboard. 1. Ablauf eines Workshops... S Auf Whiteboard arbeiten... S FAQ.. S. 14

Migration von statischen HTML Seiten

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Anleitung Datenfernsicherung SecureSafe

Erste Schritte mit

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Installation von Malwarebytes

Internationales Altkatholisches Laienforum

Excel Auswertungen in XAuftrag / XFibu

I. Travel Master CRM Installieren

Transkript:

Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG

Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?

Virus i.w.s. Grundlegende Begriffe Virus ist der Oberbegriff für schädliche Software, wie sie von AntiVIREN-Software erkannt wird. Dafür wird auch der Begriff Malware verwendet. Dazu gehören Viren i.e.s. Würmer Trojaner Spyware Dialer Adware Hackertools Virentools

Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören

Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Befallen ausführbare Dateien oder versuchen, an deren Stelle ausgeführt zu werden.

Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Bootsektor-Viren Überschreiben den Bootsektor. Dieser erste logische Sektor eines Datenträgers wird beim Booten zuerst gelesen.

Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Bootsektor-Viren Makroviren Zur Ausführung des Codes wird ein Interpreter gebraucht. Dieser ist Teil einer Anwendung und der Code wird innerhalb dieser ausgeführt.

Grundlegende Begriffe Wurm Ein Wurm verbreitet sich selbsttätig ohne, dass er eine Trägerdatei braucht. Email-Würmer Instant Messaging Würmer Netzwerk-Würmer P2P-Würmer

Grundlegende Begriffe Trojaner Ein Trojanisches Pferd ist eine Software, die vorgibt bestimmte Dinge zu tun, im Hintergrund aber andere, meist schädliche Aktionen durchführt. Dazu gehören neben Programmen, die Daten verändern, auch Backdoors Keylogger Spyware Browser Hijacker HTTP- und Mail-Proxies Downloader Dropper Clicker

Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?

Malware: Zahlen und Daten Anzahl Viren, Würmer, Trojaner AVK Datenbank: Jahr Kaspersky 2002 6581 2003 11043 (+168%) 2004 18017 (+163%) 31.5.2005 11024 (+148%) pro Tag 18 30 49 73 MessageLabs: 2004: 6,1% der Emails enthalten Viren April 2005: 2,3% der Emails enthalten Viren

Malware: Zahlen und Daten Survival Time Überleben im Internet 30 20 10 Nach 10 bis 30 Min. erfolgt ein Angriff, der einen ungeschützten PC mit Malware infiziert. Diese Zeit reicht oft nicht aus, um die notwendigen Patches des Betriebssystems einzuspielen Quelle: Internet Storm Center: http://isc.sans.org/survivalhistory.php

Malware: Zahlen und Daten Einzelne Virenkategorien 2004 Kategorie Spyware Trojaner Tools Würmer IRC-Würmer P2P-Würmer Makroviren in 2004 251,6% 208,5% 137,5% 81,2% 67,3% 51,1% 37,5% Insgesamt mehr Schädlinge Weniger Viren i.e.s., P2P-Würmer, Dialer Mehr Trojaner, Backdoors und Spyware

Trends Viren i.e.s.: Klassische Viren spielen keine Rolle mehr Makro-/Skriptviren für Webseiten sind verbreitet Würmer: Insgesamt etwas verringerte Aktivität Weniger große Outbreaks Viele Varianten folgen kurzfristig aufeinander Trojaner & Spyware: Starke Zunahme Kaum noch auffällige Schadfunktionen

Trends: Botnets Ein Botnet umfasst zwischen 200 und 500.000 Zombies Täglich 172.000 neue Zombies (CipherTrust) Modulare Viren- und Hackertools erleichtern die Erstellung und Pflege eigener Botnets Nutzen bekannte Sicherheitslücken Rootkits und Alternate DataStreams bieten beste Tarnmechanismen für Backdoors und Spyware Gezielte Angriffe auf Webserver (Zone-H: 392.545 im letzten Jahr) DNS Server Firmen

Trends: Botnets Werkzeuge für kriminelle Aktivitäten von Cyber-Gangs Malware emanzipiert sich als Werkzeug und Waffe: Cyber-Erpressung mit DDoS-Angriffen bei mehr als 6000 Organisationen (z.b. Online-Wettbüros ($40000)) Datendiebstahl (CD-Keys, Keylogger, Sniffer, Adware) Phishing Spam (Börsenkurse) Browser Hijacker, BHO (Kinder-)Pornografie Angriffe auf andere Botnets Würmer und Bots erhalten und erweitern das Botnet Quelle: Know your Enemy: Tracking Botnets. Honeynet Project: http://www.honeynet.org/papers/bots/

Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?

Infektionsmechanismen Makro- und Skriptviren Automakros beim Öffnen, Starten, Laden, Beenden etc. JavaScript, Java-Applets oder ActiveX in Webseiten und HTML-Emails MS Word (Concept) MS Excel (Laroux) MS PowerPoint (Attach) MS Access (AccessIV) Lotus 1-2-3, Corel, AmiPro, Hypercard Aktive Inhalte in HTML (JS.Fortnight) PDF Medien (MP3, WM[AV], RAM) Photo CD (PCD)

Infektionsmechanismen Netzwerk-Wurm Gefahr besteht sobald Internetverbindung aufgebaut ist Internet-Wurm nutzt Sicherheitslücken Netzwerkdienste Browser, Email-Client Datenbanken LAN-Wurm Kopie in lokale Freigaben Erraten Passwörter Peer-to-Peer-Wurm Kopiert sich mit verlockenden Namen in Freigaben von Tauschbörsen IRC-Wurm Nutzt das IRC-Protokoll

Infektionsmechanismen Email- & IM-Wurm Sicherheitslücken Ausführung beim Öffnen der Mail Klick auf ein Bild Mausbewegungen Drag & Drop Social Engineering Dateianhang öffnen Loveletter, Kournikova, Netsky, MyParty Link anklicken auf schädliche Dateien (z.b..com) auf schädliche Webseite

Surfen im WWW Gefahren Lücken im Browser XSS, IFRAME, Grafiken Audio, Video, Flash Aktive Inhalte ActiveX, Java, Skriptsprachen Gehackte Webserver DNS Spoofing Gegenmaßnahmen Welcher Browser? Sicherheit Funktionsumfang Patches einspielen Einstellungen ActiveX & Java deaktivieren Skriptsprachen nach Bedarf Ohne Admin-Rechte surfen Umsicht beim Klicken

Überall lauern Gefahren Sich schützen! Aber wie? Virenschutz einrichten und aktuell halten Firewall einschalten und pflegen Betriebssystem- und Software-Updates durchführen Nur Software installieren, die gebraucht wird Keine Software aus unbekannter Quelle installieren Daten und Programme trennen Backups der Daten und Notfall-Boot-CD erstellen Emails und IMs unbekannter Herkunft ignorieren Neugier zügeln, aber auch die Paranoia