Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG
Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?
Virus i.w.s. Grundlegende Begriffe Virus ist der Oberbegriff für schädliche Software, wie sie von AntiVIREN-Software erkannt wird. Dafür wird auch der Begriff Malware verwendet. Dazu gehören Viren i.e.s. Würmer Trojaner Spyware Dialer Adware Hackertools Virentools
Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören
Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Befallen ausführbare Dateien oder versuchen, an deren Stelle ausgeführt zu werden.
Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Bootsektor-Viren Überschreiben den Bootsektor. Dieser erste logische Sektor eines Datenträgers wird beim Booten zuerst gelesen.
Grundlegende Begriffe Virus i.e.s. Ein Virus im engeren Sinn ist ein Computerprogramm, das andere Programme oder Dateien so modifiziert, dass es sich reproduziert. Dazu gehören Datei-Infektoren Bootsektor-Viren Makroviren Zur Ausführung des Codes wird ein Interpreter gebraucht. Dieser ist Teil einer Anwendung und der Code wird innerhalb dieser ausgeführt.
Grundlegende Begriffe Wurm Ein Wurm verbreitet sich selbsttätig ohne, dass er eine Trägerdatei braucht. Email-Würmer Instant Messaging Würmer Netzwerk-Würmer P2P-Würmer
Grundlegende Begriffe Trojaner Ein Trojanisches Pferd ist eine Software, die vorgibt bestimmte Dinge zu tun, im Hintergrund aber andere, meist schädliche Aktionen durchführt. Dazu gehören neben Programmen, die Daten verändern, auch Backdoors Keylogger Spyware Browser Hijacker HTTP- und Mail-Proxies Downloader Dropper Clicker
Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?
Malware: Zahlen und Daten Anzahl Viren, Würmer, Trojaner AVK Datenbank: Jahr Kaspersky 2002 6581 2003 11043 (+168%) 2004 18017 (+163%) 31.5.2005 11024 (+148%) pro Tag 18 30 49 73 MessageLabs: 2004: 6,1% der Emails enthalten Viren April 2005: 2,3% der Emails enthalten Viren
Malware: Zahlen und Daten Survival Time Überleben im Internet 30 20 10 Nach 10 bis 30 Min. erfolgt ein Angriff, der einen ungeschützten PC mit Malware infiziert. Diese Zeit reicht oft nicht aus, um die notwendigen Patches des Betriebssystems einzuspielen Quelle: Internet Storm Center: http://isc.sans.org/survivalhistory.php
Malware: Zahlen und Daten Einzelne Virenkategorien 2004 Kategorie Spyware Trojaner Tools Würmer IRC-Würmer P2P-Würmer Makroviren in 2004 251,6% 208,5% 137,5% 81,2% 67,3% 51,1% 37,5% Insgesamt mehr Schädlinge Weniger Viren i.e.s., P2P-Würmer, Dialer Mehr Trojaner, Backdoors und Spyware
Trends Viren i.e.s.: Klassische Viren spielen keine Rolle mehr Makro-/Skriptviren für Webseiten sind verbreitet Würmer: Insgesamt etwas verringerte Aktivität Weniger große Outbreaks Viele Varianten folgen kurzfristig aufeinander Trojaner & Spyware: Starke Zunahme Kaum noch auffällige Schadfunktionen
Trends: Botnets Ein Botnet umfasst zwischen 200 und 500.000 Zombies Täglich 172.000 neue Zombies (CipherTrust) Modulare Viren- und Hackertools erleichtern die Erstellung und Pflege eigener Botnets Nutzen bekannte Sicherheitslücken Rootkits und Alternate DataStreams bieten beste Tarnmechanismen für Backdoors und Spyware Gezielte Angriffe auf Webserver (Zone-H: 392.545 im letzten Jahr) DNS Server Firmen
Trends: Botnets Werkzeuge für kriminelle Aktivitäten von Cyber-Gangs Malware emanzipiert sich als Werkzeug und Waffe: Cyber-Erpressung mit DDoS-Angriffen bei mehr als 6000 Organisationen (z.b. Online-Wettbüros ($40000)) Datendiebstahl (CD-Keys, Keylogger, Sniffer, Adware) Phishing Spam (Börsenkurse) Browser Hijacker, BHO (Kinder-)Pornografie Angriffe auf andere Botnets Würmer und Bots erhalten und erweitern das Botnet Quelle: Know your Enemy: Tracking Botnets. Honeynet Project: http://www.honeynet.org/papers/bots/
Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer Sich schützen aber wie?
Infektionsmechanismen Makro- und Skriptviren Automakros beim Öffnen, Starten, Laden, Beenden etc. JavaScript, Java-Applets oder ActiveX in Webseiten und HTML-Emails MS Word (Concept) MS Excel (Laroux) MS PowerPoint (Attach) MS Access (AccessIV) Lotus 1-2-3, Corel, AmiPro, Hypercard Aktive Inhalte in HTML (JS.Fortnight) PDF Medien (MP3, WM[AV], RAM) Photo CD (PCD)
Infektionsmechanismen Netzwerk-Wurm Gefahr besteht sobald Internetverbindung aufgebaut ist Internet-Wurm nutzt Sicherheitslücken Netzwerkdienste Browser, Email-Client Datenbanken LAN-Wurm Kopie in lokale Freigaben Erraten Passwörter Peer-to-Peer-Wurm Kopiert sich mit verlockenden Namen in Freigaben von Tauschbörsen IRC-Wurm Nutzt das IRC-Protokoll
Infektionsmechanismen Email- & IM-Wurm Sicherheitslücken Ausführung beim Öffnen der Mail Klick auf ein Bild Mausbewegungen Drag & Drop Social Engineering Dateianhang öffnen Loveletter, Kournikova, Netsky, MyParty Link anklicken auf schädliche Dateien (z.b..com) auf schädliche Webseite
Surfen im WWW Gefahren Lücken im Browser XSS, IFRAME, Grafiken Audio, Video, Flash Aktive Inhalte ActiveX, Java, Skriptsprachen Gehackte Webserver DNS Spoofing Gegenmaßnahmen Welcher Browser? Sicherheit Funktionsumfang Patches einspielen Einstellungen ActiveX & Java deaktivieren Skriptsprachen nach Bedarf Ohne Admin-Rechte surfen Umsicht beim Klicken
Überall lauern Gefahren Sich schützen! Aber wie? Virenschutz einrichten und aktuell halten Firewall einschalten und pflegen Betriebssystem- und Software-Updates durchführen Nur Software installieren, die gebraucht wird Keine Software aus unbekannter Quelle installieren Daten und Programme trennen Backups der Daten und Notfall-Boot-CD erstellen Emails und IMs unbekannter Herkunft ignorieren Neugier zügeln, aber auch die Paranoia