VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc



Ähnliche Dokumente
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Sichern der persönlichen Daten auf einem Windows Computer

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Lizenzen auschecken. Was ist zu tun?

Backup Premium Kurzleitfaden

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Internet online Update (Internet Explorer)

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Bedienungsanleitung für den SecureCourier

Installation von Malwarebytes

1. Schritt: Benutzerkontensteuerung aktivieren

Installationsanleitung

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Speichern. Speichern unter

! " # $ " % & Nicki Wruck worldwidewruck

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Einstellen der Makrosicherheit in Microsoft Word

Anleitung zum DKM-Computercheck Windows Defender aktivieren

iphone-kontakte zu Exchange übertragen

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Tutorial -

Übung - Datensicherung und Wiederherstellung in Windows 7

OUTLOOK-DATEN SICHERN

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Gratis-Online-Speicher (z.b. <Wuala>)

Datensicherung EBV für Mehrplatz Installationen

Kommunikations-Management

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Herzlich Willkommen bei der nfon GmbH

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

IntelliRestore Seedload und Notfallwiederherstellung

I. Travel Master CRM Installieren

Durchführung der Datenübernahme nach Reisekosten 2011

Datensicherung. Beschreibung der Datensicherung

Beheben von verlorenen Verknüpfungen

Starten der Software unter Windows 7

Zwischenablage (Bilder, Texte,...)

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Datensicherung und Wiederherstellung

Handout zum Praxisteil Windows 7

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Installieren von Microsoft Office Version 2.1

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Partitionieren in Vista und Windows 7/8

Protect 7 Anti-Malware Service. Dokumentation

3 ORDNER UND DATEIEN. 3.1 Ordner

Formular»Fragenkatalog BIM-Server«

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

SICHERHEIT IM NETZWERK

Internet-Wissen. Browser:

Outlook-Daten komplett sichern

Arbeiten mit MozBackup

SICHERN DER FAVORITEN

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k.

2. Word-Dokumente verwalten

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Verwendung des IDS Backup Systems unter Windows 2000

Einrichten eines IMAP Kontos unter Outlook Express

Inkrementelles Backup

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

System-Update Addendum

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Handout zum Praxisteil Windows Vista

Kleines Handbuch zur Fotogalerie der Pixel AG

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Erstellen einer PostScript-Datei unter Windows XP

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Transkript:

VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3 1.6 Dateiviren...3 1.7 Netzwerkviren...3 2 So arbeiten die Antivirenprogramme...4 2.1 Notfall-Tips: Wenn der PC von einem Virus befallen ist...4 2.1.1 Notfall-Tip 1: Oberstes Gebot: Ruhe bewahren...4 2.1.2 Notfall-Tip 2: Erst Daten sichern, dann den Virus bekämpfen...4 2.2 Mißtrauen Sie fremder Software...4 2.3 Sichern Sie regelmäßig und häufig Ihre Daten...5 seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

Computer-Viren sind kleine Sabotage-Programme, die Ihren Computer angreifen, dort Schaden anrichten, dann sich selbst verbreiten und somit auch Ihre Bekannte infizieren. Diese elektronischen Schädlinge können Daten auf dem PC verändern, ausspionieren, u. sogar komplett löschen. Oder aber die Wirtscomputer werden missbraucht um bestimmte Server anzugreifen! Heute sind sog. Email-Würmer am gefährlichsten, sie verbreiten sich als Mail-Anhänge. Antiviren-Programme bieten Schutz gegen Computer-Viren. Sie arbeiten meistens mit einer Viren-Erkennungsliste. Sie durchsuchen Datenträger nach Viren und löschen Viren oder setzen sie zumindest in Quarantäne. 1.1 Viren infizieren Computer Wie entstehen Viren? Viren sind Programme die von Leuten in böswilliger Absicht geschrieben und verbreitet werden. Einige einschlägige Web-Sites bieten sogar Virenbausätze an. Hacker und Virenprogrammierer werden streng bestraft. Die Zahl der Viren nimmt Monat für Monat um einige hundert zu. Zählt man leicht unterschiedliche Varianten einzeln, dann gibt es derzeit etwa 65 000 bekannte Viren. Glücklicherweise existieren die meisten nur selten in "freier Wildbahn". Tatsächlich im Umlauf und damit für den Anwender problematisch sind zwar nur ungefähr 300 Exemplare, doch laufend kommen Neuerscheinungen hinzu. Ein Virus vermehrt sich selbst und besteht in der Regel aus zwei Teilen: dem Programmcode für die Verbreitung und einem Code für die bösartige Aktion. Dieser muß nicht Daten zerstören, er kann auch einen Bildschirmschoner aufrufen oder Musik abspielen. Gefährlich sind Viren mit einer bösartigen Schadensroutine, die unter bestimmten Bedingungen losschlägt, etwa an einem Datum. Bis dahin merken Sie nichts von der Infektion! 1.2 Die Infektionswege Absolut sicher vor einem Virenbefall ist nur ein völlig isolierter PC, der keine Dateien aus Netzen lädt und in den auch keine fremden CDs und Disketten gesteckt werden. Doch der online-alltag sieht anders aus: Potentielle Virenquellen sind unter anderem E-Mail-Anhänge, dubiose Webseiten, downloads aus dem Internet sowie jegliche Software unsicherer Herkunft. Surfen ohne Antivirprogramm und Firewall geht garantiert schief. 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN Browser-Schädlinge wie bösartige Java-Applets und ActiveX-Controls, die beispielsweise Dateien löschen, fangen sich Surfer im Internet ein. Computer-Würmer benötigen kein Wirtsprogramm und kopieren sich auf Rechner, die über ein Netz mit dem befallenen Computer verbunden sind. Verbreiten sich indem sie Sicherheitslöcher (=Programmierfehler) in den Microsoftprogrammen Internet Explorer (zum Surfen im Internet ) und Outlook (Emailprogramm) ausnützen. Ein PC wird durch eine ankommende Email infiziert, wenn der Empfänger auf den mitgesendeten Dateianhang klickt. Das Virusprogramm startet dann und manipuliert den PC. Zusätzlich versendet der Virus mit Hilfe des Emailprogramms an alle Personen in dem Adressbuch den Virus weiter. Die Verbreitung seite 2 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

erfolgt so extrem schnell (Schneeballsystem). Innerhalb von Stunden sind Millionen Computer infiziert. 1.4 Trojanische Pferde, Backdoor Würmer Torj. Pferde sind Programme, die etwas anderes tun, als sie vorgeben. Sie tarnen sich oft zum Beispiel als nützliches Tool und richten statt dessen Schaden an, ohne sich aber wie ein Virus zu vermehren. Ein Beispiel ist Back Orifice, das nach seinem meist unbeabsichtigten Start während einer Internet-Sitzung Hackern erlaubt, nicht nur Daten und Paßwörter (Keylogger) auszuspähen, sondern auch beliebige Manipulationen auf dem PC vorzunehmen. Auch Backdoor-Viren tun dies ZB SOBIG. Neben dem Virenscanner ist ein Firewall ratsam zb sygate, zonealarm. Sowohl MacAfee als auch Norton bieten Kombinationen aus Antivirus und Firewall (plus evtl. Kinderschutz, Werbeblocker) an zb Norton Internet security. Auch freigegebene Ordner (share), Drucker (Bugbear druckt Seiten aus) in lokalen Netzwerken sind Ziel der Angriffsversuche. Filesharing-Netzwerke (P2P) wie Kazaa haben eigene Würmer! Auch ICQ öffnet Sicherheitslöcher am PC! Unbedingt ein online-security-check durchführen! Führe ein online Security Check Deines Computers aus: besuche www.symantec.de 1.5 Bootviren verstecken sich in den Systembereichen von Disketten oder Festplatten, das heißt im Bootsektor sowie im Master Boot Record. Den darin enthaltenen Programmcode führt der PC beim Einschalten als erstes aus (Boot=Start). Zu einer Infektion kommt es nur, wenn von einer verseuchten Diskette gebootet wird. Dagegen lassen sich von einer Diskette mit Bootvirus Dateien gefahrlos kopieren. Aus diesem Grund verbreitet sich der Virentyp vergleichsweise langsam. Beispiel: Parity Boot Virus. Beim Herunterfahren eines Computers immer die Diskette herausnehmen! Diese Viren waren in den 90ern sehr verbreitet. 1.6 Dateiviren kopieren sich in den Programmcode von Anwendungen z.b Wordprogramm (Einnisten). Wenn der Anwender die infizierte Programmdatei startet, befällt der Virus andere EXE- Dateien und wird bei deren Aufruf wiederum aktiv. klassisch und selten geworden. Makroviren nutzen die Makrosprachen von Textverarbeitung und Tabellenkalkulation und beschränken sich bislang fast nur auf MS Office. An der rasanten Ausbreitung der Viren ist in erster Linie der Internet-Boom schuld, aber auch das Verhalten der Anwender: Word- und Excel- Dateien wandern als E-Mail-Anhang um die Welt. Immer noch gefährlich! 1.7 Netzwerkviren benötigen keine email, sie nutzen Sicherheitslöcher um sich direkt von Server zu Server zu bewegen. Aktuell seite 3 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

Die Urform des Antivirenprogramms ist der Virenscanner. Dieser durchsucht alle Programme, Dokumente und Systembereiche der Festplatte nach charakteristischen Merkmalen von Viren. Allerdings erkennt er nur ihm bereits bekannte Viren. Die gefundenen Viren kann das Programm mittels einer automatischen Reparatur ( desinfizieren ) meist rückstandslos entfernen, doch manchmal hilft nur das Löschen der befallenen Datei. Bei aktiviertem Virus hilft oft nur das Removal tool : ein kleines Programm vom Antivirenprogrammhersteller, das auf dem heimischem Computer gestartet wird. 2.1 Notfall-Tips: Wenn der PC von einem Virus befallen ist Infektionen sind nicht immer offensichtlich. Meist machen sie sich durch schleichende Symptome bemerkbar, auf die Sie achten sollten: Der Rechner läuft zu langsam Er reagiert seltsam und bringt zweifelhafte Meldungen überprüfen: Scan ausführen 2.1.1 Notfall-Tip 1: Oberstes Gebot: Ruhe bewahren Lassen Sie bei einer Infektion niemals Panik aufkommen. Viele Viren enthalten kein eigentliches Schadensprogramm, und Schäden entstehen durch voreiliges Handeln des Benutzers. Auf keinen Fall sollten Sie sogleich die Festplatte formatieren. Denn das bringt nur Datenverlust und ist die allerletzte Option. 2.1.2 Notfall-Tip 2: Erst Daten sichern, dann den Virus bekämpfen Speichern Sie zunächst alle geöffneten Dateien unter neuem Namen und legen Sie eventuell ein - wenn auch virenverseuchtes - Backup an. 2.2 Mißtrauen Sie fremder Software Besonders Emails sind gefährlich: nie auf einen Anhang klicken wenn die Betreffzeile englischsprachig ist (!!) oder leer ist und der Versand nicht abgesprochen war. Oft bekommen Sie Viren von Bekannten (deren PC infiziert wurde)! Starten Sie auf keinen Fall eine Datei, das Sie von einem Fremden per E-Mail erhalten haben. Vorsicht ist auch geboten, wenn Sie Disketten oder eine gebrannte CD von einem Kollegen oder Bekannten in Ihr PC-Laufwerk schieben. Denn dieser ist einer der häufigsten Wege, sich Viren einzufangen Prüfen Sie auch verliehene Disketten nach der Rückgabe zuerst auf Viren und informieren Sie bei einer Infektion alle, die mit dieser Diskette gearbeitet haben, um eine weitere Verbreitung zu verhindern. Nutzen Sie das Angebot Ihres Emailproviders, gegen ein geringes Entgelt alle emails auf viren zu prüfen... Verwenden Sie ausschließlich Software aus vertrauenswürdigen Quellen. Lassen Sie sich bei Shareware immer Virenfreiheit garantieren und setzen Sie keine Raubkopien ein. seite 4 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

2.3 Sichern Sie regelmäßig und häufig Ihre Daten An eine kontinuierliche Datensicherung denken die wenigsten Anwender. Die Notwendigkeit zeigt sich eben meist erst dann, wenn Sie wichtige Daten durch einen Virus verloren haben. Lassen Sie einem Virus erst gar keine Chance! Auch wenn es Zeit kostet: Legen Sie regelmäßig Kopien und Backups an. CD Brenner sind einfach zu bedienen und billig! Nutzen Sie regelmäßig ein Antivirenprogramm Ein kontinuierlicher Check bewahrt Sie vor dem Viren-GAU Untersuchen Sie die gesamte Festplatte Ihres Rechners immer wieder auf Viren etwa beim Systemstart, mindestens jedoch einmal in der Woche. Besonders wichtig ist das nach dem Surfen im Internet. Aktivieren Sie den Hintergrundwächter, vor allem wenn Sie surfen. Dies kann zu Speicherverknappung und Software-Unverträglichkeiten führen. Halten Sie Ihr Antivirenprogramm auf dem aktuellen Stand. Nutzen Sie täglich den Update-Service des Herstellers, um sich vor neuen Viren zu schützen. Wenn es nicht anders geht: nutzen sie den gratis online-scan: zb www.bitdefender.com. sucht und entfernt Viren nachdem eine online-virenprogram-download ausgeführt wurde. Bereiten Sie sich auf den Notfall vor Das Erste-Hilfe-Paket griffbereit in der Schublade Erzeugen Sie eine bootfähige Notfalldiskette für Windows sowie den Antivirus (Startdiskette mit Virenscanner) und verlassen Sie sich nicht auf die mitgelieferte Diskette, weil diese oft nicht bootfähig ist. Bietet das Antivirenprogramm keine entsprechende Funktion, kopieren Sie einen DOS-Scanner auf eine Bootdiskette. seite 5 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc