Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung



Ähnliche Dokumente
Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Formular»Fragenkatalog BIM-Server«

Internet-Wissen. Browser:

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Datensicherung und Wiederherstellung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Computeria Solothurn

SICHERHEIT IM NETZWERK

Step by Step Webserver unter Windows Server von Christian Bartl

Dokumentation zur Versendung der Statistik Daten

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Einstellen der Makrosicherheit in Microsoft Word

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichten eines Exchange-Kontos mit Outlook 2010

Installation OMNIKEY 3121 USB

1 Was ist das Mediencenter?

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Kurzanleitung BKB-E-Banking-Stick

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Kurzanleitung Verwendung von USB-Sticks

Professionelle Seminare im Bereich MS-Office

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Leichte-Sprache-Bilder

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Anleitung über den Umgang mit Schildern

Zwischenablage (Bilder, Texte,...)

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Programme im Griff Was bringt Ihnen dieses Kapitel?

Herzlich Willkommen bei der nfon GmbH

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Bedienungsanleitung für den SecureCourier

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Inkrementelles Backup

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Projekte Packen, Kopieren und Versenden

Bedienungsanleitung. FarmPilot-Uploader

Kurzanleitung: Abonnenten-Import

Mehrere PDF-Dokumente zu einem zusammenfügen

OUTLOOK-DATEN SICHERN

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

TeamSpeak3 Einrichten

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Ev. Kirche Hirschlanden

Willkommen bei Dropbox!

Online-Zugang zum EOM. Anleitung

1. Laden Sie sich zunächst das aktuelle Installationspaket auf herunter:

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Das Degaussen Hintergründe und Produktinformationen

Adressen der BA Leipzig

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Virtual Channel installieren

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...


Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Protect 7 Anti-Malware Service. Dokumentation

Dokumentation IBIS Monitor

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Zunächst ist dieser Service nur für Mac OS verfügbar. Drucken unter Windows wird Ihnen im Laufe des Semesters zur Verfügung stehen.

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Rillsoft Project - Installation der Software

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

2. Word-Dokumente verwalten

Transkript:

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 8. Juli 2002

00 0. Gliederung Gliederung 1. 2. 3. 4. 5. 6. 7. 8. 9. Geschichtliche Entwicklung Viren - Grundtypen -Arten - Verbreitungswege von Bootsektor und Dateiviren - Beispiel Michelangelo - Beispiel 1260 Virus Würmer - Beispiel Loveletter.a Trojaner - Beispiel Sub7 Viren unter Linux - Beispiel Bliss Schäden Vermeidung und Bekämpfung von Viren Gesetze gegen Viren Zusammenfassung

01 1. Geschichtliche Entwicklung - 1 1949 1970 1981 1981 1983 1985 1986 1986 1986 1987 1987 1987 1988 John v. Neumann (1903-1957): Theorie der selbstreproduzierbaren Automaten Spiel Core Wars in Bell Laboratories entwickelt. Erstmalige Verwendung des Begriffes Computervirus durch Prof. Adleman im Gespräch mit seinem Doktoranden Fred Cohen Elk Cloner -Virus verbreitet sich über Apple ][-Disketten Fred Cohen schreibt ersten richtigen Virus, der unter Unix den VD-Befehl befällt Virus EGABTR wird über Mailboxen verbreitet. Erster MsDOS-Virus: Pakistani - oder Brain - Virus Sharewareprogramm PCWrite enthält den 1. Trojaner Erster Dateivirus Virdem 19 verschiedene Viren bekannt Erster richtiger Macintosh Virus MacMag IBM-Virus X-Mas verbreitet sich an alle Empfänger in Mailingliste des Opfers 2.000-6.000 Rechner durch Internet-Wurm befallen

02 1. Geschichtliche Entwicklung - 2 1989 1989 1990 1991 1992 1995 1998 1999 2000 2000 2001 2002 2002 44 Virenfamilien bekannt AIDS -Trojaner VX Virus Exchange BBS geht in Bulgarien Online Tequila ist der 1. polymorphe Virus Michelangelo geht durch die Medien Word Concept erster Makro-Virus, ein Jahr später Laroux für Excel Back Orifice, einer der ersten RAT-Trojaner Mellisa Kombination aus Word-Makro-Virus und Wurm, verbreitet sich via E-Mail Erste DoS-Attaken gegen Yahoo! Und andere große Firmen Love Letter wird am schnellsten verbreiteter Wurm Peachy Pdf verbreitet sich über PDF-Dokumente (Vollversion von Acrobat nötig!) LFM-926 erster Shockwave-Virus Benjamin.Kazaa verbreitet sich - medienwirksam -über das p2p-netzwerk von Kazaa

03 2 Viren Viren Virus: Ein Computer Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt (bsi) Aufbau eines Computervirus: Reproduktionsteil Erkennungsteil Schadensteil(Payload), optional Bedingungsteil, optional Tarnungsteil, optional

04 2 Viren - Grundtypen Viren- Grundtypen Nicht residente Viren Speicherresidente Viren Stealth-Viren nur bei Ausführung des infizierten Programmes aktiv resident im Hauptspeicher um Programmabläufe zu überwachen und zu steuern anderen Programmen wird ein sauberes System vorgespiegelt.

05 2 Virenarten Viren- Arten Dateiviren Bootsektorviren Companionviren Makroviren werden beim Start eines Programmes oder bei der Ausführung einer Datei mitgestartet der Virencode liegt im Bootsektor des Mediums und wird i.a. unabhängig vom Betriebssystem ausgeführt der Viruscode liegt in einer eigenem Datei, die dem Benutzer verborgen bleiben soll. haben die selbe Funktionalität wie normale Viren, sind aber in einer Makrosprache geschrieben und somit auch von der Ausführung im zugehörigen Makrointerpreter abhängig.

06 2 Verbreitungswege Von Viren Verbreitung: Bootsektorviren Datei-/Makroviren durch Austausch von befallen Medien und Booten von diesen durch Austausch und Aufruf von infizierten Dateien durch Dropper gesetzt als Bestandteile von Würmern WO VIEL UND MIT UNBEKANNTEN GETAUSCHT WIRD ERHÖHT SICH DIE GEFAHR DES VIRENBEFALLS

07 2 Beispiel Für Bootsektor-Virus: Stoned.Michelangelo Beispiel: Michelangelo Einfache Abart des Stoned-Virus, ohne Stealth oder Polymorphie- Eigenschaften Bootsektor-Virus, der nur 5.25 Disketten einwandfrei infizieren kann Wird Michelangelo geladen, fängt er Interrupt 13h ab und überwacht die Schreib-/Lesezugriffe auf den Datenträger. Sobald ein nicht infiziertes Medium benutzt wird, wird es infiziert. Schaden: Michelangelo löscht am 6.3. eines jeden Jahres Dateien.

08 2 Beispiel Für Bootsektor-Virus: Stoned.Michelangelo - 2 Bootsektoren Normaler Bootsektor (DOS 5.0) Michelangelo befallene Diskette

09 2 Beispiel Für Dateivirus: 1260 Beispiel: 1260 DOS-Dateivirus Stealth-Virus Fügt 1260 Byte an jedes befallene Programm an Ersten 39 Byte enthalten einfache Entschlüsselungsrouting Mehrere 1-2 Byte lange nonsense-instruktionen (variabel viele!) Infiziert.com-Dateien und zerstört Programme. Setzt TimeStamp der befallenen Dateien auf 62 Sekunden!

10 3 Würmer Würmer Eigenständige Programme Ausgelegt auf Verbreitung in Netzwerken z.b. E-Mail-Anhänge In zumeist sehr mächtigen, dennoch einfachen Skript-Sprachen geschrieben (z.b. VBA, VBSkript...) Mächtige Skriptsprachen große Schäden möglich Benutzen teils Sicherheitslücken in Software zur Ausführung des Codes

11 3 Beispiel Für Einen Wurm: Loveletter.A Beispiel: Loveletter Windows-Wurm Loveletter.a ist ein VBS-Skript Nur auf Windows-Rechnern mit Windows-Scripting-Host ausführbar Verschickt sich selbst als E-Mail Kopiert sich selbst unter verschiedenen Namen in zahlreiche Verzeichnisse: \windows\win32dll.vbs \windows\system\mskernel32.vbs \Love-Letter-For-You.txt.vbs Überschreibt verschiedene Dateien mit eigenem Code Versucht sich via IRC weiter zu verschicken

12 4 Trojaner Trojaner Bei Erreichen einer Triggerbedingung wird gefährlicher Programmcode ausgeführt Sind i.d.r. Bestandteil anderer Programme, die für den Benutzer normal zu arbeiten scheinen Creditscreens, logische Bomben,... sind definitionsgemäß alles Trojaner ( es steckt was drin, was nicht drin sein sollte ) Dropper : Infizieren ein Opfersystem mit Viren Werden normalerweise als Keylogger, Passwordsniffer und Remote-Access-Tools verwendet DoS-Attaken

13 4 Trojaner - 2 Verbreiten sich i.a. nicht selbstständig Werden teils durch andere Programme mitinstalliert oder auch durch Würmer heruntergeladen Start normalerweise durch Eintrag in Autostart-Zeilen (windows: run / run-services Schlüssel der Registry, win.ini ) Stellen v.a. als RATs Serverdienste auf spezifischen Ports zur Verfügung und teilen anderen mit, dass sie aktiv sind. Von Spionage bis Rechnersteuerung ziemlich alles möglich

14 4 Beispiel Für Einen Trojaner: Sub7 Backdoor Beispiel: Sub7 Windows-Trojaner Erstmals 1999 entdeckt Verbreitet durch E-Mails und Newsgroups Kopiert sich ins Windows-Verzeichnis und benennt sich in den Namen der Datei um, von der er ausgeführt wurde. Ändert Registry und win.ini so, daß er bei jedem Start mitgeladen wird Sucht nach TCP/IP-Verbindungen und lauscht auf bestimmten Ports Unterstützt ca. 113 verschiedene Befehle: restart windows, enable keylogger, open ftp-server, disable keyboard, screen capture, download/upload...

15 4 Beispiel Für Einen Trojaner: Sub7 Backdoor 2 Fertige Konfigurations-Utilities erhältlich Frei konfigurierbar, von Verbreitungsart bis Programmicon alles einstellbar

16 5 Viren Unter Linux Viren und Linux vier Virentypen für Linux: Shell-Skript-, Perl-, Makroviren (z.b. in StarBasic, StarScript und JavaScript von StarOffice geschrieben) und ELF-Viren. (Executable Linking Format): Patchen von ELF-Binaries ist kein Problem. Sich im Speicher selbst modifizierender Code nicht ohne weiteres möglich Daemonen (z.b. sendmail etc.) sind evtl. infizierbar W32.Winux-Virus. Zeigt Möglichkeit, Windows- und Linux-Systeme gleichermaßen zu infizieren.

17 5 Beispiel Für Einen Linux-Virus: Bliss Beispiel: Bliss Linux Virus, der ELF-Binaries infiziert. Februar 1997 erstmals entdeckt 2. bekannter Linux Virus Überschreibt Binaries auf die er Schreibrecht hat mit seinem eigenem Programmcode Infizierte Programme starten nicht, eine Wiederherstellung ist möglich Sucht sich neue Opfer auf anderen Rechnern über die /etc/hosts.equiv

18 6 Schäden Schäden durch Viren & Co Beabsichtigte, programmierte Zerstörfunktionen Unbeabsichtigte Seiteneffekte Inanspruchnahme von Speicherplatz und Rechenzeit Materieller und personeller Aufwand für Suche und Entfernung Panik-Reaktionen und Verunsicherung...

19 7 Vermeidung Und Bekämpfung Vermeidung und Bekämpfung Aktuelle Virenscanner erkennen 60-80% aller Viren (suche über evtl. uneindeutige Virensignaturen: False Positives) Um unbekannte Viren zu erkennen : Prüfsummenprogramme Selbsttests von Programmen: Fast alle bekannten File-Viren hätten keine Chance zur Ausbreitung, wenn alle Programme bei ihrem Start einen Selbsttest ausführen würden Virenschilde, On Access-Scanner...

20 8 Gesetze Gesetze Keine expliziten Gesetze gegen Viren oder Schadprogramme in der BRD Zuständig: 202a, 303a und 303b StGB Wer sich oder anderen besonders gesicherte Daten verschafft wird mit Freiheitsstrafe bis 3 Jahre oder Geldstrafe bestraft Wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert oder dies versucht wird mit Freiheitsstrafe bis 2 Jahren oder Geldstrafe bestraft

21 9 Zusammenfassung Im Zeitalter des Internets und fast grenzenloser Kommunikation richten Computerviren und ihre Unterarten mittlerweile enormen wirtschaftlichen Schaden an. Von den ersten bekannten Viren aus dem Jahr 1980, damals noch ein Experiment, bis heute, sind mittlerweile über 60.000 verschiedenste Arten und Unterarten bekannt. Schäden im IT-Bereich, verursacht durch: (Angaben in %) Spionage 7 Attacken von Außen 12 Naturkatastrophen 15 Mitarbeiter 22 Viren 44 www.ca.com