Transcript
Page 1: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Malware

Nilgün Kablan

Page 2: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Malware …………………………………….…….………………………………………………

Geschichte der Malware ……………….…………………………………………………

Unterschiedliche Typen von Malware ……………………………………………..I. TrojanerII. VirenIII. WürmerIV. SpywareV. AdwareVI. SpamVII. PhishingVIII. HintertürprogrammeIX. Rootkits

Mögliche Ursachen für eine Infektion mit Malware ………………….…… Schutzmaßnahmen……………………..

………………………………………………….

2Seminar Internet –Technologie WS 08-09

Page 3: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen.

Die Autoren von Schadprogrammen zielen bevorzugt auf Sicherheitslücken in Betriebssystemen und Standardsoftware.

Seminar Internet –Technologie WS 08-09 3

Page 4: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Seminar Internet –Technologie WS 08-09 4

Neue Malware Quartal 1/2008 Quelle: bydata AG Panda Security

Deutschland

Page 5: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Geschichte der Malware

1949 Automaten kopieren sich selbst – theoretisch 1961 Theorie wird Wirklichkeit 1975 Autor John Brunner benutzt den Begriff »Wurm« 1982 Erstes Computervirus, Elk Cloner 1984 Prof. Leonard Adleman benutzt den Begriff »Virus« 1988 Der Wurm im Arpanet 1991 Programme verändern ihr Aussehen, Polymorphie 1995 Makroviren attackieren Datendateien 1999 Viren verschicken sich selbst , Melissa 2000 Teurer Liebesbrief, LoveLetter 2001 Hacking und Malware fusionieren 2003 Höhepunkt der Malware-Großangriffe, Slammer 2004 Malware wird Verdienstquelle 2008 Staatliches Hacken wird beschränkt

Seminar Internet –Technologie WS 08-09 5

Page 6: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Diese Schädlinge tarnen sich als nützliche Hilfsprogramme, die in ihnen gut getarnte Schadprogramme stecken.

In der Regel werden Trojaner vom Computerbesitzer selbst auf den PC überspielt (unwissentlich!).

Seminar Internet –Technologie WS 08-09 6

Page 7: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Eine als nützlich angepriesene Software verbirgt in sich ein böswilliges Schadprogramm.

Wenn die Software einmal gestartet wird, installiert sie den Schädling und sorgt dafür, dass dieser auch unabhängig vom Trojaner auf dem Computer läuft.

Daher macht es wenig Sinn, den Trojaner wieder zu löschen. Da dieser nur das Transportmittel für das eigentliche Schadprogramm ist, bleibt er nach der Entfernung auf dem Computer.

Seminar Internet –Technologie WS 08-09 7

Page 8: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Backdoor Clicker Dropper Linker Downloader Spy

Jederzeit immer wieder neue Arten und artverwandte Typen von Trojanern!!!

Seminar Internet –Technologie WS 08-09 8

Page 9: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Viren sind Schadprogramme, die Daten eines Computers beschädigen, manipulieren oder

zerstören können.

Viren vermehren sich selbst und verbreiten sich bei der Weitergabe von Dateien (zum Beispiel auf einem Datenträger oder per E-Mail).

Seminar Internet –Technologie WS 08-09 9

Page 10: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Echte Viren bestehen aus folgenden Teilen:

Vermehrungsteil; enthält Befehle für die Verbreitung des Virus.

Erkennungsteil; überprüft, ob der Computer bereits von demselben Virus befallen ist, und wirkt in diesem Fall nicht weiter.

Schadensteil; wird auch als Payload (»Nutzlast«) bezeichnet. Richtet beliebigen Schaden am befallenen System an, von unerwünschten Meldungen und Tönen über gelöschte Dateien bis hin zu formatierten Datenträgern.

Bedingungsteil; sorgt dafür, dass der Virus nur unter bestimmten Umständen aktiv wird, etwa zu einem speziellen Datum oder nach Eingabe eines festgelegten Wortes.

Tarnungsteil; versucht, den Virus vor dem Benutzer oder sogar vor Antivirenprogrammen zu verbergen.

Seminar Internet –Technologie WS 08-09 10

Page 11: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Jeder Computervirus hat zwei Funktionen :

Vermehrungsfunktion:

Viren bauen sich in andere Dateien ein, meist in Programme („Wirte“). Sobald man den Wirt startet, wird auch der Virus aktiv und schleißt sich unbeachtet im PC-Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach nicht infizierten Programmen und baut sich dort ebenfalls ein. Der Virus muss erkennen, ob eine Datei bereits befallen ist. Er muss seine Wirte also kennzeichnen.

Nach diesen Kennzeichnungen suchen die Hersteller von Virenschutz-Programmen.

Seminar Internet –Technologie WS 08-09 11

Page 12: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Schadfunktion:

Viele Viren sind nicht sofort sichtlich, sondern werden nur an einem bestimmten Tag aktiv.

Zum Beispiel;Der „Michelangelo“-Virus jedem 6. März.

In der „Wartezeit“ können sie mehr Dateien befallen. Wenn die Schadfunktion ausbricht, so kommt es oft zu weltweiten Schaden.

Seminar Internet –Technologie WS 08-09 12

Page 13: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Tarnverfahren von Viren:

Viren können sich nur so lange weiterverbreiten, wie sie nicht entdeckt und gelöscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schädling vor der Entdeckung zu schützen.

Einige Viren können sich selbst verändern („poly- und metamorphe Viren“).

Andere Viren können ihre Spuren verschleiern („Stealthviren“). Besonders tückisch sind die „Retroviren“. Sie versuchen häufig,

die auf dem Computer installierten Schutzprogramme zu deaktivieren.

Seminar Internet –Technologie WS 08-09 13

Page 14: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Bootsektor-Viren Datei-Viren Multipartite Viren Companion-Viren Makroviren Stealth-Viren und Rootkits Polymorphe Viren Intended Virus E-Mail-Viren

Seminar Internet –Technologie WS 08-09 14

Page 15: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Die Infektion mit Viren des Typs Wurm erfolgt oftmals über E-Mail.

Startet man eine angehängte Datei, so aktiviert sich der Virus und verbreitet sich anschließend selbst weiter.

Durch Sicherheitslücken in einigen E-Mail-Programmen können sich die Würmer rasch verbreiten.

Seminar Internet –Technologie WS 08-09 15

Page 16: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

In Vergleich zu Viren und Trojanischen Pferden infizieren Würmer jedoch keinen fremden Code, um sich fortzupflanzen.

Sie richten auf die selbstständige Verbreitung in Netzwerken und stehlen lediglich Rechenzeit. Dadurch können sie aber innerhalb kürzester Zeit hunderte PCs infizieren und diese lahm legen.

Seminar Internet –Technologie WS 08-09 16

Page 17: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Vorsicht!

Wenn Sie ohne jegliche Schutzmaßnahmen (etwa Virenscanner und Firewall) ins Internet gehen, dauert

es meist nur geringe Minuten, bis sich Ihr Rechner den ersten Wurm eingefangen hat!

Seminar Internet –Technologie WS 08-09 17

Page 18: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Mit Spyware werden Daten gestohlen: Passwörter, Dokumente und Daten, Registriernummern von Software, E-Mailadressen usw.

Die Daten werden entweder auf Datenträgern gesucht oder aus dem Netzwerkverkehr herausgefiltert. Auch die Eingaben aus Webformularen (insbesondere bei Online-Banken) werden gesammelt.

Im schlimmsten Fall haben die Angreifer dann Zugang zu allen E-Mailkonten, Foren, Online-Shops, die das Opfer nutzt. Online-Kriminelle nutzen diese Tarnung gerne.

Seminar Internet –Technologie WS 08-09 18

Page 19: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Adware zeichnet die Aktivitäten und Prozesse auf einem Rechner wie z.B. das Surfverhalten auf.

Werbebotschaften werden bei passender Gelegenheit eingeblendet.

Es findet eine Manipulation der Ergebnisse von Suchanfragen.

Seminar Internet –Technologie WS 08-09 19

Page 20: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Spam-E-Mails sind Werbesendungen in elektronischer Form.

In Spam-E-Mails wird die gleiche Nachricht – oft unerwünschte Werbung – an eine große Zahl von Empfängern gesendet.

Spam-E-Mails sind ein voll zunehmendes Sicherheitsproblem, da sie trojanische Pferde, Viren, Würmer, Spionageprogramme und gezielte Phishing-Versuche enthalten können.

Seminar Internet –Technologie WS 08-09 20

Page 21: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Spam E-Mails kosten jeden Zeit und die Gesellschaft jedes Jahr viele Milliarden Euro.

Das tägliche Spam-Aufkommen überschreitet die Zahl der erwünschten E-Mails bei weitem; manche Studien schätzen bereits, dass 90 %* des Mailaufkommens im Internet aus Spam besteht. Hunderttausende infizierte Rechner werden zum Versand von Spam missbraucht – was für sich genommen bereits ein überdimensionales Sicherheitsproblem darstellt.

Seminar Internet –Technologie WS 08-09 21*http://www.spamhaus.org/

Page 22: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Das Wort setzt sich aus "Password" und "fishing" zusammen, zu Deutsch "nach Passwörtern angeln".

Seminar Internet –Technologie WS 08-09 22

Page 23: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Phishing-Mails zählen zu den bekanntesten Varianten: Eine prachtvoll aufgemachte HTML-E-Mail mit gefälschter Adresse, die genau dem Corporate Design einer bekannten Website wie eBay, Amazon oder T-Online entspricht, fordert Sie auf, Ihre Zugangsdaten einzugeben.

Seminar Internet –Technologie WS 08-09 23

Page 24: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Eine weitere Möglichkeit besteht darin, Websites mit belanglose Änderungen am Domain-Namen einzurichten, welche die Anwender durch Links auf diese Seiten lockt.

Bei oberflächlicher Ansicht bemerkt man einen irrtümlich verwechselten Buchstaben (»voiksbank«) oder zusätzliche Anhänge (»www.ebay.com.19837847586.com«) manchmal nicht.

Seminar Internet –Technologie WS 08-09 24

Page 25: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Einige Ratschläge;

Persönliche Daten oder Anmeldeinformationen niemals in ein Formular eingeben, so dass dieser von E-Mail versandt oder verlinkt ist.

Banken, Versicherungen oder E-Commerce-Plattformen fragen Sie nie nach Ihren Zugangsdaten – es sei denn, Sie besuchen absichtlich deren Websites und möchten Transaktionen durchführen, für die eine Anmeldung erforderlich ist.

Brechen Sie Vorgänge stets ab, wenn Sie sich Unsicherheiten fühlen und fragen Sie gegebenenfalls telefonisch beim (vermeintlichen) Betreiber der entsprechenden Website nach.

Seminar Internet –Technologie WS 08-09 25

Page 26: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Wie der Name schon sagt, sie öffnen eine Hintertür zum Computer. Wenn solch ein Programm auf dem PC installiert ist, kann sich der Hacker bei bestehender Internetverbindung an Ihrem Computer anmelden und auf Ihre Daten zugreifen, Programme ausführen, Windows-Einstellungen ändern und sogar beliebige Programme installieren.

Seminar Internet –Technologie WS 08-09 26

Page 27: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Sind Programme, welche Spuren von Fremdeinwirkungen auf Ihren Computer verstecken.

Solche Programme löschen zum Beispiel Einträge in den Protokolldateien von Windows, verstecken verdächtige Dateien oder stellen im Hintergrund laufende Programme für Windows unsichtbar.

Seminar Internet –Technologie WS 08-09 27

Page 28: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Das Besuchen von Websites, welche die Sicherheitslücken des Browsers ausnutzen um Malware zu laden.

Das Herunterladen und Ausführen eines scheinbar harmlosen Programms (z.B. Bildschirmschoner, Spiele oder sonstige Software), das jedoch Malware enthält.

Das Öffnen von infizierten Dateien in einem E-Mail-Anhang.

Seminar Internet –Technologie WS 08-09 28

Page 29: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Führen Sie niemals Programme aus, deren Quelle nicht zuverlässig geprüft werden kann oder nicht vertrauenswürdig sind.

File-Sharing-Netzwerke, unbekannte Email-Absender und ähnliche

Quellen sind besonders riskant.

Seminar Internet –Technologie WS 08-09

29

Page 30: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Lassen Sie ActiveX, Java und JavaScript nur für Webseiten zu, die vertrauenswürdig sind.

Halten Sie Ihren Browser immer auf aktuellen Stand.

Verwenden Sie dazu z. B. beim Internet Explorer die automatischen Updates des Windows-

Betriebssystems und vergewissern Sie sich bei anderen Browsern in regelmäßigen Abständen auf der Homepage des Herstellers, dass Ihre Browser-Version noch aktuell ist.

Seminar Internet –Technologie WS 08-09

30

Page 31: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Installieren Sie ein Antiviren-Programm, und halten Sie dieses aktuell.

Nutzen Sie nach Möglichkeit die automatischen Update- Funktionen um das Programm z. B. täglich auf Aktualität zu prüfen.

Falls Sie Dateien per e-Mail Dateien empfangen, überprüfen Sie diese zunächst mit einem Antivirenprogramm, selbst wenn Sie den Absender kennen.

Möglicherweise ist das System des Absenders infiziert, oder vertrauenswürdige Adressen werden nur vorgetäuscht.

Seminar Internet –Technologie WS 08-09

31

Page 32: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Rufen Sie keine Webseiten auf, die in Spam-e-Mails erwähnt werden.

Um Malware zu verbreiten, werden über viele dieser Webseiten Drive-By -Downloads gestartet. Einige dieser Seiten verwenden sogar neue Angriffsmethoden, die durch Antivirensoftware noch nicht entdeckt werden können.

Seminar Internet –Technologie WS 08-09

32

Page 33: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Zum Schluss!!!

Malware-Explosion 2008

Zwischen Januar und August 2008 deckten die Panda Security Laboratorien (Panda Labs) mehr Malware auf als in den vergangenen 17 Jahren zusammen.

Diese Tendenz wird 2009 weitersteigen.

Seminar Internet –Technologie WS 08-09

33

Page 34: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Literatur IT-Handbuch für Fachinformatiker

Der Ausbildungsbegleiter 3., aktualisierte und erweiterte AuflageSascha Kersken Galileo Computing1114 S., 3., aktualisierte Auflage 2008, geb.ISBN 978-3-8362-1015-7

Webseiten http://de.wikipedia.org/wiki/Malware http://www.first.fraunhofer.de/pressemitteilung/geschichte-der-malware http://www.computerbild.de/artikel/cbs-Ratgeber-PC-Viren-Wuermer-Trojaner-und-Co.-genau-erklaert_155216

8.html http://www.virenschutz.info/Arten-von-Trojaner-Trojaner-Tutorials-4.html http://www.gdata.de/virenforschung/info/malware-kategorien.html http://www.gdata.de/virenforschung/info/malware-kategorien.html http://www.bsi-fuer-buerger.de/viren/04_03.htm http://www.bsi.bund.de/fachthem/sinet/gefahr/gefahr_spam.htm http://www.symantec.com/de/de/norton/security_response/spam.jsp http://www.bsi.bund.de/literat/studien/antispam/index.htm http://www.bsi.bund.de/literat/studien/antispam/antispam.pdf http://www.bsi-fuer-buerger.de/abzocker/05_08.htm https://brokerjet.ecetra.com/at/satl/b/security/threats/malware/

Seminar Internet –Technologie WS 08-09

34

Page 35: Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….…………………………………………………

Vielen Dank für Ihre Aufmerksamkeit!

Seminar Internet –Technologie WS 08-09

35


Top Related