malware nilgün kablan. malware...

Download Malware Nilgün Kablan. Malware …………………………………….…….……………………………………………… Geschichte der Malware ……………….………………………………………………… Unterschiedliche Typen von Malware

Post on 05-Apr-2015

110 views

Category:

Documents

2 download

Embed Size (px)

TRANSCRIPT

  • Folie 1
  • Malware Nilgn Kablan
  • Folie 2
  • Malware .. Geschichte der Malware . Unterschiedliche Typen von Malware .. I.Trojaner II.Viren III.Wrmer IV.Spyware V.Adware VI.Spam VII.Phishing VIII. Hintertrprogramme IX.Rootkits Mgliche Ursachen fr eine Infektion mit Malware . Schutzmanahmen... 2 Seminar Internet Technologie WS 08-09
  • Folie 3
  • Computerprogramme, welche vom Benutzer unerwnschte und ggf. schdliche Funktionen ausfhren. Die Autoren von Schadprogrammen zielen bevorzugt auf Sicherheitslcken in Betriebssystemen und Standardsoftware. Seminar Internet Technologie WS 08-09 3
  • Folie 4
  • 4 Neue Malware Quartal 1/2008 Quelle: bydata AG Panda Security Deutschland
  • Folie 5
  • Geschichte der Malware 1949 Automaten kopieren sich selbst theoretisch 1961 Theorie wird Wirklichkeit 1975 Autor John Brunner benutzt den Begriff Wurm 1982 Erstes Computervirus, Elk Cloner 1984 Prof. Leonard Adleman benutzt den Begriff Virus 1988 Der Wurm im Arpanet 1991 Programme verndern ihr Aussehen, Polymorphie 1995 Makroviren attackieren Datendateien 1999 Viren verschicken sich selbst, Melissa 2000 Teurer Liebesbrief, LoveLetter 2001 Hacking und Malware fusionieren 2003 Hhepunkt der Malware-Groangriffe, Slammer 2004 Malware wird Verdienstquelle 2008 Staatliches Hacken wird beschrnkt Seminar Internet Technologie WS 08-09 5
  • Folie 6
  • Diese Schdlinge tarnen sich als ntzliche Hilfsprogramme, die in ihnen gut getarnte Schadprogramme stecken. In der Regel werden Trojaner vom Computerbesitzer selbst auf den PC berspielt (unwissentlich!). Seminar Internet Technologie WS 08-09 6
  • Folie 7
  • Eine als ntzlich angepriesene Software verbirgt in sich ein bswilliges Schadprogramm. Wenn die Software einmal gestartet wird, installiert sie den Schdling und sorgt dafr, dass dieser auch unabhngig vom Trojaner auf dem Computer luft. Daher macht es wenig Sinn, den Trojaner wieder zu lschen. Da dieser nur das Transportmittel fr das eigentliche Schadprogramm ist, bleibt er nach der Entfernung auf dem Computer. Seminar Internet Technologie WS 08-09 7
  • Folie 8
  • Backdoor Clicker Dropper Linker Downloader Spy Jederzeit immer wieder neue Arten und artverwandte Typen von Trojanern!!! Seminar Internet Technologie WS 08-09 8
  • Folie 9
  • Viren sind Schadprogramme, die Daten eines Computers beschdigen, manipulieren oder zerstren knnen. Viren vermehren sich selbst und verbreiten sich bei der Weitergabe von Dateien (zum Beispiel auf einem Datentrger oder per E-Mail). Seminar Internet Technologie WS 08-09 9
  • Folie 10
  • Echte Viren bestehen aus folgenden Teilen: Vermehrungsteil; enthlt Befehle fr die Verbreitung des Virus. Erkennungsteil; berprft, ob der Computer bereits von demselben Virus befallen ist, und wirkt in diesem Fall nicht weiter. Schadensteil; wird auch als Payload (Nutzlast) bezeichnet. Richtet beliebigen Schaden am befallenen System an, von unerwnschten Meldungen und Tnen ber gelschte Dateien bis hin zu formatierten Datentrgern. Bedingungsteil; sorgt dafr, dass der Virus nur unter bestimmten Umstnden aktiv wird, etwa zu einem speziellen Datum oder nach Eingabe eines festgelegten Wortes. Tarnungsteil; versucht, den Virus vor dem Benutzer oder sogar vor Antivirenprogrammen zu verbergen. Seminar Internet Technologie WS 08-09 10
  • Folie 11
  • Jeder Computervirus hat zwei Funktionen : Vermehrungsfunktion: Viren bauen sich in andere Dateien ein, meist in Programme (Wirte). Sobald man den Wirt startet, wird auch der Virus aktiv und schleit sich unbeachtet im PC-Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach nicht infizierten Programmen und baut sich dort ebenfalls ein. Der Virus muss erkennen, ob eine Datei bereits befallen ist. Er muss seine Wirte also kennzeichnen. Nach diesen Kennzeichnungen suchen die Hersteller von Virenschutz-Programmen. Seminar Internet Technologie WS 08-09 11
  • Folie 12
  • Schadfunktion: Viele Viren sind nicht sofort sichtlich, sondern werden nur an einem bestimmten Tag aktiv. Zum Beispiel; Der Michelangelo-Virus jedem 6. Mrz. In der Wartezeit knnen sie mehr Dateien befallen. Wenn die Schadfunktion ausbricht, so kommt es oft zu weltweiten Schaden. Seminar Internet Technologie WS 08-09 12
  • Folie 13
  • Tarnverfahren von Viren: Viren knnen sich nur so lange weiterverbreiten, wie sie nicht entdeckt und gelscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schdling vor der Entdeckung zu schtzen. Einige Viren knnen sich selbst verndern (poly- und metamorphe Viren). Andere Viren knnen ihre Spuren verschleiern (Stealthviren). Besonders tckisch sind die Retroviren. Sie versuchen hufig, die auf dem Computer installierten Schutzprogramme zu deaktivieren. Seminar Internet Technologie WS 08-09 13
  • Folie 14
  • Bootsektor-Viren Datei-Viren Multipartite Viren Companion-Viren Makroviren Stealth-Viren und Rootkits Polymorphe Viren Intended Virus E-Mail-Viren Seminar Internet Technologie WS 08-09 14
  • Folie 15
  • Die Infektion mit Viren des Typs Wurm erfolgt oftmals ber E-Mail. Startet man eine angehngte Datei, so aktiviert sich der Virus und verbreitet sich anschlieend selbst weiter. Durch Sicherheitslcken in einigen E-Mail-Programmen knnen sich die Wrmer rasch verbreiten. Seminar Internet Technologie WS 08-09 15
  • Folie 16
  • In Vergleich zu Viren und Trojanischen Pferden infizieren Wrmer jedoch keinen fremden Code, um sich fortzupflanzen. Sie richten auf die selbststndige Verbreitung in Netzwerken und stehlen lediglich Rechenzeit. Dadurch knnen sie aber innerhalb krzester Zeit hunderte PCs infizieren und diese lahm legen. Seminar Internet Technologie WS 08-09 16
  • Folie 17
  • Vorsicht! Wenn Sie ohne jegliche Schutzmanahmen (etwa Virenscanner und Firewall) ins Internet gehen, dauert es meist nur geringe Minuten, bis sich Ihr Rechner den ersten Wurm eingefangen hat! Seminar Internet Technologie WS 08-09 17
  • Folie 18
  • Mit Spyware werden Daten gestohlen: Passwrter, Dokumente und Daten, Registriernummern von Software, E-Mailadressen usw. Die Daten werden entweder auf Datentrgern gesucht oder aus dem Netzwerkverkehr herausgefiltert. Auch die Eingaben aus Webformularen (insbesondere bei Online- Banken) werden gesammelt. Im schlimmsten Fall haben die Angreifer dann Zugang zu allen E-Mailkonten, Foren, Online-Shops, die das Opfer nutzt. Online-Kriminelle nutzen diese Tarnung gerne. Seminar Internet Technologie WS 08-09 18
  • Folie 19
  • Adware zeichnet die Aktivitten und Prozesse auf einem Rechner wie z.B. das Surfverhalten auf. Werbebotschaften werden bei passender Gelegenheit eingeblendet. Es findet eine Manipulation der Ergebnisse von Suchanfragen. Seminar Internet Technologie WS 08-09 19
  • Folie 20
  • Spam-E-Mails sind Werbesendungen in elektronischer Form. In Spam-E-Mails wird die gleiche Nachricht oft unerwnschte Werbung an eine groe Zahl von Empfngern gesendet. Spam-E-Mails sind ein voll zunehmendes Sicherheitsproblem, da sie trojanische Pferde, Viren, Wrmer, Spionageprogramme und gezielte Phishing- Versuche enthalten knnen. Seminar Internet Technologie WS 08-09 20
  • Folie 21
  • Spam E-Mails kosten jeden Zeit und die Gesellschaft jedes Jahr viele Milliarden Euro. Das tgliche Spam-Aufkommen berschreitet die Zahl der erwnschten E-Mails bei weitem; manche Studien schtzen bereits, dass 90 %* des Mailaufkommens im Internet aus Spam besteht. Hunderttausende infizierte Rechner werden zum Versand von Spam missbraucht was fr sich genommen bereits ein berdimensionales Sicherheitsproblem darstellt. Seminar Internet Technologie WS 08-09 21 *http://www.spamhaus.org/
  • Folie 22
  • Das Wort setzt sich aus "Password" und "fishing" zusammen, zu Deutsch "nach Passwrtern angeln". Seminar Internet Technologie WS 08-09 22
  • Folie 23
  • Phishing-Mails zhlen zu den bekanntesten Varianten: Eine prachtvoll aufgemachte HTML-E-Mail mit geflschter Adresse, die genau dem Corporate Design einer bekannten Website wie eBay, Amazon oder T-Online entspricht, fordert Sie auf, Ihre Zugangsdaten einzugeben. Seminar Internet Technologie WS 08-09 23
  • Folie 24
  • Eine weitere Mglichkeit besteht darin, Websites mit belanglose nderungen am Domain-Namen einzurichten, welche die Anwender durch Links auf diese Seiten lockt. Bei oberflchlicher Ansicht bemerkt man einen irrtmlich verwechselten Buchstaben (voiksbank) oder zustzliche Anhnge (www.ebay.com.19837847586.com) manchmal nicht. Seminar Internet Technologie WS 08-09 24
  • Folie 25
  • Einige Ratschlge; Persnliche Daten oder Anmeldeinformationen niemals in ein Formular eingeben, so dass dieser von E-Mail versandt oder verlinkt ist. Banken, Versicherungen oder E-Commerce-Plattformen fragen Sie nie nach Ihren Zugangsdaten es sei denn, Sie besuchen absichtlich deren Websites und mchten Transaktionen durchfhren, fr die eine Anmeldung erforderlich ist. Brechen Sie Vorgnge stets ab, wenn Sie sich Unsicherheiten fhlen und fragen Sie gegebenenfalls telefonisch beim (vermeintlichen) Betreiber der entsprechenden Website nach. Seminar Internet Technologie WS 08-09 25
  • Folie 26
  • Wie der Name schon sagt, sie ffnen eine Hintertr zum Computer. Wenn solch ein Programm auf dem PC installiert ist, kann sich der Hacker bei bestehender Internetverbindung an Ihrem Computer anmelden und auf Ihre Daten zugreifen, Program

Recommended

View more >