JCP Header Logo
Menü

Viren


21. November 2006 - 11:17:33 VM
Spyware
Als Spyware wird üblicherweise Software bezeichnet, die Daten von einem Computer ohne Wissen oder Zustimmung des Benutzers an den Hersteller der Software (Call Home) oder an Dritte sendet oder dazu genutzt wird, dem Benutzer direkt Produkte anzubieten. Für weitere Informationen empfehlen wir z.B. Wikipedia als Nachschlagewerk.
18. November 2006 - 06:12:27 NM
schon etwas betagt aber trotzdem informativ
Viren oft Synonym für Malicious Software (Bösartige Software, kurz: Malware). Prototypen:

Viren (im engeren Sinn) sind Code-Fragmente
hängen sich an andere Daten (Programme, Bootsektoren oder Dokumente) an
vermehren sich bei deren Ausführung
alleine nicht reproduktionsfähig
Analogie zu den biologischen Viren

Logische Bomben sind Programmfragmente
von Entwicklern in Betriebssystemen oder Anwendungsprogrammen versteckt
richten bei Eintreten von bestimmten Bedingungen (beispielsweise Datum, Systemaktivität, etc.) Schaden an
nicht selbstreproduzierend

Ziel der Schädlinge:
Trojanische Pferde/Logische Bomben: einfach, da nur böswilliger Code einzufügen
Makroviren: einfach, da einfache Hochsprache

Malware gezielt von Spezialisten programmiert:
Malware für Windows NT:
Resourcenkontrolle, daher geringer Schaden
gefährlich nur previligierte Benutzer
Word- oder Excel-Makroviren kommen vor

Verschiedene Protypen von Viren:

Boot-Sektor-Virus
befällt Boot-Sektor von Disketten/Festplatten
ersetzt Teile des Boot-Sektors durch eigenen Code oder Zeiger auf eigenen Code
aktiviert durch Booten
kopiert sich dann in Arbeitsspeicher
infiziert von dort weitere Disketten/Festplatten

Dateiviren
befallen ausführbare Dateien
kopieren sich selbst oder Sprunganweisung auf sich an Dateianfang
ausgeführt, wenn Datei aufgerufen
Dateien werden dadurch verlängert

Makroviren
traten als erstes bei MS Word auf
bei Dokumenten, die Informationen in BASIC-ähnlichen Makros ablegen könnnen
Virus-Code wird beim Laden des Makros ausgeführt
kopiert sich dann auf andere Dokumente und erfüllt i.A. einprogrammierte Aufgabe
gefährlich, da schnelle Verbreitung (Email!) und alte Regel:"Text-Dokumente nicht infizierbar"
Beispiel: NOP:DE fünf Zeilen Word-Makro-BASIC

Stealth-Viren: tarnen Anwesenheit durch Manipulation von Verzeichniseinträgen
polymorphe Viren: können Code von Generation zu Generation ändern

Crypto-Viren:
liegen in verschlüsselter Form vor
entschlüsseln sich als erste Aktion selbst

Beispiele für Aktivität der Viren ("Nutzlast"):
keine, aber Datenverlust durch Reproduktion möglich (Beispiel: Word-Makro-Virus NOP)
Textbotschaften (Beispiel: Stoned-Virus)
Akkustische Signale (Beispiel: Yankee Doodle)
Buchstaben wie Blätter im Herbst vom Bildschirm fallen lassen (Beispiel: Cascade)
simulieren von Hardware-Defekten (Beispiel: Parity Boot Virus)
Löschen von Daten oder kompletten Festplatten


Nachschlagewerke bekannter Viren finden sich unter:
AVP Virus Encyclopaedia
Data Fellows F-PROT Virus Descriptions
Dr Solomon's Virus Encyclopedia
Stiller Research Descriptions of Common Viruses
SymantecVirus Research Library

Schutz gegen Viren:
bewußter Verzicht auf Software/Datentransfer, die durch Viren bedroht

Virenscanner
durchsuchen Datenmengen/Datenströme auf Muster aus Datenbank
Übereinstimmung erkannt: zeigen Programm an und versuchen Virus zu entfernen
Hauptanwendungen: Dateisysteme/Netzverbindungen

Virenschilde
laufen im Hintergrund
überwachen Systemkomponenten/Betriebssystemschnittstellen
suchen Anzeichen viraler Aktivität oder bekannter Virenmuster
auslösenden Prozeß stoppen, bzw. Verursacher finden und entfernen
Jede(s) neue Diskette/per Netzwerk geladene Programm zuerst scannen

Virenschild installieren
in regelmäßigen Abständen (z.B. jede Woche/Monat) alle Datenträger scannen
regelmäßiges Backup

Schutz gegen Würmer:
nur Verbesserung allgemeiner System-/Netzsicherheit

Schutz gegen Troianische Pferde:
Virenschilde/-scanner finden oft auch Troianische Pferde
Vorsicht bei unerwarteten Programmaufforderungen
vorsichtiger Umgang mit unbekannter Software

Woran erkennt man frühstmöglich Malware?
Ungewöhnliche Verlängerung von Dateien
Ungewöhnliche Aktivitäten von Festplatten/Diskettenlaufwerken
Auffällige Verzögerungen beim Ausführen von Programmen
Probleme beim Booten mehrerer Betriebssysteme
Wenn sich Malware selbst zu erkennen gibt, Schaden schon eingetreten

Vorgehen bei vermuteter Malware:
Ruhe bewahren
Rechner vom Netzwerk trennen
wichtige Daten vom Speicher auf Platte sichern
Rechner ausschalten
Booten des Rechners durch saubere Systemdiskette (Kaltstart nach mindestens 10 Sekunden)
Check der Filesysteme und des Boot-Sektors
Suche nach der Quelle (Netz, Mail, Disketten) und Bekämpfung
Information von weiteren möglichen Betroffenen

Beispiele von für Malware anfälliger Software
Browser, die ActiveX unterstützen
MS Office (Makroviren)
PDF-Viewer
Programme die weitere Programme installieren können

Weitere Informationen: http://de.wikipedia.org/wiki/Computerviren
10.01.2008 - 15:29:37
Keylogger
Ein Keylogger (dt. Tastenmitschreiber) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise verwendet, um an vertrauliche Daten (zB. Kennworte oder Bankzugangsdaten) zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. "Password" warten und dann erst aufzeichnen, um Speicherplatz zu sparen.
12. November 2006 - 05:45:38 NM
Hoax
Hoaxes sind falsche Meldungen
warnen vor nichtexistenter Bedrohung
kann aufwendig sein wie echte Malware
12. November 2006 - 05:43:56 NM
Trojanische Pferde
Trojanische Pferde sind Programme
äußerlich meist wie normale Anwendungssoftware
intern aber Anweisungen, die Schaden anrichten
nicht selbstreproduzierend
werden von Anwendern kopiert
12. November 2006 - 05:43:07 NM
Würmer
Würmer sind komplette Programme
können sich aktiv fortbewegen
und vermehren relativ selten

Wichtige Themen in dieser Rubrik

JCP - Intert@inment
JCP-Unternehmungen, 91336 Heroldsbach, Deutschland | Impressum, Datenschutz und Rechtliches