Internetsicherheit (Fach) / Malware (Lektion)
In dieser Lektion befinden sich 12 Karteikarten
Viren, Würmer ...
Diese Lektion wurde von ddoehler erstellt.
Diese Lektion ist leider nicht zum lernen freigegeben.
- Malware Malware - Malicious Software - Bezeichnung für Schadsoftware, also für bösartige Software wie z. B. Viren Würmer Trojaner Botnets Rootkits Adware Spyware ....
- Viren Schädliches Miniprogramm Integriert sich im Wirtsprogramm. Integration teilweise sogar ohne Änderungsdatum oder Änderung der Größe des Wirtsprogramms Verfälscht bzw. korrumpiert Wirtsprogramm Reproduziert sich lokal mithilfe des Wirtsprogramms.Reproduktion wirkt sich insbesondere auf Leistung des infizierten Systems aus. Modifizieren nach Ausführung: - Hardwarestatus - Betriebssystem - Andere Software und Anwendungsprogramme
- Würmer Schadsoftware, die sich nach Ausführung selbstständig überdas Netzrwerk oder Wechselmedien verbreitet Kann sich nach Verbreitung selbst ausführen - keine Nutzeraktion zur Ausführung erforderlich - oftmals schnellere Ausbreitung als Viren Infiziert keine fremden Dateien Beinhaltender Schadcode wird als "Payload" bezeichnet Payload hat nach Ausführung oft verheerende Auswirkungen aufdas befallene System. Beeinträchtigung der Leistung, Nachinstallationanderer Malware, Öffnung von Hintertüren (Backdoors), Host wird zuBot in einem Botnetz gemacht
- Trojaner bzw. Trojanisches Pferd Computerprogramm mit versteckter Schadfunktion Als nützliche Anwendung getarnt Beim Ausführen wird schädliche Funktion ausgeführt. Teilweise parallel zu erwarteter Funktionalität um unbemerkt zu bleiben In verschiedenen Ausprägungen vorhanden - Linker: verbindet bestehendes Schadprogramm mit ausführbarer Wirtsdatei - Dropper: startet unbemerkt Installationsroutinen, um weiter Schadsoftware zu installieren
- Botnets Erste Beschreibung Zusammenschluss verschiedener Computer - "Bots", dertypischerweise ohne Wissen des Computerbesitzers erstellt wird Zentraler "Command and Control Server - C&C Server-in den Händen eines Angreifers verwaltet, koordiniert und steuert die(zahlreichen) Bots C&C Server übernimmt Kontrolleüber die Bots und schicktHandlungsanweisungen an die Bots, die dise dann selbstständigausführen Durch Vielzahl an Bots können Angriffe mit hoher Rechenkraft undextremer Parallelität erreicht werden
- Rootkits / Backdor Sammelbegriff für Schadsoftware, die dem Angreifer einenkontinuierlichen Zugriff auf ein gekapertes System (mit Administratorrechten) ermöglicht Backdors machen administrativen Zugriff aus der Ferne möglich Werden meist bei einem Einbruch auf einem System installiert Möglichkeiten des Zugriffs werden versteckt Offene Verbindungen ode bestimmte Dateien werden maskiert Verstecken von weiteren Schadprogrammen vor Nutzer/Antivirus
- Adware Zusätzlich zur eigenen Funktionalität werden Werbebanner angezeigt Weitere Software, die Werbung enthält, kann instaliiert werden Auch Schadsoftware, die Werbung verwendet, ist als Adwarebekannt, z.B. Browserplugins, die JavaScript mit Werbung aufjeder Seite einbetten
- Spyware Auch Spionagesoftware, Schnüffelsoftware, Spähprogramme ...genannt Ohne Zustimmung des Nutzers werden eigenen, sensible Daten anDritte versendetet, z.B. Hersteller der Software, Anbieter von Webdiensten,staatliche Behörden, ausländische Geheimdienste Versendung gechiet im Verborgenen Eingestezt oft mit dem Ziel personalisierter Werbung verbunden mit einer Analyse des Surfverhaltens Aber auch zur Informationsbeschaffung von persönlichen Daten z.B.Passwörtern, Kreditkartendaten,....
- Scareware Basiert auf Angstmachen und Täuschung Opfern werden Fehlermeldungen, Virusinfektionen oder andereProbleme vorgegaukelt Oftmals werden besonders aktuelle oder prominente Viren undFehlermeldungen verwendet, um die Bedrohung möglichst dramatisch erscheinen zu lassen dann werden Strafzahlungen oder kostenpflichtige Reparaturen gefordert in Deutschlande sehr bekannt: - Aufzählung von Rechtsverstößen des Nutzers im Namen der Polizei - Aufforderung einer Strafzahlung
- Rogueware / Rogue-Antivirus Rougeware: Eigenständiges Programm, das eine vertrauenswürdige Herkunftvortäucht, um an vertrauliche Informationen oder an Geld zu kommen Vortäuschung der Säuberung des Computers, während dabei dannSchadprograme eingeschleust oder daten gestohlen werden. Rogue-Antivirus; Getarnt als Antivirussoftware "Scannt" computer und "findet" verschiedene Infektionen Es wird kein wirklicher Scan durchgeführt, aber es werden "Infektionen"gemeldet (auch auf fehlerfreien System) Dann wird der Nutzer aufgefordert, eine kostenpflichtige Reparaturdurchzuführen
- Ransomware Schadprogramme, die Zugriff auf Daten des Opfers erlangen Erlangen Zugang über Emailanhänge, Trojaner oder ähnliche Wege Verschlüsseln persönliche Daten so, dass das Opfe seine eigenenDaten nicht mehr einsehen bzw. nutzen kann Dann wird dem Opfer eine kostenpflichtige Entschlüsselung derDaten angeboten BSI rät von Zahlung ab, da oft weitere Aufforderungen folgen oderDaten nicht entschlüsselt werden Schutzmaßnahme; Regelmäßige Sicherung alles wichtigen Daten undUnterbindung des initial notwendigen Zugriffs auf den Computer
- Dialer Einwahlprogramme, die Verbindung zum Internet oder anderenRechnernetzen über herkömmliche Telefonleitung herstellen Dialer wird am Anfang der Verbindung gestartet und wählt sichüber bestimmte Rufnummer in das Netz des Providers ein Erst am Ende der Netzwerkverbindung wird der Dialer wieder beendet, indem auch er seine Verbindung zum Provider abbricht Missbrauch vermittels von "Mehrwertdiensdialer": - Verändern der kostenpflichtigen Einwahl zu einem kostenpflichtigen Provider (0190-....) - Opfer bemerkt Änderung meist nicht und surft zu extrem kostenpintensiven Tariv - BGH urteilt 2004 und 2005, dass kein Anspruch auf Kostenzahlung bei unwissentlich benutzen Dialern besteht ...