Upload
roswitha-walter
View
103
Download
0
Embed Size (px)
Citation preview
Technik schädlicher Software
Viren
© 2007 A
nd
reas Fried
PROGRAMMENDE
SCHREIBE: “HALLO”
Was ist ein Computerprogramm?
Ein Computerprogramm ist eine Abfolge von Befehlen, die der Computer nacheinander ausführt.
Ein Computerprogramm ist eine Abfolge von Befehlen, die der Computer nacheinander ausführt.
PROGRAMMSTART
© 2007 A
nd
reas Fried
VIRUS
GEHE ZU ANWEISUNG 3
RICHTE SCHADEN AN
INFIZIERE ES
SUCHE NICHT INFI-ZIERTES PROGRAMM
PROGRAMMENDE
SCHREIBE: “HALLO”GEHE ZU ANWEISUNG 5
Was macht ein Computervirus?
Ein Virus kopiert sich in ein Computerprogramm, und wird mit dem Programm ausgeführt. Ein Virus ist kein vollständiges Programm
Ein Virus kopiert sich in ein Computerprogramm, und wird mit dem Programm ausgeführt. Ein Virus ist kein vollständiges Programm
PROGRAMMSTART
“WIRTS”-PROGRAMM
© 2007 A
nd
reas Fried
Ein Beispiel „am lebenden Objekt“
© 2007 A
nd
reas Fried
• Rechenzeit und Speicher gehen verloren Computer wird langsamer•Dem Benutzer werden Meldungen angezeigt oder der Virus macht anders auf sich aufmerksam.•Datenzerstörung
•Löschen von Daten (bis zum Löschen der gesamten Festplatte)•Verschlüsseln von Daten und Verkauf des Schlüssels an den Benutzer
•Schutzprogramme abschalten•Zerstörung der Geräte (nur theoretisch möglich)
•Beschädigung alter Bildschirme durch falsche Signale•Überhitzung der Bauteile durch Erhöhen des Taktes
• Rechenzeit und Speicher gehen verloren Computer wird langsamer•Dem Benutzer werden Meldungen angezeigt oder der Virus macht anders auf sich aufmerksam.•Datenzerstörung
•Löschen von Daten (bis zum Löschen der gesamten Festplatte)•Verschlüsseln von Daten und Verkauf des Schlüssels an den Benutzer
•Schutzprogramme abschalten•Zerstörung der Geräte (nur theoretisch möglich)
•Beschädigung alter Bildschirme durch falsche Signale•Überhitzung der Bauteile durch Erhöhen des Taktes
Welchen Schaden richtet ein Virus an?
Ein Computervirus kann einem Computer auf verschiedene Weise schaden. Die meisten Viren sind aber nicht sehr „rabiat“, um selbst zu überleben.
Ein Computervirus kann einem Computer auf verschiedene Weise schaden. Die meisten Viren sind aber nicht sehr „rabiat“, um selbst zu überleben.
RICHTE SCHADEN AN
© 2007 A
nd
reas Fried
Schutz der Viren vor Virenscannern
Die Programmierer von Viren und Virenscannern liefern sich ein „Wettrennen“. Die Viren haben einige Techniken entwickelt, sich zu schützen.
Die Programmierer von Viren und Virenscannern liefern sich ein „Wettrennen“. Die Viren haben einige Techniken entwickelt, sich zu schützen.
•Manipulation des Betriebssystems, um sich zu verstecken.
•Verschlüsseln des eigenen Codes mit wechselndem Schlüssel.
Der Virus verändert seine Gestalt und soll nicht erkannt werden.
•„Polymorphie“: Der Virus wird bei jeder Infektion neu verschlüsselt und leicht verändert (Namen für Variablen, Rechenoperationen, etc.)
•„Metamorphie“: Der Code des Virus wird bei jeder Infektion inhaltlich verändert.
•Manipulation des Betriebssystems, um sich zu verstecken.
•Verschlüsseln des eigenen Codes mit wechselndem Schlüssel.
Der Virus verändert seine Gestalt und soll nicht erkannt werden.
•„Polymorphie“: Der Virus wird bei jeder Infektion neu verschlüsselt und leicht verändert (Namen für Variablen, Rechenoperationen, etc.)
•„Metamorphie“: Der Code des Virus wird bei jeder Infektion inhaltlich verändert.
© 2007 A
nd
reas Fried
Scriptviren
Scriptviren sind Viren, die keine Programme sind, sondern in einer Scriptsprache programmiert wurden.
Scriptviren sind Viren, die keine Programme sind, sondern in einer Scriptsprache programmiert wurden.
•„normale“ Computerprogramme sind bereits zur Ausführung in einem Computer von einer menschenlesbaren Sprache in Maschinensprache übersetzt.
•Scripts dagegen liegen als reiner, menschenlesbarer Text vor, der von einem bestimmten Computerprogramm erst bei der Ausführung interpretiert wird.
•Scripts werden oft benutzt um Makros, also benutzerdefinierte Funktionen, in Anwendungen wie Microsoft Office zu erstellen. Viren können auch solche Programme befallen.
•„normale“ Computerprogramme sind bereits zur Ausführung in einem Computer von einer menschenlesbaren Sprache in Maschinensprache übersetzt.
•Scripts dagegen liegen als reiner, menschenlesbarer Text vor, der von einem bestimmten Computerprogramm erst bei der Ausführung interpretiert wird.
•Scripts werden oft benutzt um Makros, also benutzerdefinierte Funktionen, in Anwendungen wie Microsoft Office zu erstellen. Viren können auch solche Programme befallen.
Würmer
© 2007 A
nd
reas Fried
Was macht ein Computerwurm?
Ein Computerwurm ist ein Programm, das Sicherheitslücken ausnutzt, um über das Internet in einen Computer einzudringen.
Ein Computerwurm ist ein Programm, das Sicherheitslücken ausnutzt, um über das Internet in einen Computer einzudringen.
Die meisten „Viren“, die heutzutage auftreten sind eigentlich Würmer.
Das kommt daher, dass für den Benutzer Viren und Würmer nicht zu unterscheiden sind.
Die meisten „Viren“, die heutzutage auftreten sind eigentlich Würmer.
Das kommt daher, dass für den Benutzer Viren und Würmer nicht zu unterscheiden sind.
Trojanische Pferde(Trojaner)
© 2007 A
nd
reas Fried
Unterschiede zum Computerwurm
Ein Trojanisches Pferd versucht, dem Benutzer seine schlechten Eigenschaften zu verheimlichen und ihn dazu zu bringen, es auszuführen.
Ein Trojanisches Pferd versucht, dem Benutzer seine schlechten Eigenschaften zu verheimlichen und ihn dazu zu bringen, es auszuführen.
Der Name „Trojaner“ ist irreführend! Schließlich waren die Trojaner diejenigen, die das Pferd in die Stadt ließen, also quasi die Benutzer eines Trojanischen Pferdes.
Der Name „Trojaner“ ist irreführend! Schließlich waren die Trojaner diejenigen, die das Pferd in die Stadt ließen, also quasi die Benutzer eines Trojanischen Pferdes.
© 2007 A
nd
reas Fried
Spezielle Schadensfunktionen
Würmer und Trojanische Pferde schaden dem System ähnlich wie Viren. Darüber hinaus können sie Computer aber noch auf andere Weise angreifen.
Würmer und Trojanische Pferde schaden dem System ähnlich wie Viren. Darüber hinaus können sie Computer aber noch auf andere Weise angreifen.
•Belastung des Netzwerkes / der Internetverbindung
•Spyware-Funktionen
•„Hijacking“ (der Angreifer bekommt die vollständige Kontrolle über den Computer)
•Verstecken anderer Schadprogramme / Manipulation des Betriebssystems („Rootkits“)
•Belastung des Netzwerkes / der Internetverbindung
•Spyware-Funktionen
•„Hijacking“ (der Angreifer bekommt die vollständige Kontrolle über den Computer)
•Verstecken anderer Schadprogramme / Manipulation des Betriebssystems („Rootkits“)
Bei trojanischen Pferden gilt: Auch einem geschenkten Gaul ins Maul schauen! Wenn möglich, unbekannte Programme untersuchen (Virenscanner) oder einfach nicht ausführen.
Bei trojanischen Pferden gilt: Auch einem geschenkten Gaul ins Maul schauen! Wenn möglich, unbekannte Programme untersuchen (Virenscanner) oder einfach nicht ausführen.