Was ist ein Virus

Wahlfach Informatik
Malware
3. OS
Was ist ein Virus / Wurm?
Verschiedene Arten bösartiger Software und anderes
"Malware" (malicious software) ist der Oberbegriff für bösartige Software. Oft werden
statt Malware auch die Begriffe Virus oder Wurm gebraucht, obwohl Viren und
Würmer bestimmte Art von Malware sind. Sie lassen sich heute kaum noch
gegeneinander abgrenzen, da die Grenzen zwischen den verschiedenen Schadtypen
heute fliessend sind. Darüber hinaus gibt es betrügerische Emails, die auf
unterschiedliche Art und Weise Ihre Opfer finden.
Themen: Virus Makrovirus Trojaner Adware/Spyware Wurm Hoax Handy-Viren
Pharming Phishing Rootkit Spam Scam
"Virus"
Ein Virus ist Programmcode, der in eine x-beliebige Anwendungsprogramm eingefügt
wurde. Wird das Programm gestartet, so wird der Virus-Programmcode mit gestartet
und führt seine Funktionen aus:
Weiterverbreitung
Der Virus kopiert sich normalerweise in andere Programme auf dem PC und versucht
eventuell sich weiterleiten, z. B. durch Versenden eines solchermassen infizierten
Programmes per Email oder direkt übers Netzwerk.
Schadfunktion
Diese kann von harmlos (Scherzmeldung auf dem Bildschirm) bis fatal reichen
(Löschen aller Daten auf der Festplatte) oder auch ganz fehlen. Die Schadfunktion
wird oft erst Tage oder Wochen nach der Infektion ausgeführt, damit der Virus sich
vorher unbemerkt weiterverbreiten kann (analog Inkubationsphase bei biologischen
Viren). Heutzutage werden Rechner über Viren von Hackern ferngesteuert und zum
Beispiel zum Versand von Spam-Mail verwendet.
Gegenmassnahmen: Antivirensoftware.
"Makro-Virus"
Makros sind aufgezeichnete Befehlsfolgen, die in einem Dokument gespeichert sind,
z. B. eine Folge von Excel-Befehlen in einem Excel-Dokument. Leider können
Makrobefehle oft auch Betriebssystemfunktionen ausführen. Makroviren werden
durch Versenden/Verteilen von Dokumenten (v. a. Word und Excel) verbreitet, die
bösartige Makros enthalten, welche beim Öffnen des Dokuments automatisch
ausgeführt werden und dann zumeist weitere Dokumente auf dem Computer
befallen.
Gegenmassnahmen: Antivirensoftware
Programmeinstellungen so, dass Makros nicht automatisch ausgeführt werden.
12. Januar 2011 / Quelle: http://urz.unibas.ch/
Wahlfach Informatik
Malware
3. OS
"Trojaner (= trojanisches Pferd)"
Bei einem Trojaner wird der bösartige Code vom Programmierer nicht an ein
bestehendes Anwendungsprogramm angefügt, sondern in eine eigens dafür
programmierte für den Anwender scheinbar nützliche kleine Anwendung. Diese
Anwendung wird dann meist über Shareware-Programmseiten zum kostenlosen
Herunterladen angeboten und erfüllt zumeist auch den offiziellen Zweck. Im
Hintergrund führt sie aber unbemerkt noch ganz andere Aktionen aus.
Gegenmassnahmen:
Antivirensoftware, Antispyware, Umsichtiges Verhalten.
"Adware/Spyware"
Unter Spyware sind Programme zu verstehen, die generell Daten vom Computer
ohne Wissen des Benutzers aufzeichnen und weiterleiten können. Das reicht vom
Mitschneiden der Tastaturfolgen, über Auslesen von E-Mails und Instant Messages
bis hin zur gezielten Aufzeichnung von sensiblen Daten wie Kontoinformationen oder
Kennwörtern (siehe auch die Klassifikation der "Antispyware-Koalition").
Dies sind zum Beispiel kleine Programme, die Ihre Surfgewohnheiten ausspionieren
und per Internet an Werbeanbieter weitermelden. Von diesen werden Sie dann
entsprechend Ihres Profils mit "passender" Werbung eingedeckt, sei es als SpamMails oder dass die Adware direkt Werbefenster auf Ihrem Bildschirm einblendet.
Solche Art Adware/Spyware wird meist bei der Installation von SharewareProgrammen mitinstalliert. Der Sharewareautor hat dies bewusst so vorgesehen und
erhält dafür Geld von dem Hersteller der Spyware. Um sich rechtlich abzusichern,
versteckt der Sharewareautor meist irgendwo im unteren Teil der
Sharewarelizenzvereinbarung eine Klausel, mit der sich der Benutzer mit der
Installation der Adware/Spyware einverstanden erklärt. Statt Adware/Spyware
werden in der Klausel natürlich andere, unverfänglichere Begriffe verwendet.
Mittlerweile taucht auch immer mehr Spyware auf, die Tastatureingaben
(Kennwörter, Pins, Tans) und Kontoinformationen ausspionieren und diese an
Betrüger über das Internet übermitteln, ohne dass der Nutzer davon etwas
mitbekommt.
Gegenmassnahmen: Antispyware , Antivirensoftware
"Wurm"
Ein Wurm ist ein eigenständiges, Schaden anrichtendes Programm, benötigt also im
Gegensatz zu einem Virus kein anderes Programm oder Dokument als Wirt. Würmer
verbreiten sich über das Netz, indem sie Fehler im Betriebssystem oder
Serversoftware ausnutzen oder werden als Email-Anhänge verschickt.
Netzwerkwürmer verbreiten sich automatisch ohne dass ein Anwender etwas
machen muss, Emailwürmer werden dagegen nur aktiv, wenn man diesen Anhang
tatsächlich öffnet. Um dies zu erreichen, wird oft vorgtäuscht, dass der Anhang eine
Grafik sei. Es gibt auch Würmer, die eine Sicherheitslücke der Email-Programme
Outlook und Outlook Express ausnützen, welche den Wurm beim Betrachten der
Email automatisch aktiviert.
12. Januar 2011 / Quelle: http://urz.unibas.ch/
Wahlfach Informatik
Malware
3. OS
Gegenmassnahmen:
System aktuell halten, sichere Konfiguration, Firewall, Antivirensoftware
"Hoax"
Ein Hoax ist kein echter Schädling, sondern eine Email, die vor -- in Wirklichkeit nicht
existierenden -- Viren oder anderen Gefahren warnt. Hoaxes erkennt man daran,
dass sie zur Weiterleitung an Bekannte auffordern und dass sie vorgeben, die
Warnung stamme von einem bekannten Antivirenprogramm- oder
Betriebssystemhersteller. Der "Schaden" bei einem Hoax besteht darin, dass das
Internet mit Millionen Kopien der Hoax-Mail überflutet wird -- sofern genügend Leute
der Hoax-Mail glauben und sie an all ihre Bekannten weiterleiten (weitere Infos z.B.
bei der TU-Berlin oder snopes).
Gegenmassnahmen: Gesunder Menschenverstand :-)
"Handy/Natel-Viren"
Mittlerweile gibt es für Handys mit Symbian-OS (einige Nokias siehe hier
http://www.symbian.com/phones/index.html) einen Wurm, der sich über Bluetooth
ausbreitet.
Die Antivirus-Spezialisten von Kaspersky Lab empfehlen den Nutzern von Handys,
die auf der Plattform Symbian-OS laufen, folgende Sicherheitsmassnahmen zur
Minimierung der Infektionsgefahr: Die Funktion "sichtbar für alle" im
Übertragungssystem Bluetooth deaktivieren und keine Dateien von unbekannten
Absendern annehmen.
Weitere Infos hier http://www.tecchannel.de/news/mobile/mobilfunk/18997/ und hier
http://www.viruslist.com/en/viruses/encyclopedia?virusid=69735. Schutzsoftware zb
http://enterprisesecurity.symantec.de/products/products.cfm?productid=689&EID=0.
"Pharming"
Mit Pharming bezeichnet man die Methode, über Manipulationen an lokalen Dateien
oder DNS-Servern, die Internetnutzer auf gefälschte Websites zu führen, um an
Informationen über Kreditkartennummern, Bankzugangsdaten, Ebay-Daten oder
ähnliches zu gelangen. Diese Daten verwendet dann der Betrüger, um sich auf
Kosten des Nutzers zu bereichern.
Oft wird unter Zuhilfenahme eines Trojaners oder eines Viruses eine gezielte
Manipulation des lokalen Systems vorgenommen. Eine Alternative ist die
Manipulation von DSN-Servern z.B. über Cache-Poisoning.
Die Konsequenz dieser Methoden ist, dass von diesem System nur noch gefälschte
Websites abrufbar sind. Selbst wenn die Adresse korrekt eingegeben wurde!
12. Januar 2011 / Quelle: http://urz.unibas.ch/
Wahlfach Informatik
Malware
3. OS
Gegen Pharming können Sie sich schützen:
•
•
•
Überprüfen Sie die SSL-Informationen (Zertifikate), wenn Sie auf eine SSLgeschützte Seite gehen.
Überprüfen Sie regelmässig die "hosts"-Datei auf Falscheinträge (Unix:
/etc/hosts Windows: "/windows/system32/drivers/etc/hosts")
Zweifelsfälle immer mit der Bank klären!
"Phishing"
Mit Phishing bezeichnet man den Versuch über Emails oder andere Tricks
Internetnutzer dazu zu bringen, gefälschte Websites zu besuchen, um an
Informationen über Kreditkartennummern, Bankzugangsdaten, Ebay-Daten oder
ähnliches zu gelangen (eine Phishing Attacke im Januar 2006 richtete sich an
Applestore-Kunden). Diese Daten verwendet dann der Betrüger, um sich auf Kosten
des Nutzers zu bereichern. Um den Anwender über die wahre Serveridentität
(nämlich die des Betrügerservers) zu täuschen, werden oft Fehler in Email- und
Browsersoftware verwendet. Weitere Informationen z.B. bei http://www.phishinginfo.de. Mittlerweile sind auch Emails im Umlauf, die angeblich von der
Benutzerverwaltung kommen und dazu auffordern, die Nutzerdaten inklusive
Passwort per Mail zu versenden.
Gegen Phishing können Sie sich schützen:
•
•
•
•
•
Seien Sie misstrauisch. Die meisten Banken versenden wichtige
Informationen nicht per E-Mail, sondern mit der Post.
URLs und E-Mail-Absenderadressen können gefälscht werden und sind nicht
vertrauenswürdig.
Verschicken Sie nie sensible Daten wie Passwörter, PINs, TANs etc. via
Email.
Geben Sie die URL zum Onlinebanking immer mit der Hand in die Adresszeile
ein oder benutzen sie einen Favoriten (Lesezeichen) ihres Browsers. Achtung
vor Pharming!
Zweifelsfälle immer direkt mit der Bank / Ihrem Provider klären, bevor Sie
wichtige Daten eingeben!
"Rootkit"
Ein Rootkit bezeichnet Software oder Softwareteile, die sich im System möglichst mit
Administratorrechten (root ist der Unix-Administrator) so verstecken, dass sie mit
normalen Mitteln nicht gefunden werden können. Damit soll die Manipulation des
Systems, Schadsoftware, Tastaturlogger, Logins von Hackern etc. verborgen
werden. Artikel zu Windows-Rootkits gibt es bei Heise und Microsoft. Eine Seite zu
diesem Thema: http://www.rootkit.com/.
Gegenmassnahmen:
Rootkits müssen auf den Rechner kommen, daher gelten dieselben
Gegenmassnahmen wie bei Viren, Trojanern, Adware/Spyware und Würmer.
12. Januar 2011 / Quelle: http://urz.unibas.ch/
Wahlfach Informatik
Malware
3. OS
"Spam"
Spam (ursprünglich der Begriff für billiges Dosenfleisch) bezeichnet heute
normalerweise unverlangt zugesandte Werbepost per E-Mail (Unsolicited commercial
E-Mail; kurz UCE). In immer mehr Ländern ist diese Art von Belästigung verboten.
Gegenmassnahmen:
Für Email an einen Universitäts-Account können Sie Spam ausfiltern lassen. Viele
Email-Clients haben ebenfalls Filter (Thunderbird: Junkfilter).
"Scam"
Als Scam wird der Versuch bezeichnet, ein Opfer um Geld zu betrügen, in dem ihm
vorgegaukelt wird, er könne selbst viel Geld verdienen. Zumeist wird behauptet, er
müsse nur bei einem Geldtransfer einer grösseren Summe helfen und würde dafür
Prozente bekommen. Die Story ist mehr oder weniger gut, oft wird sie in späterem
Stadium der Verhandlungen noch untermauert durch "offzielle" (=gefälschte)
Dokumente. Hat das Opfer angebissen, kommen plötzlich Kosten und Gebühren auf,
die das Opfer vorab bezahlen muss. Den möglichen (höheren) Gewinn vor Augen,
gibt es immer wieder Menschen, die das dann bezahlen (oder gar persönlich
übergeben) - und damit den Betrügern auf den Leim gegangen sind.
Zu diesem Thema gibt es eine lustige Seite mit Berichten von Menschen, die zum
Schein auf die Verhandlungen eingegangen sind: www.scamorama.com.
Weitere Betrugsmails nach dem Schema "versprich einen grossen Gewinn, aber
zuvor muss etwas investiert werden..." sind die vielen Mails über angebliche
Lotteriegewinne.
Eine neuere Variante sind sogenannte "penny stock offers". Sie kommen als genialer
Börsentip an und empfehlen billige Schrottaktien. Finden sich genügend
Gutgläubige, steigt der Preis der Aktie tatsächlich - bis die Betrüger die vorab
gekauften Aktien zum Höchstpreis verkaufen und der Kurs damit ins bodenlose
stürzt.
Beispiele auf http://rjohara.net/money/stocks/.
Gegenmassnahmen: Gesunder Menschenverstand :-)
12. Januar 2011 / Quelle: http://urz.unibas.ch/