Malware

aus WB Wiki; freien Wissensdatenbank rund ums Thema Computer
Version vom 15. Juli 2008, 13:29 Uhr von Bl4ck (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Definition

Definition Aus Wikipedia, der freien Enzeklopädie Als Malware (Mischwort aus engl. malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund.

Früher war es einfach Malware in verschiedenen Typen zu unterscheiden, heute ist es allerdings sehr schwer, weil die meiste Malware eine Kombination aus mehreren Typen ist.

Computerviren

Software, die Dateien , Programme oder den kompletten PC Schädigen


Boot-Viren setzen sich in dem Bereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt, lädt er deshalb automatisch den Virus. Der erlangt so die Kontrolle über den Rechner.


Datei-Viren infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.


Makro-Viren können sich auch unabhängig vom eingesetzten Betriebssystem fortpflanzen und sind relativ einfach zu programmieren. Makro-Viren haben sich in den letzten Jahren durch den zunehmenden Datenaustausch per E-Mail und die Nutzung des Internets schlagartig vermehrt.

Computerwürmer

Würmer warten im Gegensatz zu Viren nicht darauf, bis sie vom Benutzer (beabsichtigt oder unbeabsichtigt) weitergegeben werden, sonder verbreiten sich selbstständig über Netzwerke oder das Internet. Computerwürmer werden vom Typ her nach der Verbreitungsart unterschieden.


Instant-Messaging-Würmer verbreiten sich, indem an einen Messenger (ICQ, MSN…) ein Link zu einer Internetseite geschickt wird, welche den Wurm enthält. Nun sendet der Wurm von diesem Computer den Link an alle eingetragenen Kontakte weiter.


IRC-Würmer verbreiten sich über IRC-Programme, indem sie das Start-Script verändern und sich dann an alle Benutzer im Chatroom weiterversenden.


P2P-Würmer verbreiten sich über Peer-2-Peer Netzwerke. Die meisten im Internet Bestehenden Tauschbörsen (wie Bearshare, Kazaa …) sind Peert-2-Peer Netzwerke.


Handywürmer sind die neueste Art von Würmern. Zuerst aufgetreten sind sie im Juni 2004. Die derzeitigen Würmer verbreiten sich meist über Bluetooth, eine kabellose Verbindung zwischen Handys, Drucker, Scanner oder sogar Bordcomputern von Autos mit einer Reichweite von ungefähr zehn Metern.

Trojanische Pferde (Trojaner)

Software die sich als nützliche Programme tarnen, in Wirklichkeit aber eine schädliche Funktion haben.


Backdoor: Mit ihnen lässt sich der Computer von einem anderen Computer im Netzwerk oder über das Internet steuern.


Trojan-PSW: Diese Art von Trojanern späht Informationen (meistens Passwörter) von einem System aus.


Trojan-Clicker: Die Hauptfunktion dieser Trojaner ist, sich Zugriff auf Internet Ressourcen (Durch Befehle an den Browser oder Austausch von Systemdateien) zu verschaffen. So kann die Besucherzahl auf Webseiten erhöht werden, oder der Computer zu „Denial of Service“ -Angriffe auf Server missbraucht werden.


Trojan-Dropper: Wird verwendet um andere schädliche Software auf dem PC zu Installieren.


Trojan-Spy: Wird verwendet um den infizierten PC auszuspionieren. Tastatureingaben (Keylogger) , Monitor-Abbilder, Informationen über aktive Programme und Aktivitäten des Nutzers werden an den Übeltäter übermittelt.


Rootkit: Wird verwendet um bestimmte Objekte oder Prozesse im System zu verstecken


Logikbombe: Als eine Logikbombe bezeichnet man einen Computerprogrammteil, der unter bestimmten Bedingungen schädliche Aktionen auslöst. Beispielsweise könnte ein Programmierer in sein Programm einen Programmteil einschmuggeln, der wichtige Daten löscht, wenn sein Name nicht mehr auf der Gehaltsliste auftaucht. Als Bestandteil von Malware wird die Logikbombe häufig an einem bestimmten Datum aktiviert. Trojanische Pferde, die sich an einem bestimmten Datum aktivieren werden auch "[B]Zeitbomben[/B]" genannt.

Andere Schadprogramme

DoS, DDos - Netzattacken: Programme dieses Typs realisieren Attacken auf entfernte Server, indem sie zahlreiche Anfragen auf diesen schicken. Das führt zu einer Zurückweisung von anderen Anfragen, wenn die Ressourcen des attackierten Servers zur Bearbeitung nicht ausreichen (DoS = Denial of Service). DoS-Programme realisieren eine Attacke von einem Computer aus, mit Wissen des Anwenders. DDoS-Programme (Distributed DoS) realisieren verteilte Attacken von verschiedenen Computern aus ohne das Wissen des Anwenders des infizierten Computers.


Flooder: So werden Hacker-Utilities bezeichnet, die verwendet werden, um IRC-Kanäle, Instant Messaging (ICQ und MSN) sowie E-Mail-Kanäle mit Müll (unnützen Nachrichten) zuzuschütten.


FileCryptor, PolyCryptor: Diese Hacker-Utilities werden zur Chiffrierung anderer Schadprogramme benutzt mit dem Ziel, ihren Inhalt vor den Anti-Virus-Prüfungen zu verstecken.


Ransomware: Ransomware sind Computerprogramme, mit dessen Hilfe ein Übeltäter auf dem Computer des Opfers Daten verschlüsseln, und "Lösegeld" für die Entschlüsselung der Daten verlangen kann.


Crimeware: Crimeware ist eine von Wirtschaftskriminellen weiterentwickelte Form der Malware. Während bei Malware häufig das „nicht wirtschaftlich“ motivierte Verursachen von digitalen Schäden an Computern im Vordergrund steht, wird Crimeware ausschließlich entwickelt und verbreitet, um damit Geld durch kriminelle Aktivitäten zu verdienen. Speziell im Jahr 2006 hielt die Crimeware weltweiten Einzug in E-Mail-Postfächer von Millionen von Internetbenutzern. Auch in Deutschland erhielten hunderttausende E-Mail-Empfänger vermeintliche E-Mails von bekannten Unternehmen und Gesellschaften wie z. B. der Firma Deutsche Telekom AG. Die E-Mail-Empfänger wurden in der Mail informiert, dass sich im Anhang eine Rechnung befände, die vertragsgemäß in den nächsten Tagen vom Bankkonto des Empfängers abgebucht werden würde. Die E-Mail-Empfänger, die diesen E-Mail-Anhang öffneten, hatten damit allerdings nicht eine Rechnung von der Deutschen Telekom AG geöffnet, sondern ein Trojanisches Pferd, das nun versucht, Online Banking-Identitätsdaten auszuspähen (Kontonummer, PIN und TAN).

Gefährliche Non-Malware

Heir noch einige Programmtypen, die zwar keine Malware im eigentlichen Sinne sind, aber dem Anwender trotzdem Sorgen und Probleme bereiten können.


Bad Joke, Hoax, schlechte Witze: Programme, die keinen direkten Schaden verursachen, den Benutzer aber durch Meldungen und Reaktionen verunsichern können. Diese Programme behaupten zum Beispiel dass die Festplatte formatiert wird, auch wenn es nicht stimmt oder erkennen Viren in nicht infizierten Dateien.


Dialer: Diese Programme ermöglichen insbesondere den Zugang zu kostenpflichtigen Porno-Seiten. Unmittelbarer Schaden wird dem System dabei nicht zugefügt, jedoch bei unvorsichtiger Nutzung, oder um absichtlich Schaden zu verursachen, kann es zu einem bedeutenden finanziellen Verlust für den Besitzer der Telefon-Nummer kommen, von der aus die kostenpflichtige Seite antelefoniert wird. Es gibt 2 Arten von Dialern: • Die einen installieren sich versteckt und wählen die kostenpflichtigen Ressourcen automatisch an. • Die andere Art Informiert über die bevorstehende Handlung und hat einen korrekten Deinstallations-Assistenten. Dialer fügen nur wirklichen Schaden zu, wenn man sich per Modem über die Telefonleitung ins Internet einwählt, für DSL sind sie ungefährlich.


Adware ist eine Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbebanner oder Reklame-Pop-ups zeigt bzw. weitere Software installiert, die auf dem System Daten sammelt oder Werbung anzeigt.

Andere Risiken

Riskware sind Computerprogramme, die von ihrem PRogrammierer zwar nicht programmiert wurden, um Schaden anzurichten, aber sicherheitskritische Funktionen aufweisen. Diese Funktionen können zum Beispiel zum Beenden oder Neustarten laufender Prozesse benutzt werden. Riskware kann von schädlichen Programmen gestartet und missbraucht werden, deshalb melden auch Virenscanner Riskware in bestimmten Fällen.


Bugs (Programmfehler) können Systemabstürze und Schäden am PC verursachen. Bugs entstehen, wenn der Programmierer bestimmte Zustände im Programm nicht berücksichtig, oder einfach einen Schreibfehler in den Code einbaut. Bei Größeren Programmen können solche Fehler meistens nicht verhindert werden.


URL-Spoofing ist eine im Internet angewendete Methode, um dem Besucher einer Website eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern.


Phishing: Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter für Online-Banking oder Kreditkarteninformationen zu gelangen. Phishing-Nachrichten werden meist per E-Mail oder Instant Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.


Vishing: Die Bezeichnung „Vishing“ ist eine Mischung zwischen „Voice over IP“ und „Pishing“. Dabei wird per automatischen Telefonanrufen (per VoIP) versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten, Passwörtern, Kreditkartendaten usw. zu bewegen.


Drive-by-Download: Ein Drive-by-Download ist das unbewusste Herunterladen von Software auf den Computer eines Anwenders. Unter anderem wird damit der unerwünschte Download von Schadsoftware über die Schwachstellen eines Browsers, allein durch das Anschauen einer dafür präparierten Webseite bezeichnet.


Pharming ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen (DNS = Domain Name System) von Webbrowsern (beispielsweise durch DNS-Spoofing), um den Benutzer auf gefälschte Webseiten umzuleiten. Es ist eine Weiterentwicklung des klassischen Phishings.


DNS-Spoofing bezeichnet einen Angriff, bei dem es einem Angreifer gelingt die Zuordnung zwischen einem URL und der zugehörigen IP-Adresse zu fälschen. Dies kann durch verschiedene Methoden geschehen, die hier aber nicht weiter erläutert werden müssen, da man selbst daran nicht ändern kann. Wer mehr Informationen zu DNS-Spoofing sind auf Wikipedia zu finden: DNS-Spoofing

--Bl4ck 13:29, 15. Jul. 2008 (CEST)