Maleware:
ist ein Schadprogramm
ist ein Überbegriff für:
Viren
Würmer
Scareware
Spyware
etc.
 
Virus
befällt andere Programme.
Ein Virus verbreitet sich und macht Schaden.
Er initiert jegliche Programme-> befällt Programme.
 
Bootvirus:
befällt den Bootsektor von Disketten usw. auch den MBR.
werden beim Starten des Rechners aktiv.
 
BIOS-Viren:
flashed den BIOS. Sie können dann beim Hochfahren den PC übernehmen. Kaum ein Antivirenprogramm könnte ihn dort entdecken, selbst der Anwender sieht es nicht sofort.
Sehr böse wird es mit BIOS-Viren dann, wenn sie das eigentliche OS dann in virtuellen Maschinen hochfahren, aber sowas passiert sehr sehr selten! Aber bewiesen wurde es von einer Informatikerin als „Proof of Concept“.
 
EXE-Viren:
befallen exe-Dateien und beeinflussen sie.
 
Makroviren:
Nutzt Makros; ändert den Makrocode um
Er nistet sich selbst in andere Dokumente ein und ruft schädliche Funktionen auf.
Makro sind eingebettet in Dokumenten.
Schutz: aktuelle Anti-Viren Programme und Vorsicht beim Datentausch
 
SPAM:
oder junk-emails
unerwünschte große Masseninformationen werden versendet (meist Werbungen!)
Das schlimme daran:
auslesen und löschen von SPAM kosten Zeit (Spamfilter kann helfen, muss aber beschafft und gewartet werden)
kann teuer werden, wenn Internetbetreiber nach übertragener Datenmenge abrechnen,
 
Würmer:
verbreitet sich selbstständig und macht Schaden.
versendet Kopien seiner selbst.
Ein Wurm ist ein eigenständiges Programm.
Er verbreitet sich primär.
Ein Computerprogramm, das sich über Computernetzwerke selbst verbreitet. (zb durch e-mails)
 
Zombies:
wenn ein Prozess nicht beendet werden kann-> Zombie, ein Prozess den wir zwar getötet haben, aber trotzdem weiterlebt.
Das BS glaubt, wenn es diesen Prozess (jedes Programm) schließt, dass es sich selbst beschädigt also lässt er es offen.
Zombies sind sehr böse und könne „anstecken“! Man kann Zombies nicht schließen-> man muss den PC herunterfahren und wieder neustarten, dann ist der Zombie meist weg.
 
Spider/Crawler:
sie sammeln eigentlich Daten im Internet (Web-Spider) oder E-Mails (Mail-Spider).
Ein Crawler sucht alle Inhalte aus der Homepage aus und speichert sie in einer eigenen Datenbank. Ebenso die Links.
Mail-Spider suchen in Internetseiten email-Adressen und sammeln diese auch in Datenbanken.
Entweder werden sie im „Guten“ zu Marketingzwecken oder im Bösen zu Spam-zwecken genutzt.
 
Denial of Service Attack:
Durch Angriffe werden die Leistungen und Ressourcen einer Organisation auf unbestimmte Zeit lahm gelegt.
meist gegen Server in Unternehmen
meist ist das Ziel nicht Daten zu klauen, sondern die Arbeit des Unternehmens zu verhindern.
Es gibt 2 Möglichkeiten:
*Denial of Service durch Überlastung, dabei wird ein Rechner mit Anfragen überflutet, bis er nicht mehr im Stande ist, auf echte Anfragen zu antworten.
IP-Pakete von extremer Größe werden dauernd versendet, um eine Überlastung oder Instabilität des Rechners auszulösen.
*Denial of Service durch Ausnutzen von Schwachstellen, dabei wird eine Schwäche des entfernten Systems ausgenutzt, damit es nicht mehr verwendbar wird.
 
Man in the Middle-Attacke:
Der Angreifer klingt sich in der Mitte bei einer Kommunikation ein.
Er lässt jeweils beide Kommunikationspartner glauben, er wäre der Partner.
Er macht dies in dem er die „Wegweise“ umstellt die die Datenpakte weiterleiten. Der Angreifer schaut also, dass die Datenpakete zuerst zu ihm kommen und er sie anschaut oder sogar verändert und sie danach erst weiter sendet.
Typischerweise geschieht das, um eine an sich sichere Verschlüsselung zu knacken. Beide Kommunikationspartner verschlüsseln zwar ihre Daten, aber so, dass sie der in der Mitte sitzende Angreifer entschlüsseln und wie ein Proxy an den anderen weiterleiten kann. Voraussetzung dafür ist, dass er eine Verbindungsanfrage auf sich umleiten kann und die Kommunikationspartner die Identität des Gegenübers nicht überprüfen. Über MITM-Angriffe lassen sich beispielsweise gesicherte SSL-Verbindungen zum Online-Banking belauschen.
 
brute-force Attacke:
ist dazu da um kryptografische Algorithmen zu knacken.
werden auf verschlüsselten Passwörtern, Daten, Nachrichten, Informationen etc. angewendet. Oder man versucht einen privaten Schlüssel mit einem bekannten öffentlichen Schlüssel zu knacken. Je länger der Schlüssel (32-,48-,64-Bit) desto zeitintensiver die Attacke, generell handelt es sich trotzdem um Minuten. Es werden alle Möglichkeiten mit Buchstaben und Zahlen ausprobiert.
 
Rootkits:
Ergänzt BS um eine Funktion die nicht autorisierte Programme mit Administrationsrechten laufen lassen. Oft bewusst von der Regierung eingesetzt.
 
Backdoors/ Trojanische Pferde:
Computer gehört schon jemanden anderen, während man denkt man hat immer noch die Administrationsrechte.
 
Scareware:
Malewarevariante, täuscht Sicherheitslecks vor um Kunden zum Kauf eines Produktes zu bewegen.
 
Phishing:
E-Mails mit gefälschtem Absender, hauptsächlich Banken oder Auktionshäuser(Ebay). Sie fordern Benutzer auf persönliche Zugangsdaten und Geheimzahlen einzugeben. Die Internetseite sieht aus wie die echte ist aber gefälscht. Die Daten werden direkt an den „Verbrecher“ gesendet.
 
Trojaner: tarnen sich als harmlose Programme, eigentlich aber Schadcodes die ohne Wissen oder Zustimmung des Users Schaden anrichten oder Nachrichten versende

Wurde dir weitergeholfen? Hilf anderen Schülern!

Referate hochladen