SlideShare uma empresa Scribd logo
1 de 18
Die Gefahr im Web Webviren und Co. – eine Präsentation von K1ngC0bra
Gliederung Definition: Malware Klassifizierung Trojaner Würmer Angriff und Verbreitung über das Web Phishing Drive-by-Download P2P / Filesharing Schutz Schwierigkeit Scantime Runtime Schutzmethoden (Antivirensoftware) Heuristik SandBox Präventionsmaßnahmen Browser Resident shield
Definition: Malware „Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
Klassifizierung Trojaner Würmer Viren Backdoor Bots Spyware  uvm.
Klassifizierung - Trojaner beinhaltet schädliche Funktionen läuft im Hintergrund Tarnung in (scheinbar) nützlichen Programmen Ziel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
Klassifizierung - Würmer verbreitet sich automatisch (häufig über Emails) Besitzen häufig keine direkte Schädlingseigenschaften können selbstständig Zusatzmodule aus dem Web nachladen
Angriff und Verbreitung über das Web - Phishing Nachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
Phishing Beispiel
Angriff und Verbreitung über das Web – Drive-by-Download Sicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im Geheimen Beispiele eines Web-Attack-Toolkit: mPack
Angriff und Verbreitung über das Web – P2P/Filesharing meist verbreiteste Methode für die Verteilung von Trojanern Trojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
Schutz – Schwierigkeit - Scantime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling und startet ihn
Schutz – Schwierigkeit - Runtime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
Schutzmethoden Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen: Heuristik SandBox Es gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt: Virustotal.com Anubis.iSecLab.org
Schutzmethoden - Heuristik Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen „ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
Schutzmethoden - SandBox eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer) Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr Verhalten Für den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte Sandbox SandBoxie (sandboxie.com [Freeware])
Präventionsmaßnahmen - Browser  Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werden Phishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüft Immunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
Präventionsmaßnahmen – Resident shield Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten
Quellen Wikipedia Heise Security

Mais conteúdo relacionado

Destaque

Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
Keshab Nath
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 

Destaque (13)

Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Semelhante a Die Gefahr Im Web

Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 
Computerviren
ComputervirenComputerviren
Computerviren
CBeuster
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren
WM-Pool Pressedienst
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
phooeikp
 

Semelhante a Die Gefahr Im Web (18)

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Entfernen AW46 Ransomware
Entfernen AW46 RansomwareEntfernen AW46 Ransomware
Entfernen AW46 Ransomware
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Gehackte Webapplikationen und Malware
Gehackte Webapplikationen und MalwareGehackte Webapplikationen und Malware
Gehackte Webapplikationen und Malware
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Entfernen Xati Ransomware
Entfernen Xati RansomwareEntfernen Xati Ransomware
Entfernen Xati Ransomware
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
 

Último

1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf
QucHHunhnh
 
1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf
QucHHunhnh
 

Último (8)

Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg EssenBetriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
 
1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf
 
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_EssenAngewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
 
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-EssenWirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
 
Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.
 
Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!
 
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdfLAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
 
1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf
 

Die Gefahr Im Web

  • 1. Die Gefahr im Web Webviren und Co. – eine Präsentation von K1ngC0bra
  • 2. Gliederung Definition: Malware Klassifizierung Trojaner Würmer Angriff und Verbreitung über das Web Phishing Drive-by-Download P2P / Filesharing Schutz Schwierigkeit Scantime Runtime Schutzmethoden (Antivirensoftware) Heuristik SandBox Präventionsmaßnahmen Browser Resident shield
  • 3. Definition: Malware „Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
  • 4. Klassifizierung Trojaner Würmer Viren Backdoor Bots Spyware uvm.
  • 5. Klassifizierung - Trojaner beinhaltet schädliche Funktionen läuft im Hintergrund Tarnung in (scheinbar) nützlichen Programmen Ziel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
  • 6. Klassifizierung - Würmer verbreitet sich automatisch (häufig über Emails) Besitzen häufig keine direkte Schädlingseigenschaften können selbstständig Zusatzmodule aus dem Web nachladen
  • 7. Angriff und Verbreitung über das Web - Phishing Nachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
  • 9. Angriff und Verbreitung über das Web – Drive-by-Download Sicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im Geheimen Beispiele eines Web-Attack-Toolkit: mPack
  • 10. Angriff und Verbreitung über das Web – P2P/Filesharing meist verbreiteste Methode für die Verteilung von Trojanern Trojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
  • 11. Schutz – Schwierigkeit - Scantime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling und startet ihn
  • 12. Schutz – Schwierigkeit - Runtime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
  • 13. Schutzmethoden Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen: Heuristik SandBox Es gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt: Virustotal.com Anubis.iSecLab.org
  • 14. Schutzmethoden - Heuristik Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen „ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
  • 15. Schutzmethoden - SandBox eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer) Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr Verhalten Für den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte Sandbox SandBoxie (sandboxie.com [Freeware])
  • 16. Präventionsmaßnahmen - Browser Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werden Phishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüft Immunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
  • 17. Präventionsmaßnahmen – Resident shield Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten