Hier eine Informatik Hausaufgabe:
Alle drei zählen zur Malware Programme, die entwickelt wurden, um Schaden anzurichten
Virus:
• vervielfältigen sie sich ohne das Wissen und die Erlaubnis des Anwenders (Replikation)
• versuchen sich bei jedem Start des Betriebssystems oder eines bestimmten Programms selbst mitzustarten um so weiteren Schaden anrichten zu können
• besitzen eine zerstörerische Wirkung (Payload), z.B.: 
- Nerven des Nutzers
- Manipulation /Zerstörung von Dateien
- Manipulation des BIOS
• Infizierung durch : - Öffnen verseuchter E-mails (bzw. –anhänge)
   - Besuch bösartiger Webseiten
   - Anschluss verseuchter Medien (Disketten, USB-Sticks) an Rechner
   - Übertragung über Netzwerk
• Viren werden eingeteilt in: - Bootviren: Schreiben sich in Bootsektor bzw. manipulieren ihn
- Linkviren: Werden neben anderem Programm nach dessen 
Ausführung mitgestartet
- Programmviren / Companion-Viren: Bestehen aus 
ausführbaren Dateien bzw. Schreiben sich vor/hinter 
Programmcode eines anderen Programms
- Makroviren: Sind in Scriptsprache verfasst, die den Anwender Programme erweitern lassen sollen- 
- z.B. MS Office-Familie
    - Stealth-Viren: Tarnen ihre Identität vor Antivirenprogrammen
- Polymorphe Viren: Verändern ihren eigenen Code,
um Antivirenprogrammen keine Anhaltspunkte zu geben
    - Sciptviren: Ähnlich wie Makroviren, aber in VBS oder Java
    - Hybridviren: Kombination aus Bootsektor- und Dateiviren
    
• Sonderfall: z.B. Handyviren – Nur für neuere Handys, falls diese ein Betriebssytem besitzen, welches Sicherheitslücken besitzt
____________________________________________________________________
Würmer:
• Eigenständige Software, benötigt keine Wirtsdateien
• Ziel: meist massenhafte Weiterverbreitung über Internet/Netzwerk; meist um zu einem bestimmten Zeitpunkt (Deadline) einen DoS-Angriff zu starten ( DoS = Denial of Service, Verweigerung der Dienste; Alle infizierten Rechner greifen gleichzeitig z.B. auf eine Internetseite zu um diese zu blockieren
• Schaden entsteht meist durch die Weiterverbreitung an sich, da große Mengen an Kapazitäten benötigt werden (Servertraffic und Traffic auf den Leitungen)
• Verbreitung z.B. durch E-Mail-Anhönge mit doppelter Endung 
(z.B.  „Chemical Brothers - Galvanize.mp3.exe“)  Programme wie MS Outlook zeigen nur erste Endung (.mp3) an; Datei ist aber eine Anwendung (.exe) 
_________________________________________________________________________
Trojaner
• Ziel: Infizierung von Rechnern, um User auszuspionieren und fremden Personen über Internet / Netzwerk Zugriff auf den Rechner zu geben
• Gefahr: Trojaner kann das Antivirenprogramm beenden
Bock auf Mehr kostenlose Hausaufgaben? Besucht Hausaufgabenweb.de!
Sonntag, 24. August 2008
Abonnieren
Kommentare zum Post (Atom)
 
Keine Kommentare:
Kommentar veröffentlichen