Sonntag, 24. August 2008

Viren, Würmer und Trojaner

Hier eine Informatik Hausaufgabe:

Alle drei zählen zur Malware Programme, die entwickelt wurden, um Schaden anzurichten


Virus:
• vervielfältigen sie sich ohne das Wissen und die Erlaubnis des Anwenders (Replikation)
• versuchen sich bei jedem Start des Betriebssystems oder eines bestimmten Programms selbst mitzustarten um so weiteren Schaden anrichten zu können
• besitzen eine zerstörerische Wirkung (Payload), z.B.:
- Nerven des Nutzers
- Manipulation /Zerstörung von Dateien
- Manipulation des BIOS

• Infizierung durch : - Öffnen verseuchter E-mails (bzw. –anhänge)
- Besuch bösartiger Webseiten
- Anschluss verseuchter Medien (Disketten, USB-Sticks) an Rechner
- Übertragung über Netzwerk

• Viren werden eingeteilt in: - Bootviren: Schreiben sich in Bootsektor bzw. manipulieren ihn
- Linkviren: Werden neben anderem Programm nach dessen
Ausführung mitgestartet
- Programmviren / Companion-Viren: Bestehen aus
ausführbaren Dateien bzw. Schreiben sich vor/hinter
Programmcode eines anderen Programms
- Makroviren: Sind in Scriptsprache verfasst, die den Anwender Programme erweitern lassen sollen-
- z.B. MS Office-Familie
- Stealth-Viren: Tarnen ihre Identität vor Antivirenprogrammen
- Polymorphe Viren: Verändern ihren eigenen Code,
um Antivirenprogrammen keine Anhaltspunkte zu geben
- Sciptviren: Ähnlich wie Makroviren, aber in VBS oder Java
- Hybridviren: Kombination aus Bootsektor- und Dateiviren

• Sonderfall: z.B. Handyviren – Nur für neuere Handys, falls diese ein Betriebssytem besitzen, welches Sicherheitslücken besitzt
____________________________________________________________________
Würmer:

• Eigenständige Software, benötigt keine Wirtsdateien
• Ziel: meist massenhafte Weiterverbreitung über Internet/Netzwerk; meist um zu einem bestimmten Zeitpunkt (Deadline) einen DoS-Angriff zu starten ( DoS = Denial of Service, Verweigerung der Dienste; Alle infizierten Rechner greifen gleichzeitig z.B. auf eine Internetseite zu um diese zu blockieren
• Schaden entsteht meist durch die Weiterverbreitung an sich, da große Mengen an Kapazitäten benötigt werden (Servertraffic und Traffic auf den Leitungen)

• Verbreitung z.B. durch E-Mail-Anhönge mit doppelter Endung
(z.B. „Chemical Brothers - Galvanize.mp3.exe“)  Programme wie MS Outlook zeigen nur erste Endung (.mp3) an; Datei ist aber eine Anwendung (.exe)
_________________________________________________________________________
Trojaner

• Ziel: Infizierung von Rechnern, um User auszuspionieren und fremden Personen über Internet / Netzwerk Zugriff auf den Rechner zu geben

• Gefahr: Trojaner kann das Antivirenprogramm beenden

Bock auf Mehr kostenlose Hausaufgaben? Besucht Hausaufgabenweb.de!

Keine Kommentare: