SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Die Gefahr im Web Webviren und Co. – eine Präsentation von K1ngC0bra
Gliederung Definition: Malware Klassifizierung Trojaner Würmer Angriff und Verbreitung über das Web Phishing Drive-by-Download P2P / Filesharing Schutz Schwierigkeit Scantime Runtime Schutzmethoden (Antivirensoftware) Heuristik SandBox Präventionsmaßnahmen Browser Resident shield
Definition: Malware „Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
Klassifizierung Trojaner Würmer Viren Backdoor Bots Spyware  uvm.
Klassifizierung - Trojaner beinhaltet schädliche Funktionen läuft im Hintergrund Tarnung in (scheinbar) nützlichen Programmen Ziel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
Klassifizierung - Würmer verbreitet sich automatisch (häufig über Emails) Besitzen häufig keine direkte Schädlingseigenschaften können selbstständig Zusatzmodule aus dem Web nachladen
Angriff und Verbreitung über das Web - Phishing Nachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
Phishing Beispiel
Angriff und Verbreitung über das Web – Drive-by-Download Sicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im Geheimen Beispiele eines Web-Attack-Toolkit: mPack
Angriff und Verbreitung über das Web – P2P/Filesharing meist verbreiteste Methode für die Verteilung von Trojanern Trojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
Schutz – Schwierigkeit - Scantime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling und startet ihn
Schutz – Schwierigkeit - Runtime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
Schutzmethoden Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen: Heuristik SandBox Es gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt: Virustotal.com Anubis.iSecLab.org
Schutzmethoden - Heuristik Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen „ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
Schutzmethoden - SandBox eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer) Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr Verhalten Für den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte Sandbox SandBoxie (sandboxie.com [Freeware])
Präventionsmaßnahmen - Browser  Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werden Phishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüft Immunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
Präventionsmaßnahmen – Resident shield Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten
Quellen Wikipedia Heise Security

Weitere ähnliche Inhalte

Andere mochten auch

Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?INFONAUTICS GmbH
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Torben Haagh
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineeringthetacker
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointBernd Hoyer
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzSven Wohlgemuth
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and securitynikunjandy
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & securitypinkutinku26
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1indhuchezhian
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And SecurityShaheda Afreen
 

Andere mochten auch (13)

Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Ähnlich wie Die Gefahr Im Web

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenMag.Natascha Ljubic
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenMag.Natascha Ljubic
 
Computerviren
ComputervirenComputerviren
ComputervirenCBeuster
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampAlexander Benoit
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren WM-Pool Pressedienst
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Gehackte Webapplikationen und Malware
Gehackte Webapplikationen und MalwareGehackte Webapplikationen und Malware
Gehackte Webapplikationen und Malwarehannob
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkQAware GmbH
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?libertello GmbH
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystempmuebermittlung
 

Ähnlich wie Die Gefahr Im Web (18)

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren Schutz vor noch unbekannten Viren
Schutz vor noch unbekannten Viren
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Entfernen AW46 Ransomware
Entfernen AW46 RansomwareEntfernen AW46 Ransomware
Entfernen AW46 Ransomware
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Virenschutz
VirenschutzVirenschutz
Virenschutz
 
Gehackte Webapplikationen und Malware
Gehackte Webapplikationen und MalwareGehackte Webapplikationen und Malware
Gehackte Webapplikationen und Malware
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Entfernen Xati Ransomware
Entfernen Xati RansomwareEntfernen Xati Ransomware
Entfernen Xati Ransomware
 
Offensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit FrameworkOffensive Security – Das Metasploit Framework
Offensive Security – Das Metasploit Framework
 
Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
 

Die Gefahr Im Web

  • 1. Die Gefahr im Web Webviren und Co. – eine Präsentation von K1ngC0bra
  • 2. Gliederung Definition: Malware Klassifizierung Trojaner Würmer Angriff und Verbreitung über das Web Phishing Drive-by-Download P2P / Filesharing Schutz Schwierigkeit Scantime Runtime Schutzmethoden (Antivirensoftware) Heuristik SandBox Präventionsmaßnahmen Browser Resident shield
  • 3. Definition: Malware „Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
  • 4. Klassifizierung Trojaner Würmer Viren Backdoor Bots Spyware uvm.
  • 5. Klassifizierung - Trojaner beinhaltet schädliche Funktionen läuft im Hintergrund Tarnung in (scheinbar) nützlichen Programmen Ziel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
  • 6. Klassifizierung - Würmer verbreitet sich automatisch (häufig über Emails) Besitzen häufig keine direkte Schädlingseigenschaften können selbstständig Zusatzmodule aus dem Web nachladen
  • 7. Angriff und Verbreitung über das Web - Phishing Nachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
  • 9. Angriff und Verbreitung über das Web – Drive-by-Download Sicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im Geheimen Beispiele eines Web-Attack-Toolkit: mPack
  • 10. Angriff und Verbreitung über das Web – P2P/Filesharing meist verbreiteste Methode für die Verteilung von Trojanern Trojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
  • 11. Schutz – Schwierigkeit - Scantime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling und startet ihn
  • 12. Schutz – Schwierigkeit - Runtime Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen Stub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
  • 13. Schutzmethoden Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen: Heuristik SandBox Es gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt: Virustotal.com Anubis.iSecLab.org
  • 14. Schutzmethoden - Heuristik Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen „ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
  • 15. Schutzmethoden - SandBox eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer) Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr Verhalten Für den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte Sandbox SandBoxie (sandboxie.com [Freeware])
  • 16. Präventionsmaßnahmen - Browser Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werden Phishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüft Immunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
  • 17. Präventionsmaßnahmen – Resident shield Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten