Die Gefahr im WebWebviren und Co. – eine Präsentation von K1ngC0bra
GliederungDefinition: MalwareKlassifizierungTrojanerWürmerAngriff und Verbreitung über das WebPhishingDrive-by-DownloadP2P / FilesharingSchutzSchwierigkeitScantimeRuntimeSchutzmethoden (Antivirensoftware)HeuristikSandBoxPräventionsmaßnahmenBrowserResident shield
Definition: Malware„Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
KlassifizierungTrojanerWürmerVirenBackdoorBotsSpyware uvm.
Klassifizierung - Trojanerbeinhaltet schädliche Funktionenläuft im HintergrundTarnung in (scheinbar) nützlichen ProgrammenZiel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
Klassifizierung - Würmerverbreitet sich automatisch (häufig über Emails)Besitzen häufig keine direkte Schädlingseigenschaftenkönnen selbstständig Zusatzmodule aus dem Web nachladen
Angriff und Verbreitung über das Web - PhishingNachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
Phishing Beispiel
Angriff und Verbreitung über das Web – Drive-by-DownloadSicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im GeheimenBeispiele eines Web-Attack-Toolkit: mPack
Angriff und Verbreitung über das Web – P2P/Filesharingmeist verbreiteste Methode für die Verteilung von TrojanernTrojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
Schutz – Schwierigkeit - ScantimeSchädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnenStub entschlüsselt beim Ausführen den Schädling und startet ihn
Schutz – Schwierigkeit - RuntimeSchädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnenStub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
SchutzmethodenAntivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen:HeuristikSandBoxEs gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt:Virustotal.comAnubis.iSecLab.org
Schutzmethoden - HeuristikDateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen„ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
Schutzmethoden - SandBoxeine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer)Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr VerhaltenFür den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte SandboxSandBoxie (sandboxie.com [Freeware])
Präventionsmaßnahmen - Browser Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werdenPhishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüftImmunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
Präventionsmaßnahmen – Resident shieldEin Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten
QuellenWikipediaHeise Security

Die Gefahr Im Web

  • 1.
    Die Gefahr imWebWebviren und Co. – eine Präsentation von K1ngC0bra
  • 2.
    GliederungDefinition: MalwareKlassifizierungTrojanerWürmerAngriff undVerbreitung über das WebPhishingDrive-by-DownloadP2P / FilesharingSchutzSchwierigkeitScantimeRuntimeSchutzmethoden (Antivirensoftware)HeuristikSandBoxPräventionsmaßnahmenBrowserResident shield
  • 3.
    Definition: Malware„Als Malware(Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“
  • 4.
  • 5.
    Klassifizierung - Trojanerbeinhaltetschädliche Funktionenläuft im HintergrundTarnung in (scheinbar) nützlichen ProgrammenZiel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“
  • 6.
    Klassifizierung - Würmerverbreitetsich automatisch (häufig über Emails)Besitzen häufig keine direkte Schädlingseigenschaftenkönnen selbstständig Zusatzmodule aus dem Web nachladen
  • 7.
    Angriff und Verbreitungüber das Web - PhishingNachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.
  • 8.
  • 9.
    Angriff und Verbreitungüber das Web – Drive-by-DownloadSicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im GeheimenBeispiele eines Web-Attack-Toolkit: mPack
  • 10.
    Angriff und Verbreitungüber das Web – P2P/Filesharingmeist verbreiteste Methode für die Verteilung von TrojanernTrojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt
  • 11.
    Schutz – Schwierigkeit- ScantimeSchädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnenStub entschlüsselt beim Ausführen den Schädling und startet ihn
  • 12.
    Schutz – Schwierigkeit- RuntimeSchädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnenStub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus
  • 13.
    SchutzmethodenAntivirensoftware verfügt überverschiedene Methoden Schädlinge zu erkennen:HeuristikSandBoxEs gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt:Virustotal.comAnubis.iSecLab.org
  • 14.
    Schutzmethoden - HeuristikDateienwerden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen„ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“
  • 15.
    Schutzmethoden - SandBoxeineSandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer)Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr VerhaltenFür den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte SandboxSandBoxie (sandboxie.com [Freeware])
  • 16.
    Präventionsmaßnahmen - BrowserDrive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werdenPhishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüftImmunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden
  • 17.
    Präventionsmaßnahmen – ResidentshieldEin Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten
  • 18.