48
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Computer VirologieViren, Würmer und Trojaner

(auf der Basis einer Projektarbeit von Bastian Beyer )

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Inhalt

Seite

Summary 3Geschichte der Viren 5Begriffsabgrenzung 9Viren 12Aufbau eines Computervirus 25Würmer 29Trojaner 33Virenbaukästen 36Schutz vor Viren, Würmern und Trojanern 43

Verzeichnis der Internet-Links 48

Page 3: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Summary

Durch das Internet und fehlerhafte Betriebssysteme sind Computersysteme heute sehr anfällig hinsichtlich ihrer Sicherheit geworden. Kaum eine Woche vergeht, in der nicht vor neuen Viren (als Synonym für sämtliche Schadprogramme) gewarnt wird. Waren es bis vor wenigen Jahren nur Experten, die einen Virus entwickelten, so werden heute selbst Laien in die Lage versetzt, „effiziente“ Schadprogramme über im Internet verfügbare Baukästen zu entwickeln und zu verbreiten. Computer-Viren können sich heute nicht nur schneller als vor ein paar Jahren verbreiten, sie verursachen auch erheblich mehr Schaden.Es werden hier die verschiedenen Kategorien von Schadprogrammen beschrieben und deren genereller Aufbau gezeigt. Hier wird deutlich, dass hinter den Viren, Würmern, Trojanern und Viren-Baukästen im Grunde recht intelligente Programme stecken.

Page 4: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Geschichte

der

Viren

Page 5: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Geschichte der Viren (1)

1980 verfasste Jürgen Kraus am Fachbereich Informatik der Uni Dortmund eine Diplomarbeit mit

dem Titel „Selbstreproduktion bei Programmen“. Hier wurde das erste Mal auf Programme

hingewiesen, die sich ähnlich wie biologische Viren verhalten können.

1984 veröffentlichte der Amerikaner Fred Cohen seine Arbeit mit dem Titel „Computer Viruses –

Theory and Experiments“. Ihm ist auch die Definition der Computer-Viren zu verdanken.

1986 erschienen zum ersten Mal auf IBM-kompatiblen PCs Computer-Viren. Diese waren jedoch

sehr simpel aufgebaut und konnten leicht aufgrund ihrer festen Zeichenfolge identifiziert werden.

Diese Viren waren so programmiert, dass sie zu einem bestimmten Zeitpunkt nur eine Meldung

auswarfen.

Als nächste Stufe kamen die „Stealth“- bzw. „Tarnkappen“-Viren. Diese nutzten spezielle Eigen-

schaften des Betriebssystems aus, indem bestimmte Systemaufrufe abgefangen oder verfälscht

ausgegeben wurden.

Page 6: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Geschichte der Viren (2)

1990 kamen die ersten polymorphen Computer-Viren auf. Diese waren nicht mehr so leicht zu

identifizieren. Sie hatten keine feste Folge mehr bzw. veränderten die Reihenfolge der Befehle.

Hier mussten zum ersten Mal algorithmische Verfahren zum Aufspüren angewandt werden. Diese

suchten nur nach bestimmten unveränderbaren Eigenschaften dieser Viren.

Die neuste Bedrohung stellen die so genannten „Mutation Engine“, kurz „MtE“. Hier benötigt man

nur einen einzigen fertigen Virus. Nach der „Behandlung“ mit diesem Programmsystem entstehen

dann Millionen von verschiedenen Varianten.

Quelle:*1,*2

Page 7: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Situation heute

Unterscheidung in drei Kategorien: - Viren

- Würmer

- Trojaner.

Über 50.000 bösartige Programme bekannt.

250 – 350 befinden sich aktiv im Umlauf (in the wild).

Quelle:*3

Page 8: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Begriffs-abgrenzung

Page 9: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (1)

„Virus“ fungiert im Allgemeinen als Oberbegriff für alle gängigen Schadprogramme. Allerdings kann

man hier eine Unterteilung in drei Kategorien vornehmen:

Viren

- Computerviren sind kleine Programme, die sich vermehren, indem sie sich an „gesunde“

Programme anhängen (infizieren) und sich bei Weitergabe an andere Rechnern dort verbreiten.

- Ziel ist meistens eine Störung des normalen Betriebs.

- Damit ein Virus „aktiv“ werden und so Schaden anrichten kann, muss ein von ihm infiziertes

Programm erst einmal gestartet werden.

Würmer

- Programme mit eigenem Mechanismus zur Weiterverbreitung im Datennetz.

- Hängen sich nicht an andere Programme (wie z.B. Viren).

- Schadensfunktion ist allerdings ähnlich wie bei Viren.

- Verbreitung meist per E-Mail.

Quelle:*4.*5.*6

Page 10: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Begriffsabgrenzung zwischen Viren, Würmern und Trojanern (2)

Trojaner

- Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen.

- Werden als scheinbar nützliches Programm in das Computersystem eingeschleust.

- Auch als Ersatz eines normalen Programms oder einer DLL eingeschmuggelt.

- Häufige Ziele können das Ausspionieren geheimer Daten oder das Öffnen von „Hintertüren“

zum Einbruch sein.

- Können sich nicht selbständig verbreiten (wie z.B. Würmer).

Viren, Würmer und Trojaner entstehen nicht zufällig, sondern werden absichtlich in Umlauf gebracht.

Eine klare Abgrenzung wird immer schwieriger, da inzwischen viele Schadprogramme mehrere

Merkmale aufweisen können. So kann z.B. ein Wurm auch gleichzeitig ein Trojaner sein.

Quelle:*3,*5

Page 11: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Viren

Page 12: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Was ist eigentlich ein Virus?

Virus: kommt aus dem Lateinischen und bedeutet soviel wie Gift.

Fred Cohen prägte diesen Begriff als Erster: „A computer virus is a program that can

infect other programs by modifying them to include a possibly evolved version of itself“.

allgemeine Erklärung in der Literatur: „Ein Computer-Virus ist eine nicht selbständige

Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht

kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren

Umgebung vornimmt.“

(Definition nach BSI Virenbroschüre)

Quelle:*1,*3,*7

Page 13: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Welche Virenarten gibt es?

Dateiviren

Bootviren

Companion-Viren

Filesystem-Viren

Hoaxes

Makroviren

Polymorphe Viren

Retroviren

Stealth-Viren

Quelle:*8

Page 14: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Dateiviren

Erste bekannte Viren.

Manipuliert eine Programmdatei (com oder exe), indem der Virus seinen Code in den Programmcode

kopiert.

Mögliche Folgen: - Sichert Originaldateien an anderer Stelle.

- Überschreibt Programmcode.

Quelle:*3,*8

Page 15: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Bootviren

Nisten sich in der Startroutine des Computer ein.

- Im Master Boot Record.

- Bei z.B. Disketten im Bootsektor.

Bootviren ersetzen den Startcode im Master Boot Record/Bootsektor.

So wird der Virus aktiv, bevor ihn ein Programm daran hindern kann, und übt so seine

Schadensfunktion aus.

Besonderes Merkmal: benötigt keine Datei zur Verbreitung.

Quelle:*3,*8,*9

Page 16: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Companion-Viren

tragen den gleichen Dateinamen wie ein Anwenderprogramm.

Beispiel: Virus trägt den Dateinamen „Editor.com“.

„Editor.com“ wird vor „Editor.exe“ ausgeführt, da DOS-Dateien mit der Erweiterung

„.COM“ stets Vorrang haben.

Quelle:*8

Page 17: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Filesystem-Viren

klassischer Virentyp.

verändert den Code einer Programmdatei und bettet sich in das fremde Programm ein.

jedes Mal, wenn die infizierte Anwendung aufgerufen wird, übt der Virus seine Schadensfunktion aus.

Quelle:*3,*8,*9

Page 18: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Hoaxes / Scherzviren

Hoax leitet sich von Hocus (wie Hocus Pocus) ab.

„Trügerische Taten, die vor einem allgemeinen Publikum gespielt werden“.

Keine Viren im eigentlichen Sinne, da keine Schadensfunktion. Sie zeichnen sich dadurch aus,

dass sie vor unglaublich gefährlichen Viren warnen.

Schaden muss hier abstrakt gesehen werden (z.B. verlorene Arbeitszeit durch das Lesen der E-Mail,Rechnerbelastung, Netzbelastung, oder belegter Speicher).

Quelle:*3,*8

Page 19: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Makroviren

Verbreiten sich mit Hilfe einer Makrosprache (z.B. bei Microsoft Office).

Makros sind direkt im Dokument gespeichert und verändert so die Standard-Dokumentenvorlage.

Können nur Makrosprachen des gleichen Typs befallen.

Sind nicht an ein bestimmtes Betriebssystem gebunden, sondern an bestimmte Programme.

Übertragen nur bei Produkten, die Makros zusammen mit den Dokumenten speichern.

Quelle:*10,*11

Page 20: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Makroviren am Beispiel „Melissa“

Trat das erste Mal im März 1999 in den USA auf, war in der Makrosprache von Word geschrieben.

Beim Öffnen des infizierten Dokuments bewirkte der Makrovirus „Melissa“ eine Änderung der

Standard-Dokumentenvorlage. Die Folge war, dass alle Dokumente, die mit diesem Programm

geschrieben waren oder später geschrieben wurden, automatisch infiziert waren.

Wurmähnlicher Befehl am Ende des Virus, der auf das Programm „Outlook“ von Microsoft

zurückgriff und so das infizierte Dokument an die ersten 50 Adressen weiterverschickte. Dadurch

wurden ganze Server lahm gelegt, die mit der Flut der E-Mails überfordert waren.

Der Virus war bis zu diesem Zeitpunkt relativ harmlos, da er eigentlich nichts zerstörte, sondern

„nur“ die Server lahm legte.

Wurde nach und nach „verschärft“ und weiterentwickelt. Unter anderem für Microsoft Excel. Nach

und nach wurden dem Virus so auch zerstörerische Funktionen beigefügt.

Gilt als Makrovirus, da das Virus erst aktiv wird, wenn das infizierte Dokument geöffnet wird!

Quelle:*11,*12

Page 21: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Polymorphe Viren

Viren werden von Virenscannern häufig an bestimmten Code-Sequenzen erkannt.

Polymorphe Viren versuchen der Erkennung zu entgehen, indem sie ständig Kopien

von sich selbst erstellen.

Quelle:*3,*8

Page 22: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Retroviren

Beschädigen keine Anwenderprogramme!!

Gezieltes Löschen von Dateien der Antivirus-Software.

Quelle:*3,*8

Page 23: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Stealth-Viren oder auch Tarnkappen-Viren

Tarnen sich, indem sie Systemprogramme manipulieren.

Durch diese Veränderung zeigt z.B. das Betriebssystem nicht an, dass eine infizierte Datei größer

geworden ist und somit weniger Hauptspeicher zu Verfügung steht.

Quelle:*3,*8

Page 24: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Aufbaueines

Computervirus

Page 25: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Aufbau eines Computervirus (1)

Ein Virus kann aus bis zu fünf Teilen bestehen:

- Reproduktionsteil

- Erkennungsteil

- Schadensteil

- Bedingungsteil

- Tarnungsteil

Quelle:*9

Page 26: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Aufbau eines Computervirus (2)

Reproduktionsteil

Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt.

Erkennungsteil

Hier wird geprüft, ob bereits eine Infektion eines Programms erfolgt ist. Die Verbreitung wird

beschleunigt, wenn ein Programm bereits infiziert ist. Jedes „Wirtsprogramm“ wird so nur

nur einmal infiziert.

Schadensteil

In vielen Viren ist absichtlich eine Schadensfunktion programmiert. Meistens das Überschreiben

oder Verändern von Programmen oder Daten oder nur die Ausgabe von Meldungen oder Geräuschen.

Dieser Teil kann aber fehlen.

Quelle:*9

Page 27: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Aufbau eines Computervirus (3)

Bedingungsteil

Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig

programmiert sein. So tritt bei einigen Viren die Schadensfunktion zu einem bestimmten

Datum oder nach einer bestimmten Anzahl von Aufrufen auf.

Tarnungsteil

Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu

erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden.

Quelle:*9

Page 28: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Würmer

Page 29: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Was sind Würmer?

Würmer sind Schadensprogramme, die sich über Netzwerke ausbreiten.

Nutzen eigenständig die E-Mail-Funktion des Computers zur Verbreitung (bevorzugt Microsoft Outlook, siehe ILOVEYOU-Wurm von Mai 2000).

Würmer benötigen im Gegensatz zu Viren kein Wirtsprogramm.

Neben ihrer Fähigkeit, sich selbständig sehr schnell zu verbreiten, besitzen Würmer ein

Schadensprogramm, welches die Eigenschaften eines Virus aufweist.

Ziel des Wurms: So viele Computer wie möglich so schnell wie möglich zu befallen.

Quelle:*5,*13,*14

Page 30: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Würmer in der Praxis (1)

Erster Internet Wurm 1988. Schaden war gering,

da nur 6.000 infizierte Systeme.

Durch die besseren „Lebensbedingungen“ schnellere

Verbreitung über das Internet.

Dadurch wird der Schaden natürlich erheblich höher.

Beispiel 1: Code Red aufgetreten am 17.07.2001

- Rechner wurden per Zufall gesucht

- Infizierte Rechner übernahmen das Schneeballsystem

- Schadensbilanz: - 400.000 infizierte Systeme

- Gesamte Netzwerke wurden

lahm gelegt aufgrund der

Ausbreitungsversuche

- Schäden in Höhe von ca. 3 Mrd. US $

Quelle:*3

Page 31: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Würmer in der Praxis (2)

Beispiel 2: Kurnikowa

- Benötigte nur drei Tage, um sich

einmal rund um den Globus zu

verbreiten.

- Schaden war vergleichsweise

gering: 55 gemeldete Opfer

Schaden ca. 160.000 US$

- Der „Schöpfer“ war absoluter

Amateur, hatte einen Virenbau-

kasten benutzt (VBS Worm Generator,

Größe: 540 KB).

Quelle:*15

Page 32: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

32Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Trojaner

Page 33: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

33Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Was sind Trojaner? (1)

Programme, die neben den spezifizierten Aufgaben auch noch andere Funktionen ausführen.

Werden als scheinbar nützliches Programm in das Computersystem eingeschleust.

Auch als Ersatz eines normalen Programms oder einer Datei eingeschleust..

Sammeln unbemerkt sensible Benutzerdaten wie z.B. Kennwörter.

Trojaner haben keinen eigenen Verbreitungsmechanismus. Daher gibt es in der Regel zwei

Möglichkeiten, einen Trojaner zu verbreiten: - Als nützliche Datei getarnt.

- Als Anhang eines Wurms.

Quelle:*14,*16

Page 34: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

34Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Was sind Trojaner (2)

Als besondere Form gibt es die Backdoor-Trojaner. Sie öffnen einen Port für Eindringlinge.

Der Hacker kann mittels Client auf den Computer zugreifen.

Möglichkeiten des Zugriffs: - Fernsteuern

- Key Loggin

- Kontrolle über das Dateisystem

Quelle:*3

Page 35: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

35Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen

Page 36: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

36Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (1)

Stellen eine neue, große Bedrohung dar.

Versetzen selbst Laien in die Lage, Viren, Würmer und Trojaner zu erzeugen, da keine

Programmierfähigkeiten erforderlich sind.

Das beste Beispiel ist der Kurnikowa-Wurm. Er wurde von einem Laien in Umlauf gebracht,

der keinerlei Programmierkenntnisse hatte.

Das genutzte Programm ist sehr simpel aufgebaut. Der „Produzent“ des Baukastens übernimmt

keinerlei Verantwortung, da es sich ja um ein „Lernprogramm“ handelt, was natürlich auch

regelmäßig upgedatet wird.

Quelle:*17,*18

Page 37: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

37Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (2)

Stellvertretend für alle Virenbaukästen (virus generating kids) soll hier der Virenbaukasten „VBS Worm

Generator“ dargestellt werden. Das Layout ist stark an die Windows Oberfläche angepasst und daher

sehr einfach zu bedienen.

Schritt 1:

- Hier wird dem Wurm ein Name gegeben und

der Absender vermerkt.

Quelle:*18

Page 38: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

38Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (3)

Schritt 2:

- Hier wird die Dateiendung vergeben.

- Alle gängigen Endungen sind wählbar.

Quelle:*18

Page 39: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

39Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (4)

Schritt 3:

- Hier kann die Verteilung gewählt

werden.

- Hier kann der Text eingegeben werden.

Quelle:*18

Page 40: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

40Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (5)

Schritt 4:

- Hier kann die „Nutzlast“, z.B. Bilder etc.,

festgelegt werden.

- Optionen zum Zeitpunkt.

Quelle:*18

Page 41: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

41Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Virenbaukästen (6)

Schritt 5:

- Pfad festlegen.

Fertig zum VERSENDEN!

Quelle:*18

Page 42: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

42Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schutz

Page 43: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

43Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schutz vor Viren, Würmern und Trojaner (1)

Vorbeugende Arbeiten

- Anlegen von Sicherungskopien der gesamten Datenbestände (Auslagern auf CD!!).

- Notstart-Diskette erstellen.

Sicheres Surfen im Internet

- Update-Funktionen regelmäßig benutzen.

- Aktivieren der Funktion: „Benachrichtigen bei wichtigen Updates“ (bei Windows).

Sie stopfen in der Regel diverse Sicherheitslücken vor allem bei Microsoft-Produkten.

Quelle:*19

Page 44: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

44Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schutz vor Viren, Würmer und Trojanern (2)

Sicheres E-Mailing

- Installation eines Virenscanners (z.B. Norton).

- Regelmäßiges Update der Virensignaturen.

- Virenscanner auch regelmäßig nutzen.

- Nur einen Virenscanner nutzen.

- Alternative Mailprogramme nutzen (nicht immer

nur Outlook).

- Verzicht auf das Outlook-Adressbuch.

- Aufmerksamkeit bei Endungen.

- Dateiendungen anzeigen lassen.

- Keine Dateien mit Dateinamen-Erweiterungen

öffnen (z.B. Willi.jbg.exe es gilt immer

die Letzte).

Quelle:*19

Page 45: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

45Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schutz vor Viren, Würmer und Trojanern (3)

Maßnahmen bei Virenbefall

- Computer über den Netzschalter abschalten.

- Datenübertragungsleitungen abbauen.

- Neustart über Diskette oder CD-Rom (Originalversion).

- Verseuchte Dateien auf Datenträgern sichern: - Beweisführung.

- Rettung von möglicherweise unverseuchten

Dateien.

- Überspielen der infizierten Programme von Originaldisketten/-CDs und/oder BACKUP-Daten.

- Sicherste Methode ist Neuinstallation des gesamten Systems.

Virenentfernung

- Infizierte Programme können nicht „repariert“, sondern nur durch „gesunde“ ersetzt werden.

Quelle:*19

Page 46: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

46Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Danke für Ihre Aufmerksamkeit!

Page 47: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

47Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links

*1 http://www.hu-berlin.de/bsi/viren/kap1/kap1_1.htm*2 http://www.symantec.com/region/de/avcenter/regeln_de.htm*3 http://memebers.chello.at/endlich/seik/vwt.ppt*4 http://www.andyfis.de/wiw_viren.htm*5 http://www.bul-online.de/viren_allgemein.html*6 http://www.andyfis.de/wiw_wurm.htm*7 http://www.symantec.de*8 http://www.th-security.de/virusarten.php3*9 http://www.hu-berlin.de/bsi/viren/kap1/kap1_2.htm

*10 http://www.cyberbox.de/fwin/virus/htm*11 http://www.vhm.haitec.de/konferenz/makro.htm*12 http://www.little-idiot.de/firewall/zusammen-166.html*13 http://www.andyfis.de/wiw_wurm.htm*14 http://www.bildungsentwicklung.ch/informatik/kramer/viren.ppt*15 http://www.spiegel.de/spiegel/0,1518,15904,00.htm*16 http://www.andyfis.de/wiw_trojaner.htm*17 http://www.sicherheits-berater.de/2001/0107inews.htm*18 http://www.wired.com/news/technology/0,1282,42375,00.htm*19 http://www.daten.wagner01.de/virenschutz.ppt

http://www.jehu.at/s_virustrack.shtml

Page 48: Computer Virologie - fhdo-winkels.de · ComputerVirologie.ppt/HMW/11.10.2004 Computer Virologie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Computer Virologie Viren,

ComputerVirologie.ppt/HMW/11.10.2004

Computer Virologie

48Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links

Weitere, unterstützende Literatur

http://www.verbrauchernews.de/computer/0000005176.htmlhttp://www.vhm.haitec.de/konferenz/1998/vortraege/vire-maleware.htmhttp://www.vhm.haitec.de/konferenz/1998/vortraege/malware/sld001.htmhttp://www.uni-kassel.de/hrz/kurse/material/sicherheit/2a-vire.pdfhttp://www.it-security-area.de/viren.htmhttp://www.kutz.de/pcsicherheit/virus4.htm

Hacker‘s Guide– http://www.optimized.com/tech_cmp/en802_3.html– http://www.optimized.com/tech_cmp/ensnap.html– http://www.ascend.com/– ftp://coast.cs.purdue.edu/pub/tools/unix/anlpasswd/– http://www.replay.com/– http://adrm1.euro.apple.com/techpubs/mac/NetworkingOT/NetworkingWOT-69.html#HEADING69-0– http://www.cert.org/– http://www-nasirc.nasa.gov/nasa/index.html– http://www.radium.ncsc.mil/– ftp://ftp.cc.utexas.edu/pub/npasswd/– http://www.nsa.org/