Ahlen-Vorhelm Web Portal

Ahlen-Vorhelm

Alte Ladestr.26 ,
59227 Ahlen-Vorhelm

Stadt Ahlen 02382-590
info@ahlen-vorhelm.de

Computerschädlinge

Geschrieben von DocChicago
Im Internet lauern Gefahren. Das weltweite Informationsnetz ist nicht nur eine unermeßliche Datenquelle, sondern auch ein Tummelplatz für Spinner, Scherzbolde und Kriminelle, die die Unkenntnis einiger Nutzer für ihre eigenen Interessen ausnutzen. Vorsicht ist also angebracht. Lesen Sie hier alles über potenzielle Gefahren, denen Sie im Internet ausgesetzt sind.

Computersch?linge
Computersch?linge
In unseren Weblinks finden Sie Links zu speziellen Seiten, die sich mit der Abwehr der Schädlinge befassen.

 

 

Viren 

Ein Computervirus (Singular; das, umgangssprachlich auch der Computervirus; Plural: Computerviren) ist ein sich selbst vermehrendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Computer Virus
Computervirus
Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z. B. Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware.

Der Begriff Computervirus wird auch fälschlich für Computerwürmer und Trojanische Pferde genutzt, da der Übergang inzwischen fließend und für Anwender oft nicht zu erkennen ist.

Arbeitsweise

Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtes und schadet ihm dabei häufig. Auch vermehrt es sich meist unkontrolliert. Durch vom Virenautor eingebaute Schadfunktionen oder auch durch Fehler im Virus kann das Virus das Wirtssystem bzw. dessen Programme auf verschiedene Weisen beeinträchtigen, von harmloseren Störungen bis hin zu Datenverlust.

Viren brauchen, im Gegensatz zu Computerwürmern, einen Wirt um ihren Schadcode auszuführen. Viren haben keine eigenständigen Verbreitungsroutinen, d. h. ein Computervirus kann nur durch ein infiziertes Wirtsprogramm verbreitet werden. Wird dieses Wirtsprogramm aufgerufen, wird – je nach Virentyp früher oder später – das Virus ausgeführt, das sich dann selbst in noch nicht infizierte Programme weiterverbreiten oder seine eventuell vorhandene Schadwirkung ausführen kann.

Mehr Informationen über Viren bei Wikipedia 


Würmer

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke verbreitet, und dafür so genannte "höhere Ressourcen", wie eine Wirtsapplikation, Netzwerkdienste oder eine Benutzerinteraktion, benötigt. Sie verbreiten sich zum Beispiel durch das Versenden infizierter E-Mails (selbstständig durch eine SMTP-Engine oder durch ein E-Mail-Programm), durch IRC-, Peer-To-Peer- und Instant-Messaging-Programme oder über Dateifreigaben. Die erst seit kurzem auftretenden Handywürmer verbreiten sich über Bluetooth und infizierte MMS. Die Klassifizierung als Wurm bezieht sich hierbei auf die Verbreitungsfunktion.

Image
Wrmer verbreiten sich schnell
Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige wirtschaftliche Schäden anrichten. Des Weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie Mailserver, Router und Firewalls erhöhen.

Laut einer Untersuchung der Sicherheitsfirma Sophos (Stand: Juli 2005) bestehe eine 50-prozentige Wahrscheinlichkeit für einen neuen PC mit Windows XP ohne Updates im Internet innerhalb von 12 Minuten mit schädlicher Software infiziert zu werden.

Tarnung und Verbreitung

Würmer verbreiten sich derzeit meistens entweder automatisch über E-Mails oder über Netzwerke. Je mehr Möglichkeiten ein Wurm hat sich weiterzuversenden, umso erfolgreicher kann er sich verbreiten.

Verbreitung per E-Mail

Der Wurm verschickt eine Kopie von sich als E-Mail-Anhang. Der Inhalt der E-Mail zielt darauf ab, den Empfänger zu veranlassen, den Anhang zu öffnen und somit eine Infektion auszulösen (siehe auch Social Engineering). Verschiedene Techniken dienen der Tarnung des gefährlichen Anhangs.

Daneben gibt es auch E-Mails, die auf Sicherheitslücken in E-Mail-Programmen abzielen. Hier durchsucht z.B. die Schadsoftware die Adresslisten und Kontakte des E-Mail-Programms und versendet automatisch an alle gefundenen Adressen eine E-Mail (meist mit infiziertem Anhang), ohne dass der Benutzer es merkt. In diesem Zusammenhang sind insbesondere die Microsoft Produkte-oder die auf einem Microsoft-Betriebsystem aufbauenden E-Mail-Programme auffällig geworden. Jedoch sind auch andere Betriebsysteme und Clients angreifbar und haben vom Anwender ungewollt und vollautomatisch Schadcode verbreitet.

 

Mehr Informationen über Würmer bei Wikipedia


Rootkits 

Ein Rootkit (engl., etwa "Administratorenausrüstung") ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert werden, um zukünftige Logins des Eindringlings zu verbergen, Prozesse und Dateien zu verstecken.

Der Begriff ist heute nicht mehr allein auf unixbasierte Betriebssysteme beschränkt, da es inzwischen auch Rootkits für Nicht-Unix-Systeme gibt. Antivirensoftware versucht, die Ursache der Kompromittierung zu entdecken. Zweck eines Rootkits ist es, diese Malware vor den Antivirenprogrammen zu verbergen (diese zu tarnen, zu verstecken).

Historie

Die ersten Sammlungen von Unix-Tools zu oben genannten Zwecken bestanden aus modifizierten Versionen der Programme ps, passwd usw., die dann jede Spur des Angreifers, die sie normalerweise zeigen würden, verbergen und es dem Angreifer so ermöglichten, mit den Rechten des Systemadministrators root zu agieren, ohne dass der rechtmäßige Administrator dies bemerken konnte. Der Name Rootkit entstand also aus der Tatsache, dass der Angreifer verbarg, dass er sich Root-Rechte angeeignet hatte. Solche Rootkits, die lediglich aus modifizierten Systemprogrammen bestehen, werden gemeinhin Application-Rootkits genannt. Aufgrund der trivialen Möglichkeiten zur Erkennung dieser Rootkits finden sie heute kaum noch Verwendung.

Backdoor-Funktionalitäten

Ein Rootkit versteckt normalerweise Logins, Prozesse und Logs und enthält oft Software, um Daten von Terminals, Netzwerkverbindungen und der Tastatur abzugreifen. Dazu können BackdoorsShell gestartet wird, wenn an einen bestimmten Netzwerkport eine Verbindunganfrage gestellt wurde. Die Grenze zwischen Rootkits und Trojanischen Pferden ist fließend. (Hintertüren) kommen, die es dem Angreifer zukünftig vereinfachen, auf das kompromittierte System zuzugreifen, indem beispielsweise eine

Technische Umsetzung

Heutzutage gibt es kaum noch Application-Rootkits, es finden sich fast ausschließlich Rootkits der folgenden zwei Typen.

Kernel Rootkits 

Kernel Rootkits ersetzen Teile des Betriebssystem-Kerns durch eigenen Code, um sich selbst zu tarnen und dem Angreifer zusätzliche Funktionen zur Verfügung zu stellen, die nur im Kontext des Kernels ausgeführt werden können. Dies geschieht am häufigsten durch Nachladen von Kernelmodulen. Man nennt diese Klasse von Rootkits daher auch LKM-Rootkits (LKM steht für engl. „loadable kernel module“). Einige Kernel-Rootkits kommen durch die direkte Manipulation von Kernelspeicher auch ohne LKM aus. Unter Windows werden Kernel Rootkits haeufig als neuer .sys-Treiber realisiert.

Userland Rootkits

Userland Rootkits sind vor allem unter Windows populär, da sie keinen Zugriff auf der Kernel-Ebene benötigen (daher der Name). Sie stellen eine DLL bereit, die mittels verschiedener Methoden (SetWindowsHookEx, ForceLibrary) direkt in alle Prozesse injiziert wird. Ist diese DLL einmal geladen, modifiziert sie entsprechende API-Funktionen und leitet die Ausführung dieser auf sich selber um. Damit können Informationen gezielt gefiltert oder modifiziert werden.

Speicher Rootkits

Solche Rootkits existieren nur im Speicher. Nachdem das System neu gestartet wurde, sind diese nicht mehr vorhanden.

 

Mehr Informationen über Rootkits bei Wikipedia


Spyware

Als Spyware wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software (das sogenannte Call Home) oder an Dritte sendet. Oft wird Spyware verwendet, um Produkte kostenlos anzubieten.

ImageMeist dienen die Spyware-Programme dazu, das Surf-Verhalten im Internet zu analysieren, um diese Daten kommerziell zu nutzen oder um gezielt Werbebanner oder Popups einzublenden, die an die Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden.

Um Ärger mit Juristen zu umgehen, kennzeichnen viele Computerprogramme mit Anti-Spyware-Funktionen diese Softwarekomponenten als „möglicherweise unerwünschte Software“ (PUS, potentially unwanted software).

Spyware wird häufig von Unternehmen programmiert. Mitunter werden ganze Entwicklungsabteilungen damit beauftragt. Diese Spyware hat demzufolge oft auch ein sehr hohes technisches Niveau. Beispielsweise schützt sich Spyware gegen Löschung dadurch, dass mehrere Prozesse gleichzeitig laufen, die bei Beendigung gleich wieder einen neuen aufmachen und sich selbst kopieren. Auf der Festplatte entziehen sie beispielsweise dem Administrator die Schreib- und damit die Löschberechtigung usw.

Ein weiteres Problem entsteht dadurch, dass Spyware zusätzliche Sicherheitslöcher in einem System erzeugen kann, gegen die es dann auch keine Software-Updates gibt.

Durch diese Verfahren wird es selbst einem technisch versierten User extrem schwer gemacht, sich dieser Spyware zu entledigen. Seit längerem haben sich Antivirensoftware-Hersteller des Problems angenommen und auch Lösungen gegen Spyware entwickelt. Und mittlerweile beinhaltet auch das Betriebssystem Windows XP ein eigenes Sicherheitscenter, das mit einem kostenlosen Windows eigenem AntiSpywareprogramm kombiniert werden kann. Allerdings empfiehlt es sich bei kostenlosen Downloadversionen einen Blick in die AGB zu werfen. Mittlerweile gehen viele Spywarehersteller auch aus rechtlichem Grund dazu über, die Zustimmung Ihrer Spyware über die AGB zu erwirken.

Verbrauchertipps

Ihr PC könnte mit Spyware infiziert sein, wenn eines oder mehrere der folgenden Symptome auftreten:

  • Der PC funktioniert außergewöhnlich langsam, besonders beim Surfen im Internet.
  • Der Internet-Explorer öffnet Werbefenster, die in keinem erkennbaren Zusammenhang zu von Ihnen besuchten Websites stehen.
  • Ihre Browser-Startseite wurde geändert.
  • Im Favoritenordner finden Sie Links, die nicht von Ihnen gespeichert wurden.
  • Ihr PC verbindet sich selbständig mit dem Internet.
  • Ihre Firewall meldet laufend Versuche von Programmen, die eine Verbindung zum Internet herstellen wollen

So schützen Sie Ihren PC vor einer (neuerlichen) Infektion mit Spyware:

  • Achten Sie darauf, dass sich auf Ihrem Rechner ein aktuelles Antivirenschutzprogramm mit den neuesten Signaturen befindet.
  • Verhindern Sie die Ausführung von "Aktiven Inhalte" durch entsprechende Einstellungen in Ihrem Browser.
  • Richten Sie eine Firewall auf Ihrem PC ein.
  • Installieren Sie nur solche Software aus dem Internet auf Ihrem PC, die Sie wirklich brauchen.
  • Überprüfen Sie vor dem Herunterladen von Software aus dem Internet, ob in den Lizenz- oder Nutzungsvereinbarungen von »automatischen Kommunikationsfunktionen« oder ähnlichem die Rede ist. Wenn ja, suchen Sie nach alternativen Programmen.
  • Öffnen Sie Links nur in vertrauenswürdigen E-Mails.

Mehr Informationen über Spyware bei Wikipedia


Trojanische Pferde (Trojaner) 

Als Trojanisches Pferd, auch kurz Trojaner (engl. Trojan) genannt, bezeichnet man ein Programm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.

Bezogen auf den assoziativen Ursprung des Begriffs Trojanisches Pferd der Mythologie, ist die gebräuchliche Kurzform nicht ganz unproblematisch zu sehen, da die Trojaner eigentlich die Opfer des Trojanischen Pferdes geworden sind.

Trojaner
Trojanische Pferde entern Ihren Computer
Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors, Rootkits und Ähnliches gebraucht, ist davon aber klar abzugrenzen.

Verbreitung 

Trojanische Pferde können entweder über Datenträger auf Computer gelangen oder im Internet, z.B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Die Verbreitung des Trojanischen Pferdes erfolgt somit oft durch den Anwender eines Computers selbst. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

Ein alternativer Weg der Verbreitung von Trojanischen Pferden ist der Versand im Anhang von E-Mails. Dafür wird meistens ein Computerwurm verwendet, der das Trojanische Pferd transportiert. Der Trojaner selbst wird dadurch, dass er sich augenscheinlich verbreitet, jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang das Trojanische Pferd transportiert.

Schutz vor Trojanern 

Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität wie z.B. "Geknackte" Marken-Software oder Pornographie.

Viele Antivirenprogramme erkennen neben Computerviren auch weitere Malware, darunter eine Vielzahl bekannter Trojanischer Pferde. Ihre Erkennungsrate erhebt jedoch keinen Anspruch auf Vollständigkeit. Wird ein Trojanisches Pferd erkannt, bevor der Anwender es startet, ist der Schutzmechanismus recht wirkungsvoll, wohingegen bereits ausgeführte Trojanische Pferde von der Antivirensoftware nur bedingt zuverlässig aus dem System entfernt werden können. Gleiches gilt für die Schadsoftware, welche eventuell durch ein Trojanisches Pferd installiert wurde. Auch gelingt es zahlreichen Trojanischen Pferden, die Antivirensoftware zu deaktivieren oder das System derart zu manipulieren, dass sie von der Software nicht mehr entdeckt werden.

Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor der Installation eines Trojanischen Pferdes, können unter Umständen aber nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen und diese im günstigsten Fall unterbinden. Einige Personals Firewalls bieten als zusätzlichen Schutz auch eine Überwachung der Autostarteinträge des Systems, was dem Anwender einen Hinweis auf eine Trojanerinstallation liefert, wenngleich auch die Firewallsoftware von zahlreichen Trojanischen Pferden deaktiviert und nicht selten überlistet werden kann.

 

Mehr Informationen über Trojanische Pferde bei Wikipedia


Hoaxes 

ImageEin Hoax (engl., Jux, Scherz, Schabernack; auch Schwindel) bezeichnet im Deutschen eine Falschmeldung, die sich per E-Mail, Instant Messenger oder auf anderen Wegen (SMS, MMS, ...) verbreitet, von vielen für wahr gehalten und daher an viele Freunde weitergeleitet wird. Das Wort kommt wahrscheinlich aus der Verkürzung von „Hokus” aus „Hokuspokus”. Ein Hoax kann auch als moderne Form der Zeitungsente oder als Urban legend betrachtet werden.

Ältestes Beispiel ist der sogenannte Good-Time-Virus, eine angebliche E-Mail, die beim Öffnen die Festplatte löscht. Die Warnung vor diesem „Virus” verbreitete sich 1994 millionenfach über E-Mail und wurde auch von vielen Zeitungen und Fachinstitutionen veröffentlicht. Die damals vermeintliche Gefahr durch Viren, die sich per E-Mail verbreiten, wurde allerdings erst Jahre später Wirklichkeit, beispielsweise durch Loveletter.

Bekannte Beispiele sind auch eine angebliche Entscheidung des OLG Augsburg zur Rückerstattung von RundfunkgebührenGEZ sowie die Bonsai-Katzen oder unter muslimischen Jugendlichen das Rattenmädchen (Cursed Girl). von der

Charity-Hoaxes sind von der Art: "Meine Tochter Natalie hat Hirnkrebs und AOL zahlt uns zur teuren, lebensrettenden Operation 5 Cent für jeden Empfänger dieser E-Mail".

Auch Kettenbriefe, die per E-Mail weitergeleitet werden, können zu den Hoaxes gezählt werden, denn hier existiert selten ein realer Hintergrund, der die Verbreitung rechtfertigen würde.

Die neueste Variante sind sinnlose Kettenlinks. Die betroffenen Websites enthalten kaum verwertbare Informationen, aber stets einen Link zu einer anderen Seite, die ähnlich aufgebaut ist. Die Surfer hangeln sich so von Seite zu Seite, ohne die eigentlich gesuchte Information zu finden. Ein typischer Vertreter dieser Art von Hoax ist in etlichen Blogs zu finden. Deren starke interne Verlinkung sorgt inzwischen dafür, dass eine Suche nach dem „besten Blondinenwitz aller Zeiten” kaum noch Witze, dafür aber umso mehr Blogeinträge zu Tage fördert.

Im erweiterten Sinn kann ein Hoax auch als Computervirus betrachtet werden, der sich durch Social Engineering fortpflanzt. Insbesondere gab es auch schon Hoaxes mit „Schadroutinen“, die den Benutzer aufforderten, bestimmte Dateien zu löschen, da es sich um Viren handele (beispielsweise SULFNBK.EXE und JDBGMGR.exe (der Teddybärenvirus)). Da es sich jedoch um eine notwendige Systemdatei unter Windows handelt, schädigt der Benutzer sein eigenes System.

Während ein Hoax meist nur erschrecken möchte, eignet sich sogenanntes Phishing zum Betrug, indem es den Empfänger der E-Mail auffordert, Anmeldedaten, beispielsweise für das Onlinebanking, per E-Mail oder über eine gefälschte Website bekannt zu machen.


 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen