29.03.2008, 12:55
|
#1 |
Gast | Hausarbeit Hallo
Wir sollen bei unserer Praktikumsmappe 2 Wahlthemen machen, die mit dem entsprechenden Beruf zu tun haben.
Ich hab als 1 von den Themen Computerviren, und wollte euch bitten es durchzulesen, und Verbesserungsvorschläge zu nennen.
Bevor einige meckern: Ich will damit nicht das ihr irgendwas für meine Mappe macht, sondern ich will nur eure Meinung hören. Zitat:
Computerviren (auch Malware oder Badware genannt) sind Schadprogramme, die (meistens) im Hintergrund und für den Benutzer unsichtbar laufen. Es gibt sehr viele verschiedene Arten von Viren, die auch unterschiedlich arbeiten, und unterschiedliche Ziele haben.
Adware (advertisment Software) sind die harmloseste Art, meistens kommen nur kleinere Werbeeinblendungen, die vom Benutzer natürlich nicht erwünscht sind. Der PC wird von der Gesamtleistung deutlich langsamer, und meistens wird man beim anklicken von Links wiederum auf Werbeseiten umgeleitet. Die Bereinigung von reiner Adware (der Computer ist nur mit Adware verseucht) ist manuell oder mit Antiviren-Programmen leicht zu bewerkstelligen.
Spyware versucht empfindliche Daten vom PC auszulesen (Passwörter, Online-Banking, PINs, TANs, usw.). Dies wird durch einen Keylogger(s.U) ermöglicht. Manchmal stehen Spyware-Programme oft mit einem Backdoor(s.U) in Verbindung. Die Bereinigung von reiner Spyware oder Spyware + Keylogger ist mit entsprechenden AV-Programmen oder auch manuell leicht zu bewerkstelligen.
Keylogger versuchen, wie der Name schon sagt, die Tasteneingaben des Benutzers „mitzuloggen“ und diese dann weiterzuleiten. Diese Passwörter usw. werden dann von dem Autor des Keyloggers geändert, dieser hat dann die volle Kontrolle über den jeweiligen Account. Die Bereinigung eines reinen Keyloggers ist leicht manuell oder per AV-Software zu bewerkstelligen.
Trojanische Pferde (auch Rogues genannt) sind Schadprogramme die vorgeben zum Beispiel ein AV-Programm zu sein, jedoch selber Viren enthalten. Außerdem werden durch das „AV-Programm“ angebliche Viren erkannt, und man wird zum Kauf einer Vollversion aufgefordert. Manchmal laden diese dann auch Schadsoftware nach.
Backdoors sind wahrscheinlich der schlimmste Befall. Wie der Name schon sagt wird auf dem entsprechenden Rechner eine „Hintertür“ eingerichtet und getarnt. Diese erlaubt dem Autor des Programms den vollen Zugriff auf das System. Diese „geknackten“ Rechner werden meistens zu Bot-Netzen zusammengefasst, die zum Versand von Spam-Mails oder für DDoS-Attacken verwendet werden (bei einer DDoS-Attacke - DDoS steht für Distributed Denial of Service - wird zum Beispiel ein Webserver mit einer größeren Anzahl von Anfragen belastet, als er in der Lage zu verarbeiten ist. Dadurch wird der Server arbeitsunfähig.). Die komplette Entfernung eines Backdoors ist praktisch unmöglich, denn man weiß nicht was der entsprechende Angreifer noch im System manipuliert hat, oder auch vielleicht eine besser getarnte Backdoor eingerichtet hat.
Diese Tarnung ist ein Rootkit: dieser versteckt Logins des Virenautors, und den entsprechenden Virus.
„Kernel-Rootkits
ersetzen Teile des Betriebssystemkerns durch eigenen Code, um sich selbst zu tarnen („stealth“) und dem Angreifer zusätzliche Funktionen zur Verfügung zu stellen („remote access“), die nur im Kontext des Kernels („ring-0“) ausgeführt werden können. Dies geschieht am häufigsten durch Nachladen von Kernelmodulen. Man nennt diese Klasse von Rootkits daher auch LKM-Rootkits (LKM steht für engl. „loadable kernel module“). Einige Kernel-Rootkits kommen auch ohne LKM aus, da sie den Kernelspeicher direkt manipulieren. Unter Windows werden Kernel-Rootkits häufig durch die Einbindung neuer .sys-Treiber realisiert.
Userland-Rootkits
sind vor allem unter Windows populär, da sie keinen Zugriff auf der Kernel-Ebene benötigen. Sie stellen jeweils eine DLL bereit, die sich anhand verschiedener API-Methoden (SetWindowsHookEx, ForceLibrary) direkt in alle Prozesse einklinkt. Ist diese DLL einmal im System geladen modifiziert sie ausgewählte API-Funktionen und leitet deren Ausführung auf sich selbst um („redirect“). Dadurch gelangt das Rootkit gezielt an Informationen, welche dann gefiltert oder modifiziert werden können.“
Ein weit verbreiteter Irrtum ist, das Viren die Hardware beschädigen können. Diese Hardwarebeschädigung, falls sie durch einen Virus verursacht wurde, entsteht dadurch, das zum Beispiel der Monitor gezwungen wird auf einer höheren Hertz-Zahl zu laufen, als er verträgt, wodurch ein Defekt entstehen kann.
Ein neuerer Irrtum, das Viren symbiotisch seien, ist definitiv falsch. Ein neuerer Virus nutzte zwar eine gecrackte Version von Kaspersky Anti-Virus um die „Konkurrenz“ vom System zu löschen, aber der eigentliche Virus bleibt ja dennoch auf dem System.
Die Ziele der Viren sind: Übernahme von Accounts o.Ä, (Geld durch) Werbung, Geld durch Übernahme von Accounts „Spaß“ indem man den Rechner unbenutzbar macht (Datenzerstörung), usw.
| Vielen Dank schonmal im Voraus |