Viren et alii
Computer-Schad-Programme
Was wird versucht?
- Wurm
- Viren
- trojanisches Pferd / RAT: Remote Access Trojan
- Phishing (eigtl Infektionsvektor)
- Ransom Ware
Grundsätzliches zur Computersicherheit: Computer sind meist
Arbeitsgeräte. Wenn man seinen Lebensunterhalt damit verdient, sollte
man drauf aufpassen, dass das Ding gesund bleibt. Deswegen ist
'virenfrei' so schön, weil das Gerät dann weiterhin gemäß der
Erwartungen funktioniert. Die Frage ist, wie schaffen wir das?
trojanisches Pferd
- verborgene Funktionalität
- gezielt, geht auch ungezielt
- meist durch Beenden/Löschen nicht zu stoppen: Eigtl.
Schad-Funktionalität im zweiten Programm, der 'verborgenen
Funktionalität', kann Installer sein
- auf diesem Weg lässt sich ein System komplett kompromittieren
- abgesehen von beliebiger Datenänderung sind möglich:
- Passworte ausspähen
- Software "nachladen" + installieren, wenn man das muss
- Bildschirm überwachen
- Tastatur mitschneiden
- Eingabegeräte simulieren: Eigene Eingaben auf dem infizierten Rechner machen
- wieder Verbreitung durch den Anwender
- kommen meist in Kombination mit Würmern
- 55,5% (2006, Angaben des Bundes) aller Schädlinge waren Trojaner
Remote Access Trojans (RATs) nutzen zum Einbruch die Windows-eigene
Instrumentation, namentlich den Windows Remote Desktop Dienst; Effekt
ist derselbe, weniger Arbeit fuer den Einbrecher => unbedingt RDP
abstellen, wenn es nicht benötigt wird
Phishing
- ein Infektionsvektor
- mit/durch Social Engineering
- Identitätsdiebstahl
- Zweck:
- Kontoplünderung
- Impersonation
- Geld
- über E-Mail
- Vorspiegelung falscher Tatsachen
- geht auch durch andere Nachrichtendienste (SMiShing)
- gibts mit und ohne gefälschte Websites
Spear-Phishing
Wie Phishing, mit kleinerer Zielgruppe => zielgerichteteren Angriff
Dynamite-Phishing
Wie Phishing, mit größerer Zielgruppe => breiter gestreuter Angriff