arten von hacker und virenangriffen:. trojaner: malware heißt eigentlich: „trojanisches pferd“
TRANSCRIPT
![Page 1: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/1.jpg)
Arten von Hacker und
Virenangriffen:
![Page 2: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/2.jpg)
Trojaner:• Malware
• Heißt eigentlich: „Trojanisches Pferd“
![Page 3: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/3.jpg)
Funktionsweise:• Ist als nützliche Anwendung getarnt
• Erfüllt im Hintergrund andere Funktion
• Während der Ausführung der „nützlichen Anwendung (Trojaner)“ wird ein Schadprogramm installiert
![Page 4: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/4.jpg)
• eigenständige Spionageprogramme:Sniffer
Komponenten die Tastatureingaben aufzeichnen (Keyloger)
• Backdoorprogramm Übernahme des PCs
Arten der Schadprogramme:
![Page 5: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/5.jpg)
Wie bekommt man Sie?
• Meist gezielt eingeschleust
• Seltener durch Zufall
![Page 6: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/6.jpg)
Würmer:• Verbreitet sich automatisch!
• übernimmt Kontrolle über Funktionen die Dateien oder Daten transportieren können um dies zu realisieren
• Ausbreitung meist über E-Mail und Netzwerk
![Page 7: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/7.jpg)
Beispiel:
• Wurm macht Kopien von sich selbst
• Schickt sich an alle Adressen im E-Mail Adressbuch
• Auf diesen PCs geschieht das selbe usw.
![Page 8: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/8.jpg)
Schaden:
• starker Netzwerkverkehr (Unternehmensnetzwerke/Internet werden merklich langsamer)
• Computerabstürze
![Page 9: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/9.jpg)
Wie gewinnt der Wurm ?
• sind meist auf Benutzer angewiesen (er muss sie ausführen)
• Seltener durch Sicherheitslücken
• Man muss schon ein ziemlicher Tschorle sein damit man einen „Wurm“ bekommt
![Page 10: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/10.jpg)
Beispiel:
• private_bilder_meiner_familie_aus_dem_sommercamp_nordsee_2003.jpg.exe
• Das exe ist meist nicht mehr ersichtlich
![Page 11: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/11.jpg)
Man-In-The-Middle-Angriff (MITM-Angriff):
• steht physikalisch oder logisch zwischen den Kommunikationspartnern
• Kontrolliert Datenverkehr
• Kann übertragene Daten sehen und verändern
![Page 12: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/12.jpg)
Arten der Angriffe:
• Beispiele:
– Kontrolle über einen Router
– Modifizierung der ARP-Tabellen (Ethernet)
– Vorspielen eines falschen DHCP-Servers
![Page 13: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/13.jpg)
Phishing
• Umprogrammierte Login-Seiten• Login-Daten werden an den Hacker
gesendet• Meist PHP-Scripts für den Datenversand
![Page 14: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/14.jpg)
Phishing: Methoden
• Meist E-Mail in Form eines öffentlichen Schreibens
• Ziele sind neben Bankdaten auch oft PayPal und Click&Buy
![Page 15: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/15.jpg)
Viren
• Im Alltag Sammelbegriff für alle Schadprogramme
• Eigentlich: Programm, welches andere Dateien infiziert und weiterbefällt
![Page 16: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/16.jpg)
Viren: Schäden
• Löschen von Daten oder Formatierung eines Datenträgers
• Manipulation von Daten• Reduzierung von Systemleistung• Hardwareschäden
![Page 17: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/17.jpg)
Infektionswege
• CD• Lokales Netzwerk• Hauptsächlich Internet
![Page 18: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/18.jpg)
Biologische Viren Computerviren
Greifen Körperzellen an Greifen auf bestimmte Programme zu
Erbinformationen einer Zelle werden verändert
Infiziertes Programm wird verändert
In der befallenen Zelle wachsen neue Viren heran
Das befallene Programm befällt weitere Programme
Eine infizierte Zelle wird nicht mehrfach befallen
Fast alle Viren befallen nur einmal das Programm
Ein befallener Organismus zeigt u.U. lange keine Krankheitserscheinungen
Ein befallenes Programm kann u.U. lange Zeit fehlerfrei weiterarbeiten
Viren können mutieren und somit nicht immer eindeutig erkennbar sein
Manche Computerviren können sich verändern und somit Suchroutinen ausweichen.
![Page 19: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/19.jpg)
Exploits
• „to exploit“ = ausbeuten, ausnutzen• Nützt Sicherheitslücken aus• Meist nur als C oder Perl Sourcecodes zu
finden
![Page 20: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/20.jpg)
Local Exploits
• Account auf dem Zielrechner wird benötigt• Muss direkt auf dem „Opfercomputer“
ausgeführt werden
![Page 21: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/21.jpg)
Remote Exploits
• Kein Account auf dem Zielrechner benötigt• Wird vom eigenen Computer aus gestartet
![Page 22: Arten von Hacker und Virenangriffen:. Trojaner: Malware Heißt eigentlich: „Trojanisches Pferd“](https://reader035.vdocuments.pub/reader035/viewer/2022070507/570491ca1a28ab14218dd2db/html5/thumbnails/22.jpg)
Was macht ein Exploit?
• Grundprinzip: Buffer-Overflow kopiert ständig neue Daten in das Programm Programm kann die Daten nicht verarbeiten Neuer Code wird in den Arbeitsspeicher
geschrieben Shell mit Benutzerrechten des Programms wird aufgerufen