Post on 06-Apr-2015
Computerviren allgemeinComputerviren allgemein
Entstehung der VirenEntstehung der Viren
Erste Hilfe bei Viren Erste Hilfe bei Viren
Was können Viren anrichten?Was können Viren anrichten?
Wie erkenne ich, dass mein PC Wie erkenne ich, dass mein PC infiziert ist?infiziert ist?
Wie kann ich mich dagegen Wie kann ich mich dagegen schützen?schützen?
AntivirenprogrammAntivirenprogramm
• 1984 stellt F. Cohen ein Programm vor, 1984 stellt F. Cohen ein Programm vor, dass sich „selbst schreibt“dass sich „selbst schreibt“
• Studenten entwickelten „Schmunzelviren“Studenten entwickelten „Schmunzelviren“
• 2. Hälfte der 80er Jahre entstanden 2. Hälfte der 80er Jahre entstanden gefährliche Viren ( 1986 Pakistanie Brain)gefährliche Viren ( 1986 Pakistanie Brain)
• Anfang der 90er Jahre wurden auf den Anfang der 90er Jahre wurden auf den Bulletin Boards Viren zum Download Bulletin Boards Viren zum Download angebotenangeboten
• Seit 1991 gibt es Baukästen für die Seit 1991 gibt es Baukästen für die Programmierung von VirenProgrammierung von Viren
Derzeit gibt es über 50000 Derzeit gibt es über 50000 bekante Virenbekante Viren
Oftmals werden viele versch. Oftmals werden viele versch. Viren mehrmals genanntViren mehrmals genannt
HoaxesHoaxes
Sind Ketten-E-Mails, die vorgeben vor Viren zu warnen
Kennzeichen: Behauptung, dass der Virus extrem gefährlich ist u. es kein Gegenmittel gibt.
Aufforderung, die Warnung an alle bekannten weiterzuleiten.
Subject: Good Times!Subject: Good Times!
Here is some important information. Here is some important information. Beware of a file called "Good Times". Be Beware of a file called "Good Times". Be careful out there. There is a virus on the careful out there. There is a virus on the Internet being sent by e-mail. If you get Internet being sent by e-mail. If you get anything called "Good Times", DON'T read anything called "Good Times", DON'T read it or download it. It is a virus that will erase it or download it. It is a virus that will erase your hard drive. Forward this warning to your hard drive. Forward this warning to all your friends. It may help them a lot.all your friends. It may help them a lot.
Echte Viren: ohne Vorwarnung in Umlauf Echte Viren: ohne Vorwarnung in Umlauf gebrachtgebracht
Hoaxes erhalten in der Betreffzeile Hoaxes erhalten in der Betreffzeile Vorsicht Virus o. VirenwarnungVorsicht Virus o. Virenwarnung
Als Quelle wird meist eine Firma genannt, Als Quelle wird meist eine Firma genannt, die man eine solche Warnung abnimmtdie man eine solche Warnung abnimmt
Der Schaden wird immer sehr drastisch u. Der Schaden wird immer sehr drastisch u. noch nie dagewesen formuliertnoch nie dagewesen formuliert
Hoaxes belasten die Netzwerke u. Hoaxes belasten die Netzwerke u. schüren unnötig Panikschüren unnötig Panik
Infektion erfolgt über E-MailInfektion erfolgt über E-MailVirus wird aktiviert, wenn eine angehängte Virus wird aktiviert, wenn eine angehängte Datei geöffnet wirdDatei geöffnet wirdDurch Sicherheitslücken in einigen E-Mail Durch Sicherheitslücken in einigen E-Mail ProgrammenProgrammen verbreiten sie sich besonders verbreiten sie sich besonders schnellschnellBei Outlook u. Outlook Express von Microsoft, Bei Outlook u. Outlook Express von Microsoft, kann die verseuchte E-Mail an Personen aus kann die verseuchte E-Mail an Personen aus dem Adressbuchdem AdressbuchWeil der Empfänger den Absender kennt, öffnet Weil der Empfänger den Absender kennt, öffnet er die Mail u. der Wurm pflanzt sich forter die Mail u. der Wurm pflanzt sich fort
Formatieren der Festplatte
Formatieren der Festplatte
Verlangsamendes Rechners
Verlangsamendes Rechners
Bildschirm-ausgaben
manipulieren
Bildschirm-ausgaben
manipulieren
System-abstürze
System-abstürze
Passwort-abfragen
Passwort-abfragen
Blockierendes Rechners
Blockierendes Rechners
Änderung von Konfigurations-
Daten (FAT,
CMOS-Setup)
Änderung von Konfigurations-
Daten (FAT,
CMOS-Setup)
Gags(Musik, falsche
Meldungen)
Gags(Musik, falsche
Meldungen)
Schaden an Geräten (meist
Vortäuschen von Schäden)
Schaden an Geräten (meist
Vortäuschen von Schäden)
Verändern von
Programmen
Verändern von
Programmen
StörendeBildschirm-animation
StörendeBildschirm-animation
Zerstörungund
Veränderung von Dateien
Zerstörungund
Veränderung von Dateien
Schäden durch Viren
Schäden durch Viren
Wenn…Wenn…
Ihr Betriebssystem auf best. Laufwerke o. Ihr Betriebssystem auf best. Laufwerke o. Datenträger nicht mehr zugreifen kannDatenträger nicht mehr zugreifen kannRechner nicht mehr o. nur langsam startetRechner nicht mehr o. nur langsam startetDateien sich nicht mehr ändern o. speichern lassenDateien sich nicht mehr ändern o. speichern lassenSymbole anders aussehenSymbole anders aussehenZugriff auf Dateien lange dauernZugriff auf Dateien lange dauernPC selbstständig mit dem Internet verbindetPC selbstständig mit dem Internet verbindetBrowser Startseite geändert wurdeBrowser Startseite geändert wurde
Könnte ihr Computer infiziert seinKönnte ihr Computer infiziert sein
Virenverbreitung:Virenverbreitung:
Viren verbreiten sich durch den Viren verbreiten sich durch den Zugriff auf einen infizierten Speicher. Zugriff auf einen infizierten Speicher.
DisketteDiskette
InternetInternet
NetzwerkNetzwerk
Kein 100%iger SchutzKein 100%iger SchutzKönnen auch falschen Alarm geben (sog. False Können auch falschen Alarm geben (sog. False Positives) Positives)
Es gibt mehrere verschiedene Arten von AVs:Es gibt mehrere verschiedene Arten von AVs:
Monitor-Programme:Monitor-Programme:
sind speicherresidente Programme. sind speicherresidente Programme. Sie warten auf virentypische Aktivitäten wie z.B.: Sie warten auf virentypische Aktivitäten wie z.B.:
Veränderung von ausführbaren DateienVeränderung von ausführbaren DateienVerbiegen von Interrupt VektorenVerbiegen von Interrupt VektorenFormatieren von Sektoren usw.Formatieren von Sektoren usw.
Sie können von manchen Viren problemlos Sie können von manchen Viren problemlos übergangen werden.übergangen werden.
Scanner:Scanner:meistverwendeten AVsmeistverwendeten AVs
ältere Programme suchen nach ältere Programme suchen nach virenspezifischen Zeichenketten o. nach virenspezifischen Zeichenketten o. nach JockerzeichenJockerzeichen
Virus muss bekannt u. analysiert worden seinVirus muss bekannt u. analysiert worden sein
sind gegen polymorphe Viren hilflossind gegen polymorphe Viren hilflos
Moderne Scanner verwenden Ansätze von Moderne Scanner verwenden Ansätze von künstlicher Intelligenz u. heuristischer Methodenkünstlicher Intelligenz u. heuristischer Methoden
erhält keine Infos über den Virus nur über die erhält keine Infos über den Virus nur über die Symptome Symptome
um ein System wirkungsvoll zu schützen, sollte um ein System wirkungsvoll zu schützen, sollte man mind. 2 Scanner alle 2 Wochen benützenman mind. 2 Scanner alle 2 Wochen benützen
www.bsi-fuer-buerger.dewww.bsi-fuer-buerger.dehttp://www.rdkleinxtra.de/http://www.rdkleinxtra.de/agn-www.informatik.uni- agn-www.informatik.uni-
hamburg.de/vtc/pcvir_dt.htm hamburg.de/vtc/pcvir_dt.htm - 21k- 21k
Yvonne Herrmann,Yvonne Herrmann,Melanie Nagel,Melanie Nagel,Sarah Korz und Karin Sarah Korz und Karin
SchäferSchäferKlasse: 11eKlasse: 11e