ComSafe       Computersicherheit / IT Security


Lernen Sie die Angreifer kennen


Viren, Trojaner, Würmer ...
Oft werden diese Begriffe durcheinandergebracht oder synonym verwendet. Dabei bestehen Unterschiede zwischen den einzelnen Schädlingen. Hier eine kurze Erläuterung der wichtigsten Begriffe, damit Sie Ihre ungebetenen Gäste entdecken und kennenlernen können:

Malware
Malware (engl. "malicious software" = bösartige Software) fasst als Oberbegriff alle Arten von bösartiger Software zusammen, die für Benutzer eine Gefahr darstellen. Abhängig vom Dateiformat und den verwendeten Infektionsroutinen wird Malware in verschiedene Kategorien eingeordnet.

Viren
Viren sind Programmteile, die sich in andere Programme einnisten (sie "infizieren"). Viren verbreiten sich im Gegensatz zu Würmern nicht selbständig. Zur Verbreitung des Virus muss ein infiziertes Programm vom Benutzer, vom Betriebssystem (z.B. beim Booten) oder von einem Programm (Makroviren) aufgerufen ("ausgeführt") werden.

Viren werden oft als Datei-Anhang zusammen mit Emails auf dem Computer eingeschleust, können sich aber auch in Programmen verstecken. Viren können enormen Schaden anrichten bis hin zum kompletten Datenverlust. Computerviren lassen sich nach der Art ihrer Verbreitung in drei Hauptkategorien unterteilen:
Boot-Viren setzen sich in dem Bootbereich einer Festplatte oder Diskette fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor ein Betriebssystem von der Festplatte lädt (= booten), lädt er deshalb automatisch den Virus und führt die Schadensroutine aus.

Datei-Viren hängen sich an Programmdateien. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort.

Makro- oder Script-Viren verstecken sich als Makros in Office-Dokumenten oder anderen Dateien und werden beim Start der entsprechenden Programme aktiv.

Würmer
Würmer benötigen im Gegensatz zu den Viren kein Wirtsprogramm, um sich fortzupflanzen. Sie sind auf die selbstständige Verbreitung in Netzwerken ausgerichtet und suchen in der Regel den befallenen Rechner nach Emailadressen ab, an die sie sich weiterverschicken. Dadurch können sie innerhalb kürzester Zeit hunderte PCs infizieren und diese lahmlegen.

Erschwerend kommt hinzu, dass die wurmverseuchten Emails an Kollegen, Freunde und Bekannte des Benutzers, eben an alle Adressen, die im Email Verzeichnis gespeichert sind, versendet werden. Das Risikobewusstsein der Empfänger schwindet wegen des bekannten, vertrauenswürdigen Absenders, und der Wurm kann sich weiter ausbreiten.

Aber nicht nur über Emails breiten sich Würmer aus. Der bekannte Wurm Sasser nutzte einen Fehler in einem Windows Systemdienst (hier LSASS), um sich zu verbreiten. Schon die Herstellung einer Verbindung ins Internet war ausreichend für seine weitere Verbreitung.

Trojaner
Ein Trojanisches Pferd (auch Trojaner genannt) ist ein kleines Programm, das im Code von scheinbar nützlichen Programmen versteckt ist. Lädt der Computerbenutzer eines dieser nützlichen Programme aus dem Internet und installiert es auf seinen Computer, so tritt der Trojaner unbemerkt in Aktion und setzt sich auf dem PC fest.

Die meisten Trojaner sind darauf programmiert, auf dem infizierten Rechner vertrauliche Daten zu sammeln, wie Passwörter oder Kreditkartennummern, und diese bei der nächsten Datenübertragung an den Angreifer zu verschicken. Dieser "Datendiebstahl" bleibt in der Regel unbemerkt, und es kann oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm in seinem System befindet.

Eine besonders aggressive Form der Trojaner sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Hintertüren (Backdoors) ein, durch die ein Hacker angreifen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und übernimmt die Kontrolle über praktisch alle Funktionen. Er kann dann von diesem Rechner, ohne selbst in Erscheinung zu treten, z.B. SPAM-Emails verschicken oder sonstige kriminelle Aktivitäten starten (z.B. Angriffe auf andere Rechner). Oft werden die gekaperten Rechner zu Bot-Netzen zusammengefasst, die dann von einem oder mehreren Servern für ihre Zwecke gemeinsam mißbraucht werden.

Beim Spektrum der Möglichkeiten, wie ein Trojaner seine schädliche Wirkung entfaltet, sind der Fantasie keine Grenzen gesetzt. Da der Trojaner ein normales Computerprogramm ist, interpretieren die Sicherheitsmechanismen eines Systems in der Regel vom Trojaner ausgeführte Aktionen als zulässig und vom Benutzer gewollt.
 Hier finden Sie weiterführende Informationen über Trojanische Pferde.


Rootkits
Die meisten Trojanischen Pferde lassen sich mit den etablierten Antivirenprogrammen und Antispywareprogrammen erkennen und beseitigen. Allerdings gibt es immer häufiger Schädlinge, sogenannte Rootkits, die durch Tricks ihre Anwesenheit im Betriebssystem vor gewöhnlichen Scannern verbergen. Rootkits greifen in die Funktionen des Betriebssystems ein, um sich so gut wie unsichtbar zu machen und ihre Aktivitäten zu verschleiern. Sie sind deswegen auch nicht im Windows Task Manager zu finden.

Spezielle Anti-Rootkit Programme können das Betriebssystem auf das Vorhandensein von Rootkits überprüfen, indem sie unter der Umgehung der Windows-API (Schnittstelle zur Anwendungsprogrammierung) einen Vergleich der Dateien auf dem System vornehmen.

Besteht der Verdacht, dass ein System mit einem Rootkit infiziert wurde, sollte der User seinen Rechner mit einem schädlingsfreien Betriebssystem von CD (Knoppicillin, Bart-PE) starten. Die Tarnkappenfunktion der Rootkits wird so ausgehebelt und aktuelle Virenscanner sind in der Lage sei, die Schädlinge aufzuspüren und zu vernichten.

pfeil  Anti-Rootkit Programme, Boot-CDs und weitere Tools.



Verbreitungswege und Gegenmaßnahmen
Die überwiegende Anzahl der Viren und Würmer gelangen per Email auf den PC, meist als Anhang ("attachment"). Als Gegenmaßnahmen empfehlen wir den Einsatz eines aktuellen Antivirenprogramms und eines Virenscanners, sowie ein grundsätzliches Misstrauen gegenüber Emailanhängen. Würmer können auch fehlerhafte Dienste ausnutzen, deswegen sollte man sein Betriebssystem und seinen Browser immer auf dem neuesten Stand halten und nicht benötigte Dienste schließen.

Die überwiegende Anzahl der Trojaner gelangen per Download aus dem Internet auf den PC, zum Teil versteckt in scheinbar "nützlichen" Programmen. Hier hilft der Einsatz eines aktuellen Anti-Trojaner-Programms und eines Virenscanners, sowie ein gesundes Mißtrauen gegen unbekannte "nützliche" Programme.

Auch über Webseiten mit aktiven Inhalten können Sie sich ungebetene Besucher auf Ihren Computer laden. Ein gutes und aktuelles Antivirenprogramm, im Hintergrund geladen, sollte Sie vor grösseren Schäden bewahren. Überprüfen Sie auch die Sicherheiteinstellungen Ihres Browsers - das Ausführen von aktiven Inhalten lässt sich mit wenigen Mausclicks ausschalten.

Tipp:
Zur Abwehr von Schädlingen beachten Sie bitte die zehn goldenen Regeln zur Computersicherheit.

Sollte Ihr System bereits infiziert sein, dann erhalten Sie hier Ratschläge und Anleitungen, wie Sie die Schädlinge wieder loswerden.



Scherzkekse
Hoax
Als Hoax (engl. "schlechter Scherz") bezeichnet man die zahlreichen falschen Warnungen vor bösartigen Computerprogrammen. Angeblich können diese Festplatten löschen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten. Man solle eine gewisse Datei löschen und dann alle Bekannten per Email warnen. Gutgläubige Anwender reagieren meistens darauf und senden diese Mails weiter. So entsteht ein Kettenbrief, der durch das Internet wandert.

Tipp: Antworten Sie nicht auf Kettenbriefe. Überprüfen Sie den Sachverhalt in einer Internetsuchmaschine.

Weitere Infos über Hoaxe erhalten Sie auf einer Webseite der Universität Berlin.


Weitere ungebetene Gäste
Die Grenze zwischen den verschiedenen Schädlingen ist gar nicht so leicht zu ziehen, denn manche Schadensprogramme sind zugleich Virus, Wurm und/oder ein Trojanisches Pferd.

Darüber hinaus gibt es noch weitere Begriffe, die im Zusammenhang mit Computersicherheit immer wieder auftreten:
Spyware
Als Spyware bezeichnet man jede Art von Programmen, die ohne Wissen des Anwenders Daten ins Internet (meist an den Hersteller des Programms) sendet. Spyware ist vor allem in kostenlosen Programmen (Freeware) zu finden. Oft setzt sich Spyware direkt in der Registry des Systems fest. Entsprechend schwer ist es, Spyware wieder von seinem Computer herunterzubekommen. Meist hilft da nur spezielle Software, die die Spyware entfernt, wie etwa Ad-aware von Lavasoft.
pfeil Hinweise zur Bekämpfung!

Adware
Adware ist eine Form von Spyware, die Informationen über das Surfverhalten des Benutzers sammelt, um entsprechende Werbung in den Browser des Benutzers einzublenden. Adware kann auch in einigen frei erhältlichen Programmen als eine Art der Bezahlung fest integriert sein. Erst durch die Zahlung einer Lizenzgebühr wird diese Werbung entfernt.
pfeil Hinweise zur Bekämpfung!

Cookies
Cookies sind eigentlich nichts Gefährliches, können aber auch zur Ausspionierung Ihres Surfverhaltens herangezogen werden.
pfeil Erfahren Sie mehr über Cookies, und wie man mit Ihnen umgeht!

Hijacking
Hijacking (engl. "Entführung") von Startseiten ist in letzter Zeit stark in Mode gekommen. Betroffene Surfer finden in ihrem Browser plötzlich eine fremde Startseite vor, die sich nicht mehr ändern lässt. Ein weiteres Symptom des Hijacking ist, dass bestimmte Internetseiten nicht mehr oder erst nach Passieren einer Werbeseite erreichbar sind.
pfeil Hinweise zur Bekämpfung!

Dialer
Dialer (engl. "Einwahlprogramme") sind Programme, die die Einwahl ins Internet über Telefonleitung zu einer voreingestellten Nummer - meist einer kostenpflichtigen 0190-Nummer - vornehmen. Betrügerischen Anbieter versuchen, unbemerkt einen Dialer auf fremden Rechnern zu installieren. Diese Dialer-Programme können sich selbständig ins Internet einwählen. Der Surfer merkt in der Regel nicht, dass er sich nicht über seinen normalen Internetprovider ins Internet eingewählt hat. Das böse Erwachen kommt Wochen später mit der Telefonrechnung.

Eine Informationsbroschüre der Regulierungsbehörde für die Telekommunikation "Was tun bei Rufnummernmissbrauch? Verbraucherinformation zum (0)190er-/(0)900er-Rufnumerngesetz" gibt weitere Auskunft:
download Broschüre als PDF-Datei (333 Kb)

Im Internet werden zahlreiche Programme angeboten die Schutz vor Dialern bieten.

Phishing
Beim Phishing (vom engl. Wort fishing (=fischen) abgeleitet) werden täuschend echt wirkende Emails im Namen einer bekannten Organisation (Bank, Behörde etc.) verschickt, die auf eine (gefälschte) Webseite des Absenders verweisen. Auf der durch einen Link zu erreichenden Webseite soll der Empfänger seine geheimen Daten eingeben (z.B. Kontonummer und PIN, Kreditkartennummer oder Username und Passwort). Diese werden vom Angreifer abgegriffen und sofort für eigene, kriminelle Zwecke verwendet.
Tipp: Seien Sie mißtrauisch! Verwenden Sie nie den Link aus einer Email für den Zugang zu Onlinekonten oder dergleichen. Gehen Sie immer über die Hauptseite Ihres Anbieters, und speichern Sie die Adresse in Ihren Favoriten/Bookmarks. Bei Online Banking: Alle Browserfenster schließen und eine neue Browser-Sitzung öffnen. Hier erhalten Sie von uns Tipps zum sicheren Online Banking.

Pharming
Pharming ist eine Fortentwicklung des klassischen Phishing. Hier werden - meist durch ein Schadprogramm auf dem Computer des Anwenders - die Hostdateien von Webbrowsern so manipuliert, dass ein Aufruf der Online-Webseiten bekannter Banken auf täuschend echt aussehende gefälschte Webseiten der Betrüger umgeleitet wird. Dort können dann PIN und TANS des Computeranwenders abgegriffen werden. Eine andere Methode ist die Manipulation schlecht gesicherter DNS-Server im Internet.

Der Begriff "Pharming" rührt von dem Umstand her, dass die Pharming-Betrüger eigene große Server-Farmen unterhalten, auf denen gefälschte Webseiten abgelegt sind.
Tipp: Verwenden Sie für den Zugriff auf eine Online-Banking Seite eine gesicherte Verbindung. Eine gesicherte Verbindung erkennen Sie an der Bezeichnung https vor der Webadresse und an einem geschlossenen Sicherheitssysmbol Ihres Webbrowsers. Bei gesicherten Verbindungen muss zwingend eine Authentifizierung des Webseitenanbieters erfolgen.
https

Hier erhalten Sie von uns Tipps zum sicheren Online Banking.


Direkte Angriffe übers Internet
Wer seine Türen (ports) verrammelt, und alle ungebetenen Gäste aus dem Computer entfernt hat, kann immer noch Opfer eines Angriffs aus dem Internet werden:
Exploits
Ein Exploit (engl. to exploit "ausnutzen") ist ein Programm, das Schwächen oder Fehlfunktionen eines anderen Computerprogramms (Betriebssystem oder Webbrowser) ausnutzt. Dies erfolgt in der Regel mit destruktiver Absicht. Viele Exploits dienen dazu, einem Angreifer den Zugriff auf das System zu ermöglichen, um es dann für seine - meist kriminellen - Aktionen zu benutzen. Die Schwachstellen von Betriebssystemen und Browsern werden immer wieder im Internet veröffentlicht und können durch Sicherheitsupdates (Patches) geschlossen werden.
Tipp: Um sich vor Exploits zu sichern, ist es wichtig, sein Betriebssystem und seinen Browser bzw. sein Emailprogramm immer auf dem neuesten Stand zu halten!

Denial-of-Service-Attacken (DoS)
Bei Denial of Service Attacken (engl. "etwas unzugänglich machen" oder "außer Betrieb setzen") wird ein Server oder Router gezielt mit unzähligen Anfragen bombardiert, bis das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Dies wird vor allem bei Firmenservern versucht. Privatpersonen, die in der Regel von ihrem Internetprovider dynamische Internetdadressen zugewiesen bekommen, können sich durch einfaches Neuaufsetzen der Internetverbindung gegen DoS-Angriffe wehren.

Bot-Netze
Unter einem Bot-Netz versteht man ein Netzwerk von mit Trojanern infizierten Computern (meist von Privatanwendern), die von einem zentralen Server ferngesteuert werden können. Bot-Netze sind unter anderem ein gängiges Verbreitungsmittel für Spam. Symantec hat in seinem halbjährlich erscheinenden Sicherheitsreport herausgefunden, dass es in der zweiten Jahreshälfte 2006 weltweit mehr als sechs Millionen Bot-PCs gibt, also Rechner, die ohne Wissen der Betroffenen "ferngelenkt" werden können. Das bedeutet einen Anstieg um 29 Prozent gegenüber dem ersten Halbjahr 2006.
pfeil It-Sicherheitsbericht von Symantec

Weiterführende Informationen zu Bot-Netzen finden Sie in einem Artikel des BSI (Bundesamt für Sicherheit in der Informationstechnik) pfeil Bot-Netz-Bedrohung.


Werbemüll
Zwar nicht direkt gefährlich, aber dafür umso nerviger, sind die zahlreichen, unaufgefordert zugesandten Werbemails:

Spam
Spam ist der Werbemüll, den man täglich in seiner Mailbox vorfindet. Der Begriff geht auf einen Sketch der englischen Komikertruppe Monthy Python zurück, indem der Begriff SPAM über 100-mal innerhalb weniger Minuten vorkam.

Als Spam, Spamming oder Junk Mail (engl. "Müllpost") bezeichnet man im Internet:

* Massenversand nicht angeforderter Werbe-Emails

* Werbebeiträge in Newsgroups, die nichts mit dem Thema der Newsgroup zu tun haben.

* Kettenbriefe

pfeil Erfahren Sie mehr über den Umgang mit SPAM!




Stand: 1.8.2013


© 2004-2013
Carl Klüter
 
Web-Design & Realisation by cfpk 
Diese Seite drucken