Schadsoftware - Malware
 Unterschieden in unabsichtlich und absichtlich
schädliche Programme
 Unabsichtlich schädliche Programme weisen
schlicht Fehler auf oder wurden mit zu wenig
Kenntnis der Erfordernisse/Materie geschrieben
 Absichtlich schädliche Programme werden
bereits als schädlich entworfen und
programmiert
Malware – diverse Typen I


Virus: ältester Schädlingstyp, häufig falsch als
Synonym für alle anderen Typen benutzt;
Verbreitung durch Erzeugung von Kopien von
sich selbst und Einfügen dieser Kopien in
Programme, Datendateien oder Datenträger
Wurm: Bezeichnung für einen Virus, der
zusätzlich oder anstelle dessen Verbreitungswegen auch Netzwerke für seine Verbreitung
nutzen kann (häufig Netzwerk = Internet!!)
Malware – diverse Typen II

Backdoor: Name leitet sich von gelegentlich
wenig oder nicht gesicherten Hintertüren ab;
keine eigenständige Form, wird per Virus, Wurm
oder Trojaner ins Ziel gebracht; Ausspähen von
Daten oder Übernahme bzw. Mitnutzung des
Rechners möglich; dies geschieht über die
im folgenden genannten Schädlinge
Malware – diverse Typen III

Spyware: Ausspionieren des Nutzers durch
unbemerktes Kopieren seiner Daten und/oder
Mitschneiden seiner Aktionen (Keylogger);
Ziel ist etwa das Stehlen von Bank- oder
Adressdaten zwecks Diebstahl oder Betrug bzw.
das Versenden von Spam; große Gefahr auf
Rechnern von Administratoren!
Malware – diverse Typen IV

Adware: oft „nur“ Einblenden von unerwünschter
Werbung für beliebige Produkte (je nach Lesart
kann man Popups dazuzählen...); kommt häufig
mit unsauberen Installationsdateien oder durch
den Besuch entsprechend verseuchter (bei
Fremdeinwirkung) oder bereits so angelegter
Webseiten auf den Rechner
Spyware und Adware gelegentlich auch als
„Grayware“ bezeichnet, weil sie nicht direkt den
Rechner schädigen
Malware – diverse Typen V

Scareware: zielt darauf ab, den Nutzer mit (fast
immer falschen) Alarmmeldungen diverser Art zu
ängstigen, aber gleichzeitig vergiftete Hilfe
gegen diese Angst zu liefern; kann selbst auf
einen eigentlich sicheren Rechner gelangen,
wenn der Nutzer dies als Administrator explizit
zulässt → deswegen hohes Gefahrenpotential,
wenn Nutzer selbst zustimmt, helfen auch keine
Sicherheitsprogramme mehr
Malware – diverse Typen VI

Trojanisches Pferd bzw. Trojaner: bezeichnet ein
Programm, das nicht nur das ist, was es zu sein
scheint; ein beliebiges Programm (vorzugsweise
ein besonders interessantes/teures) wird meist
auf einschlägigen Seiten zum Download
angeboten; fällt man drauf rein und installiert es,
(Installation → Admin-Rechte!) ist ein Backdoor
mit Admin-Rechten auf dem Rechner gelandet
und kann beliebig viel weiteres installieren
Malware – diverse Typen VII
Rootkit I: quasi Weiterentwicklung des Trojaners
(root ist die Bezeichnung des Administrators in
den diversen Unix-Derivaten), dient zum fast
perfekten Verstecken seiner eigenen Anwesenheit und der seines Gefolges (Rootkit lässt das
OS evtl. sogar als VM laufen); es sind mittels
Infektion des BIOS selbst Varianten denkbar, die
eine Komplett-Neuinstallation des OS und den
Austausch der Systemplatte überleben;
dennoch ist dies der beste und oft einzige Weg,
ein Rootkit wieder los zu werden

Malware – diverse Typen VIII

Rootkit II: Grund dafür ist, dass von Rootkits
Teile des Systemkerns, der Systemprogramme
und/oder der Systembibliotheken durch eigene,
modifizierte Versionen ersetzt werden, die dazu
in der Lage sind, Daten, Systemfunktionen und
Operationen von Sicherheitsprogrammen umzuleiten oder ins Leere laufen zu lassen
Infektionswege
* Durch verseuchte Dateien fast aller Art
* Durch Datenträger (Diskette bis Festplatte)
* Per Mail(anhang)
* Durch direkten Download des reinen
Schadcodes (Drive-by-Download) von so direkt
präparierten oder dafür gekaperten Webseiten;
Nur das Besuchen einer solchen Seite kann
bereits genügen!
Malware – die Anfänge
Anfangs meist geschrieben und oder verbreitet,
um zu zeigen, was möglich ist (proof of concept)
oder um (in einschlägigen Kreisen) berühmt zu
werden

Einige wenige kreiert, um schlicht und einfach
physischen Schaden anzurichten (C64 war
durch Schreiben eines bestimmten Werts in ein
Register eines bestimmten Chips zerstörbar)

Malware – heute I
Große Anzahl mit Schadroutinen zum Löschen,
Ausspähen und/oder Verändern von Daten bzw.
zum zeit- oder triggergesteuerten Auslösen von
Aktionen


Einige wenige auch aktuell noch kreiert, um
als proof of concept zu dienen oder auch um
politische Statements zu verbreiten
Malware – heute II
Die Anteile der verschiedenen Verbreitungswege am Gesamtaufkommen von Malware sind
sehr variabel.
Infizierte Datenträger sind mittlerweile selten.
Die Anzahl der per Mail(anhang) verbreiteten
Schädlinge ist rückläufig.
Direktangriffe von Webseiten auf Rechner
werden demgegenüber zahlreicher.
„Philosophisches“
• Die ehrlichen Nutzer können so gut wie immer
nur reagieren und sich möglichst gut vorbereiten
bzw. absichern
• Angreifer können in der Lage sein, fast beliebig
lange und aufwändige Untersuchungen der
Schwachstellen ihres Ziels/ihrer Ziele
durchzuführen
 Vorteil liegt beim Angreifer
Gegenmaßnahmen I
• Minimum für eine Workstation ist ein (und
wirklich nur genau ein!) stets möglichst aktuell
gehaltener Virenscanner
• Software-Firewalls außer der OS-eigenen
machen unter den diversen Windowsversionen
eher Probleme als Sinn
• Normales Arbeiten als Administrator/root ist
BÖSE!
Gegenmaßnahmen II
• Jedes (!) Benutzerkonto muss passwortgeschützt sein
• Dieses Passwort sollte wirklich nur der jeweilige
Nutzer kennen
• Bei der Eingabe des Passworts ist auf Ausspähversuche zu achten
• Das allerwichtigste zum Schluß:
Stets Hirn einschalten und eingeschaltet lassen!