Schutz vor Viren, Spoof-Emails, Werbetrojanern, Dialern

Transcription

Schutz vor Viren, Spoof-Emails, Werbetrojanern, Dialern
Schutz vor Viren, Spoof-Emails,
Werbetrojanern und Dialern
Fung-Chuan Drautz
China-Büro für Wirtschaft und
Wissenschaft
18. September 2004
Copyright Fung-Chuan Drautz, China-Büro für Wirtschaft und Wissenschaft
www.china-buero.de
Gliederung
„
„
„
„
„
„
„
„
Brauchen wir noch einen Vortrag?
Viren und Schadsoftware – Definition
Verbreitung – Count Down
Computer säubern & absichern
Antivirenprogramm, Firewall, Router
Dialer
Spoof-Emails
Häufige Irrtümer
Brauchen wir einen Vortrag?
Erhaltene Emails mit Viren,
irgendjemand auf der Liste hat
sich Netsky.P eingefangen!
„Ja!
Brauchen wir einen Vortrag?
„
„
„
„
„
IP-Adresse: 212.144.218.116
DNS: dialin-212-144-218-116.arcorip.net
Virus: Netsky-P
Kennt also bestimmte Leute bzw. war
auf Webseiten wo die Adressen
stehen!
Gewünscht?
Brauchen wir einen Vortrag?
Harmlose Seiten? Nein, Dialer
unter den ersten paar Treffern!
Brauchen wir einen Vortrag?
Dialerabzocke, die sich
gegen kleine Kinder richtet!
Informatiker passen besser
auf, aber der Rest der
Familie zu Hause am PC?
Kleingedrucktes:
29¼SUR(LQZDKO
Schadsoftware - Definition
„
„
Viren, Würmer, Trojaner, Spoofmails,
Dialer, Werbesoftware ... – Was ist
was?
Generell Schadsoftware oder Malware
(malicious programs)
Schadsoftware - Viren
„
„
„
„
selbstreproduzierende Programme
genau nach Dr. Cohen (1983): „Ein
Computervirus ist ein Programm, das
andere Computerprogramme infizieren kann,
indem es sie so verändert, dass es eine
Kopie (von sich) einfügt.“
Erste Viren: Elk Cloner für Apple II (1981),
Brain für den PC (1986)
Früher Verbreitung durch Diskettentausch,
heute Netzwerke (C64, Amige -> PC)
Schadsoftware - Viren
„
„
„
„
brauchen Wirtsprogramm
Fügen sich in Programme (.exe, .scr ...)
ein, früher Infektion von Bootsektoren
Früher fast immer sichbare
Schadroutine
z.B. Festplatte formatieren, Dateien
löschen, nervende Musik abspielen ...
Schadsoftware - Viren
„
„
Heute versteckte Schadroutine: Paßwortabhören (z.B. Von Onlinebanking),
Versenden von Spam, Mißbrauch des
eigenen PCs als Webserver für illegale
Inhalte ... – Schlimmstenfalls steht die
Polizei vor der Tür.
Modernes Beispiel: „I Love You“-Virus, VBA
(Visual Basic für Anwendungen)-Makrovirus
für Microsoft Word für Windows
Schadsoftware - Würmer
„
„
„
„
auch selbstreproduzierende Programme
brauchen kein Wirtsprogramm, laufen als
seperates Programm
Brauchen Sicherheitslücken oder müssen
Benutzer hereinlegen zur Installation
Eintrag in Autostart/Registry:
http://support.microsoft.com/?kbid=179365,
Run, RunOnce, RunServices ... Moderne
autoexec.bat
Schadsoftware - Würmer
„
„
„
„
„
„
Nicht im Taskmanager sichtbar
Oder nach System klingende Namen (z.B.
exp1orer.exe, winregsys.exe, ...)
Erster Wurm: „Internet Wurm“ von 1988 für
BSD Unix (Berkeley Standard Distribution)
Modernes Beispiel: Code Red (2001) für
Microsoft Webserver IIS
Viele „Viren“ sind eigentlich Würmer (RunEintrag in Registry, Versenden sich selbst)!
Haben auch Schadroutinen (s.o.)
Schadsoftware - BHO
„
„
Browser-Help-Objekte
z.B. Acrobat Reader,
Google-Toolbar, Wetter,
ebay, aber auch
Gator/Claria etc.
„
Müssen nicht immer als Toolbar
sichtbar sein, können als Spyware auch
versteckt Paßwörter abhören!
Verbreitung – Count Down
„
Früher Disketten, heute Netzwerk
Auf folgenden Folien Count-Down der
wichtigsten Verbreitungswege, d.h. Wo
man sich überall schützen muss.
Verbreitung - Tauschbörsen
„
„
Würmer/Viren kopieren sich in
Verzeichnisse von Tauschbörsen
Britney-New-Song.mp3.exe oder
Photoshop-crack.exe, Größe von 30300KB
Achtung: Wenn der Virus/Wurm „klüger“ ist, hat er viele Leerzeichen im
Namen. Z.B.
„Britney-New-Song.mp3
.exe“
Man kann im Tauschbörsenklient nicht sofort sehen, dass es ein Programm
statt MP3 ist. Dieser Trick wird auch bei Mailwürmern gerne angewandt!
Verbreitung - Tauschbörsen
„
„
„
„
Erst recht keine illegale Software aus dem
Internet downloaden
Alternative für MP3: allofmp3.com (1
Cent/Megabyte), weblisten.com (Flatrates),
staytuned.de (Festpreis-Webradio mit
eigener Auswahl! –> Mitschneiden von
Streams) oder
CDs Ausleihen und Kopieren falls möglich.
Alternative für Software: Kaufen! Evt. alte
Versionen über ebay kaufen.
Verbreitung - Chatsoftware
„
„
„
„
Messenger-Software (Chatten über
Internet)
Haben auch einen Dateitransfer
Haben auch so etwas wie VBA
Keine Dateien oder Anweisungen von
Unbekannten öffnen oder ausführen!
Verbreitung
„
„
Fast automatische
Installation im
Internet Explorer
als Browser Helper
Object (fehlendes
Plugin, „ActiveX“Komponente)
Wird aber auch von
legitimer Software
benutzt!
Verbreitung Netzwerkfreigaben
„
„
„
„
SMB/CIFS – Netzwerk „Datei- und
Druckfreigaben
Administrative Freigabe C$ ist Standard,
immer vorhanden aber wegen „$“ nicht im
Explorer sichtbar (mit anderen Tools schon)
Standardinstalltion von Windows hat oft kein
Paßwort
Virus sucht nach Freigaben im Netz und
kopiert sich in Autostart-Ordner!
Verbreitung Netzwerkfreigaben
Beispiel: Frische Windows-Installation
Übrigens an vielen anderen Stellen auch ungeschützt!
Kein Passwort vergeben, Return genügt!
Das ist Laufwerk C:
Man könnte sofort Dateien
löschen, geheime, vertrauliche
Dateien kopieren. Viren können
sich einfach draufkopieren
Wenn mehr Laufwerke vorhanden,
dann würde hier noch D$, E$, ...
stehen.
-> noch ein Grund eine Firewall zu benutzen, man kann diese aber auch
zusätzlich abschalten (siehe MS KB314984)
Verbreitung Sicherheitslücken
„
Direkter Angriff auf Sicherheitslücken
(laufende Dienste/„Services“) – LSASS
(Lokale „Sicherheit“, Login-Prüfung),
RPC/DCOM (Prozesskommunikation
zwischen Computern, auch auf dem
selben Computer), UPnP (Portöffnung
in Firewalls für lokale Programme –
bereits das ist eine Gefahr!), alle für
Puffer-Überläufe anfällig
Verbreitung Sicherheitslücken
„
„
„
„
„
„
Beispiel Puffer-Überlauf:
1. Wurm „sagt“: Ich sende dir ein Paket, es ist 3 KB
groß
2. Lokales Programm reserviert 3 KB Speicher
3. Wurm sendet 5 KB!
4. Die ersten 3 KB landen noch im reservierten
Speicher, der Rest (2 KB) überschreibt Speicher
der danach liegt. In diesem Speicher war vorher ein
wichtiger Teil des lokalen Programms.
5. Das lokale Programm will diesen wichtige Teil
ausführen, startet aber stattdessen den Wurm, der
sich dorthingeschmuggelt hat!
Verbreitung Sicherheitslücken
„
„
„
„
„
„
Auch Mozilla, Opera, Firefox haben
Sicherheitslücken
Aktuelle Version benutzen!
.jpg im Internet Explorer/Office anfällig
(gdiplus.dll)
.png in Mozilla, Opera, ... anfällig
Internet Explorer hat mehr Lücken:
http://secunia.com/product/11/#advisories
Verbreitung - Emails
„
„
„
„
HTML-Emails, Javascript/IE: Outlook benutzt
Internet-Explorer für HTML-Emails, daher genauso
gefährdet! (z.B. Früher, bzw. ungepatchte
Windows-Installation hatten IFrame Exploit –
Anschauen genügt)
Attachements:
automatisch geöffnet durch Sicherheitslücke
oder durch Reinlegen des Lesers („important
document, please read“). Im Zweifel beim Absender
anrufen und fragen („Ist das von dir, ich hatte kein
‚important document‘ erwartet “).
Computer säubern, sichern
„
„
„
„
„
Computer säubern und sicher machen!
Patches
Antivirenprogramm
Firewall oder Router
Schadsoftware entfernen
Computer säubern, sichern
„
„
„
„
„
Windows-Update verwenden
Microsoft-Patchday: zweiter Mittwoch im
Monat
Alle Benutzer müssen Passwörter haben,
kein Account mit erweiterten (Administrator)Rechten sollte normal surfen.
Service Pack 1 für Internet Explorer 6 und
Outlook 6
(http://www.microsoft.com/downloads/releas
e.asp?releaseid=42724)
Computer säubern, sichern
„
„
„
Antivirenprogramme
Gute Antivirenprogramme: Kapersky Antivirus,
AVP, Norman Virus Control, Bitdefender
Norton gut? 20.12.2003 zu Sober.c:
http://www.heise.de/security/news/meldung/4
3125 „NAI und Symantec [Norton] bieten
bisher noch keine Beschreibung und
Signaturen auf ihren Seiten an. Bereits die
Signaturen zum Erkennen von Sober.b
lassen bei beiden derzeit auf sich
warten.“ Trotz angeblicher Teams auf der
ganzen Welt, um sofort reagieren zu können.
Computer säubern, sichern
„
„
„
Achtung, kein Grund deswegen Norton Antivirus zu
entfernen. Norten Antivirus ist viel besser als gar
kein Antivirenprogramm zu haben!
Es gibt Gratis-Versionen von Virenscannern. Aber
praktisch alle überprüfen Dateien erst, wenn man
sie fragt. Sind eher Testversion, um bereits
vorhandene Viren zu erkennen!
Modern: „On-Access-Virenscanner“
(Kaufversionen), scannen bevor Datei geöffnet wird
und verhindern Zugriff auf Virus. Oder scannen
Email bevor sie Outlook erreicht!
Computer säubern, sichern
„
„
„
„
„
Outlook für Emails aus dem Internet
ungeeignet:
Automatische Anzeige als HTML (mit
ungepatchtem Internet Explorer: IFrameExploit!)
Automatisches Herunterladen von verlinkten
Bildern
Wirksamer Spamfilter erst in Version 2003
stattdessen z.B. Thunderbird oder andere
Computer säubern, sichern –
Outlook Express
„
„
„
Beispiel Webbugs:
Email hat Bild mit URL
http://www.spammerseite.com/drautzffm_yahoo_de_hat_spam_gelesen.gif
D.h. Outlook anfällig Webbugs von
Spammern (verlinkte Bilder in Emails, die
nicht mitgeschickt sind)
Tab Lesen: "Alle Nachrichten als nur Text
lesen" (ab Outlook Express SP1)
Tab Sicherheit: "Bilder und andere externe
Inhalte in HTML-E-Mail blockieren" erst ab
Outlook Express unter Windows XP SP2
Sichere Einstellungen! „nur Text“ ist für die Firma ok. Kann aber zu Hause je nach
Briefpartner Probleme beim Lesen von chin. Mails bedeuten.
Ausweg falls Probleme: Evt. Umstieg, bei Mozilla Thunderbird wäre das Anzeigen
als HTML genauso sicher wie „nur Text“.
Computer säubern, sichern –
Outlook Express
„
„
„
„
„
„
Programme dürfen nicht gespeichert/ausgeführt werden (auch
Outlook 2000, XP, 2003, je mit aktuellstem Patch!). Achtung:
Access-Datenbanken verboten, Excel und Word-Dateien
erlaubt.
Beispiel -> Access Datenbanken erlauben, ZIP und RARArchive verbieten (echtes Outlook):
HKEY_CURRENT_USER\Software\Microsoft\Office\[Version]\
Outlook\Security
Zeichenfolge: „Level1Remove“, Inhalt: „.mdb“
Zeichenfolge: „Level1Add“, Inhalt: „.zip;.rar“ usw.
Email mit unerlaubtem attachement an eigene WebmailAdresse weiterleiten, herunterladen und scannen.
Informationen für Profis: Genaueres Einstellen der Sperre
für gefährliche Dateien in neueren Outlook Versionen.
Z.B. Access-Datenbanken sind eigentlich nicht
gefährlicher als vom Filter erlaubte Worddateien – beide
könnten Makroviren haben.
Was tun bei
legitimer Email
Computer säubern, sichern –
Outlook Express
„nur-Text“Einstellung
Wenn man
so riskant
ist weiter
HTML-Mails
zu lesen:
Dann sollte man verwendete Zone ändern und
Zoneneinstellungen in den Internet-Optionen der
Systemsteuerung auf sichere Werte stellen.
Computer säubern, sichern –
Outlook - Express
Hier ist die Zoneneinstellung,
Da Outlook den Internet
Explorer für Mails verwendet,
ist das gleichzeitig auch die
Zoneneinstellung im InternetExplorer für „eingeschränkte
Sites“.
Link für sichere Konfiguration,
nächste Folie!
Computer säubern, sichern –
Internet Explorer
„
„
„
„
„
Als Haupt-Browser z.B. Mozilla/Firefox oder Opera,
immer aktuell halten (Patches)!
Internet Explorer so wenig wie möglich benutzen
(nur wenn Seiten nicht anders funktionieren), auch
aktuell halten durch Windows-Update
http://secunia.com/product/11/#advisories
Testen!„Wie anfällig bin ich jetzt“ (vor dem Installieren wichtiger Patches)
http://www.heise.de/security/dienste/browsercheck/
Einstellen vom Internet Explorer!
http://www.heise.de/security/dienste/browsercheck/
anpassen/ie60/02.shtml
Computer säubern, sichern –
Internet Explorer
„
Einstellen vom Internet Explorer!
http://www.heise.de/security/dienste/browsercheck/anpassen/ie60/02.shtml
Achtung: Manche Seiten können mit
sicheren Einstellungen nicht mehr
funktionieren. Gehen aber meist in
Firefox/Opera.
... sind noch mehr Einstellungen,
URL oben besuchen und einstellen!
Computer säubern, sichern –
Internet Explorer
„
„
Selbst wenn man nicht den Internet Explorer
benutzt, verwendet man ihn doch!
Muss: Patchen,
sicher Einstellen
(siehe Folie vorher)
Grund: Internet ExplorerKomponenten zur HTML-Anzeige
auch in Media Player, Realplayer,
scheinbar alternativen Browsern
(iRider, Abolimba Multibrowser, ...),
Browser-Komponenten von
Providern (T-Online, AOL-Browser),
Lexikas (Encarta, Britannica) ...
Computer säubern, sichern –
Internet Explorer säubern
„
„
Entfernen von ungewünschten
„Browser Helper Objekten“
Spybot Search &
Seriöse Toolbars (z.B. GoogleDestroy
Toolbar) kann installiert lassen
bessere Übersicht über alle installierten
BHO-Demon Gibt
BHOs, s.u., nach Reinigung
Firewall/Router
„
„
„
Personal Firewall, z.B. Zone-Alarm
Besser: Hardware-Router:
Für Modem, z.B. SMC 7004 BR
(Achtung kein Modemanschluß in
7004ABR, 7004VBR-Versionen)
oder z.B. W-Linx MB 401-S
Modemrouter gibt praktisch nur noch gebraucht zu kaufen.
ISDN-Router gibt es auch neu.
Achtung. Am besten Router und PC an eine Schaltersteckdose, ausschalten
wenn PC aus: Dann kann man sicher sein, nicht aus Versehen permanent
Internet am laufen zu haben, und dafür zahlen zu müssen.
Sichere Routerkonfiguration, Beispiel Modemrouter
Firewall/Router
Ohne Paßwort
kann man hier
keine Einstellung
ändern. Nur
Internetverbindung
starten oder
trennen.
(damit auch ein
Schutz vor
Dialern)
Firewall/Router
Aufbau von Internetverbindung erst, wenn man
auf „Dial-up“-Button klickt (vorige Folie).
Sonst wäre das automatisch wenn ein einziges
Programm etwas aus dem Internet anfordert!
Firewall/Router
Gefährliche Einstellung: DMZ-Host
Am besten leer lassen, deaktivieren!
Firewall/Router
Gefährliche Einstellung: Virtual Server, bzw. PortForwarding
Am besten leer lassen, deaktivieren! Manche
Anwendungen wie Quicktime, Netmeeting ... brauchen
aber Portforwarding. Ist aber Spezialisten-Einstellung.
Firewall/Router
„
„
„
Kein DMZ/Virtual
Server/Portforwarding
W-LAN, WPA oder VPN oder WEP mit
Keywechsel alle 2-3 Monate
Bei meisten Router: keine echte SPIFirewall (kann Grund sein, trotz Router
zusätzlich Personal Firewall wie
ZoneAlarm zu installieren)
Nicht bei allen Routern
möglich: MAC-Filter für
WLAN-Clients
Statefull Packet Inspection (SPI-Firewall) fehlt bei meisten
Routern, da teuer. Selbst hier nur vergleichsweise wenige
Einstellungen möglich.
Kann einfacher und billiger durch gute Personal Firewall ersetzt
werden (diese können das sogar noch besser).
Dialer
„
„
„
„
„
„
„
Legale Dialer – Anforderungen:
Rufnummerngasse 0900-9
Wegsurfsperre Also vorsichtig sein, wenn man auf
Webseite OK eingeben soll, kann
3x OK eingeben einer
ein Dialer sein!
Impressum und Hashwert
Registriert bei der RegTP
Keine Kommandozeilenparameter
Dialer
„
„
„
„
„
„
„
Illegale Dialer
Eine der Bedingungen nicht erfüllt
Keine Pflicht zur Zahlung!
(Auslandsrufnummern, SatellitentelefonRufnummern)
0190-Warner-Programme,
feste oder variable Rufnummernsperre
(Telekom)
Router verwenden („DSL“)
Router gibt es auch für analoge Modems und
ISDN, siehe mehrere Folien vorher
Spoof-Emails
„
Darauf fällt keiner mehr rein:
„I am Mr. Richard Wilford, the only son of late Chief John Wilford
from Sierra-Leone. I got your contact from the internet directory and need
an assistance from you. My sources of your contact gave me encourage and
confidence to write on you.
I am writing you in absolute confidence primarily to seek for your
assistance to transfer our cash of (Thirty Nine Million United Stated
Dollars) (39,000,000.00) now in the custody of the Security and trust
Company here in spain to your private account pending our arrival to your
country.” …
Spoof-Emails
„
Und darauf?
Flüchtigkeitsfehler der Kriminellen
Anzeige bei aktivem Javascript in
Mailprogramm leicht zu fälschen
Spoof-Emails
„
Stopp, nicht einloggen, gefälscht:
Spoof-Emails
„
Das ist das Original
Spoof-Emails
„
„
Auch auf die URLAnzeige im Browser
kann man sicher nicht
immer verlassen (sog.
„URL-Spoofing“,
Fälschen der
Adressezeile)
Das gilt den
ungepatchten Internet
Explorer, das gilt für
alternative Browser,
die nicht aktuell sind:
Spoof-Emails
„
„
„
„
Fazit – sichere und einfache Lösung:
Wichtige Webseiten (Online-Banking, ebay) nur per
Bookmark aufrufen oder URL aus Gedächtnis
eintippen.
z.B. Eintippen von https://meine.deutsche-bank.de
statt Link aus Email!
D.h. nie Links für wichtige Webseiten aus Emails
aufrufen (selbst wenn es richtig aussieht, vgl. URLSpoofing)
Wenn eine Firma angeblich Daten verloren hat und
man diese neu eintippen soll – solche Mails sind
gefälscht, wollen immer KreditkartenNummer/Konto-PIN/Paßwörter ... klauen
In den USA ist „Identity Theft“ schon ein schlimmes Problem, meist wird
Kreditkarten + Sozialversicherungsnummer geklaut.
Trojaner - kurz
„
„
„
„
Name wird für vieles benutzt:
Hintertürprogramme, Spyware, Keylogger
Werden meistens als BHO im Internet
Explorer oder von Würmern installiert, tw.
schon bei Würmern eingebaut (MyDoom)
Können Netzwerkverkehr und eigenen
Computer auf Paßwörter, PINs abhören
(Network Sniffer/Keylogger)
Werden zum Glück auch von Virenscannern
erkannt
Gelernt? – Häufige Irrtümer
Ich habe einen Extra Quarantäne-PC, muss nicht auf Sicherheit achten
¾Der Quarantäne-PC kann andere infizieren (Dateifreigaben, Sicherheitslücken)
¾Trojaner können das ganze Netzwerk abhören (Paßwörter)
Ich habe doch DSL/Breitband/Kabelmodem/Router
¾nur passiver Schutz, gegen Hacker
¾UPnP – Portfreigaben / DMZ-Host
¾Die meisten Viren kommen über Email
¾Bei Dialern – Ist noch ein Modem für Faxe angeschlossen?
Ich benutze keine Microsoft-Programme fürs Internet/Ich hab doch
Mozilla/Firefox/Opera/Pegasus ...
¾auch andere Programme haben Sicherheitslücken!
Häufige Irrtümer
Ich benutze keinen Internet Explorer, also brauche ich keine Patches für
den IE
¾Falsch, Beispiele: Outlook und Outlook Express benutzen Teile des Internet
Explorers für HTML-Emails, der Realplayer und andere benutzen auch den IE,
die Windows-Hilfe basiert auf dem IE (.chm-Dateien) Trojaner können das
ganze Netzwerk abhören (Paßwörter)
Ich lade keine Programme aus dem Internet
¾Makroviren in Office-Dokumenten
¾Einbau von .exe in PDF-Dateien
¾Puffer-Überläufe bei Bilddateien (.bmp,.png,.jpeg)
Häufige Irrtümer
Ich habe einen Virenscanner und eine Firewall, ich muss nicht aufpassen
¾Doch! Zuerst wird ein Virus erfunden, dann erst wird der Virenscanner vom
Hersteller aktualisiert
¾Viele aktuelle Viren versuchen Antivirenscanner und Firewall-Prozesse zu
schliessen
Ich habe Windows XP Service Pack 2, mehr brauche ich nicht!
¾Service Packs zu installieren ist allgemein gut!
¾Service Pack 2 für Windows XP hat bereits einen riesigen Fehler in der
Firewall. Wenn diese alte Regeln vom SP1 konvertiert (lokale Dateifreigaben),
darf das ganze Internet auf einen Rechner zugreifen! Siehe
http://www.pcwelt.de/news/sicherheit/103013/
¾Service Pack 2 enthält: Keinen Virenscanner
¾Service Pack 2 schützt nur mitgelieferte Windows Programme wie den
Internet Explorer und Outlook etwas besser vor Puffer-Überläufen. Aber nicht
Microsoft Office oder ICQ, ...
Häufige Irrtümer
Microsoft würde nie unsichere Software ausliefern, würde sofort Patches
liefern?
¾Kein Programm ist perfekt
¾Windows wird mit unnötigen Netzwerkdiensten ausgeliefert
¾Außerdem werden mit der Zeit mehr und mehr Sicherheitslücken entdeckt
¾Beispiel: „Kein Passwort“ auch erlaubt!
Wenn was passiert installiere ich einfach Windows neu, mache ich
sowieso jeden Monat
¾Wenn Kriminelle deinen PC kontrollieren und DDOS-Attacken machen, Spam
versenden, etwas Illegales. Dann kann trotzdem zuerst dein PC von der Polizei
beschlagnahmt werden („Beweissicherung“, um die Kriminellen verurteilen zu
können).
¾Wenn du mit Kreditkarten im Internet bestellst oder Onlinebanking
verwendestt, kann Malware Kartendaten/PINs/TANs klauen.
Danke!
Ende des Vortrags,
Danke fürs Zuhören