Termin II - TU Berlin
Transcription
Termin II - TU Berlin
Viren, Würmer und Trojaner Überleben im Schädlingsdschungel, 2. Teil. Thomas Hildmann hildmann@prz.tu-berlin.de FSP-PV/PRZ TU Berlin i.A. der TU Berlin Weiterbildung – p.1/22 Bevor es weiter geht... Gibt es bezüglich der Themen vom letzten Termin... Anmerkungen, Fragen, Anregungen, Beschwerden, Proteste, Erfahrungen, Hinweise, Tips, Tricks, Verunsicherungen, ... ? i.A. der TU Berlin Weiterbildung – p.2/22 Inhalt Trojanische Pferde Hoaxes Phishing Kettenbriefe Frauds Qualifikation und Motivation von Autoren Antiviren Programme Was tun nach Virenbefall? i.A. der TU Berlin Weiterbildung – p.3/22 Trojanisches Pferd Der Begriff “Trojanisches Pferd” ist ursprünglich auf den grieschichen Dichter Homer zurückzuführen: Nachdem die Griechen nach dem Raub Helenas die Stadt Troja zehn Jahre lang vergeblich belagert hatten, ersann Odysseus eine List. Er schlug vor, ein großes hölzernes Pferd zu bauen, in dessen Bauch sich Soldaten verstecken. Quelle: BSI-Faltblatt: Kurzinformationen zu Trojanische Pferde http://www.bsi.bund.de/av/ i.A. der TU Berlin Weiterbildung – p.4/22 Trojanisches Pferd Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer-Anwender und ohne dessen Wissen ausführen. Im Gegensatz zu Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten. Quelle: BSI-Faltblatt: Kurzinformationen zu Trojanische Pferde http://www.bsi.bund.de/av/ i.A. der TU Berlin Weiterbildung – p.5/22 Typische trojanische Pferde Nachbildung des Anmeldebildschirms (Login) Zugang zu ISPs (z.B. AOL) Nachbildung der Online-Banking-Software Installationen von Tools wie Subseven oder Back Orifice zum Fernsteuern des Rechners i.A. der TU Berlin Weiterbildung – p.6/22 Gegenmaßnahmen: Trojanische Pferde Verwenden Sie Programme nur aus sicherer Quelle! Keine Anhänge aus unsignierten, ungeprüften E-Mails! Verwendung von sichereren E-Mailclients Abschalten der Ausführung aktiver Inhalte in E-Mails evtl. Abschaltung von HTML-Mails etc. Nutzen Sie Informationsangebote! Updates, Updates und schnell Updates! i.A. der TU Berlin Weiterbildung – p.7/22 Erkennung und Beseitigung Durch aktuellen Virenwächter (ggf. verschiedene einsetzen) Durch auffinden in... Autostart-Ordner Win.ini Registry ... Beseitigung durch Löschen des Schadprogramms und des dazugehörigen Eintrags (ggf. Fachmann hinzuziehen) i.A. der TU Berlin Weiterbildung – p.8/22 Hoaxes Ein Hoax ist eine Falschmeldung. Der Schaden entsteht durch die Verbreitung dieser Meldung und durch die Aufforderung, die oft mit einem Hoax verbunden ist (Dateien ändern/löschen, sensible Daten weitergeben, usw.). Oft sind Hoaxes als Kettenbriefe angelegt und fallen in die Kategorie Spam. Wirkungsvollste Gegenmaßnahme: Erkennen und ignorieren. Ggf. aufklären. http://www.hoax-info.de/ i.A. der TU Berlin Weiterbildung – p.9/22 GESCHAEFTSVORSCHLAG i.A. der TU Berlin Weiterbildung – p.10/22 Hoaxbeispiele Zum besseren Verständnis und evtl. auch zum Schmunzeln hier ein paar Beispiele für Hoaxes: Jdbgmgr.exe Bonsai Kitten Atomstromfilter i.A. der TU Berlin Weiterbildung – p.11/22 Phishing Phishing wird meist über E-Mail betrieben und stellt eine Sonderform von Hoaxes dar. Hier wird durch einen erfundenen Sachverhalt versucht, an sensible Informationen von Benutzern zu gelangen. Beliebt sind z.B. Kreditkartennummern, Daten, die für eBay-Anmeldungen erforderlich sind oder Online-Konto-Zugangsdaten. Erkennung: Banken etc. schreiben solche Aufforderungen nicht per E-Mail. Ggf. beim Institut nachfragen und immer nur die bekannten Zugangsinformationen (z.B. URLs aus den Bookmarks) benutzen. http://www.bsi-fuer-buerger.de/abzocker/05_08.htm i.A. der TU Berlin Weiterbildung – p.12/22 Kettenbrief Kettenbriefe sind Spam, binden Arbeitszeit, machen den Nutzen von E-Mails zunichte, verunsichern die Empfänger, verursachen erhebliches, unnützes Datenaufkommen. Keine Angst! Die erwähnten Fallbeispiele aus verschiedenen Kettenbriefen sind erfunden oder statistisch erklärbar. Gelingt es nicht, Kettenbriefe zu ignorieren, hilft in der Regel eine ambulante psychologische Betreuung. i.A. der TU Berlin Weiterbildung – p.13/22 Arlington Wenn Sie diese Mail loeschen, haben Sie ernsthaft kein Gefuehl, kein Herz. Hallo, ich bin ein 29jaehriger Vater. Ich und meine Frau haben zusammen ein wundervolles Leben gehabt. Gott segnete uns auch mit einem Kind. Der Name unserer Tochter ist Rachel, und sie ist 10 Monate alt. Nicht vor langer Zeit ermittelten die Doktoren Gehirnkrebs in ihrem kleinen Koerper. Es gibt nur Einen Weg, sie zu sichern... eine Operation. Traurig, dass wir nicht genuegend Geld zum zahlen der Operation haben.. AOL und ZDNET sind damit einverstanden, uns zu helfen. Die einzige Art und Weise, auf die sie uns helfen können, ist auf diese Weise, indem ich Ihnen diese Email schicke. Bitte schicken Sie dieses Mail an moeglichst viele Leute weiter. AOL sammelt diese Mails auf und zaehlt, wieviele Leute es erhalten. Jede Person, die dieses Mail oeffnet und es mindestens 3 Leuten schickt, gibt uns 32 Cents. Helfen Sie uns bitte. Sie konnen mit Ihrem versenden Leben retten. Danke vielmals! George Arlington i.A. der TU Berlin Weiterbildung – p.14/22 Viren-Autoren Mindestanforderungen: Programmierkenntnisse Motivation: Geltungsbedürfnis / Eitelkeit Kenntnisse zu Sicherheitslücken oder Ideen zum social Engineering Geld bzw. geldwerte Vorteile etwas Zeit Langeweile Rache / Zerstörungswut Auftrag / Erpressung durch Dritte (Industrie)spionage i.A. der TU Berlin Weiterbildung – p.15/22 Beispiel für einen Virenautor Netsky und Sasser stammen aus der “Feder” eines deutschen Schülers. http://www.heise.de/security/news/meldung/50758 i.A. der TU Berlin Weiterbildung – p.16/22 Antiviren-Programme im Vergleich 1/2 1. SCN = NAI VirusScan 4.16.0 (22) 2. AVP = Kaspersky AntiVirus 3.0 / FSE = FSecure AntiVirus 1.00.1251 (17) 3. NAV = Norton AntiVirus (Corp.Ed.) (13) 4. DRW = DrWeb 4.46 (11) 5. INO = Inoculan 6.0 (10) 6. RAV = Rumanian AntiVirus 8.02.001 (9) 7. BDF (AVX) Bit Defender, CMD = Command Software 4.62.4, NVC = Norman Virus Control 5.30.02 (7) i.A. der TU Berlin Weiterbildung – p.17/22 Antiviren-Programme im Vergleich 2/2 Perfekter Malware-Schutz (26 Punkte). Sophos wird in den nächsten Tests wieder berücksichtigt. Quelle: AntiVirus/AntiMalware Product Test "2003-04" antiVirus Test Center (VTC), University of Hamburg i.A. der TU Berlin Weiterbildung – p.18/22 Weitere Testergebnisse Rät von Norton AntiVirus ab und unterscheidet ansonsten vor allem danach, wie ressourcenschonend die Software ist. Es gewinnt F-Secure gefolgt von AntiVir. Fazit: “Perfekt ist keiner.” Chip-Online: Regelmäßig aktuelle Tests beobachten! Unabhängigkeit hinterfragen! Augen offen halten: i.A. der TU Berlin Weiterbildung – p.19/22 Die wichtigsten Virenscannerfunktionen Wir testen am Beispiel Sophos: Virendatenbank-Updates Prüfung aller Datenträger Einstellungen für InterCheck (Online-Prüfung) Prüfung einzelner Dateien i.A. der TU Berlin Weiterbildung – p.20/22 Was tun nach Virenbefall? Ruhe bewahren! Arbeiten nach Möglichkeit abschließen Verdacht überprüfen Nach Möglichkeit Spezialisten hinzuziehen Beseitigung ist unterschiedlich und nach Identifizierung i.d.R. möglich Neuinstallation ist nur letzter Ausweg und sollte nur bei sehr sensiblen Systemen vorgenommen werden i.A. der TU Berlin Weiterbildung – p.21/22 Zum Thema Updates Wahlweise Online-Update-Funktion oder regelmäßig über Updates informieren und manuell Patches einspielen Nach Neuinstallation von Programmen immer erst Update, dann Benutzung Updates von Fremdherstellersoftware sind nicht automatisch beim Online-Update dabei (also z.B. Mozilla auf Windows-Systemen etc.) Software ohne Support muss so bald, wie möglich ersetzt werden i.A. der TU Berlin Weiterbildung – p.22/22