Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Schadsoftware

No description
by

Lukas Jungblut

on 6 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Schadsoftware

Aufbau eines Virus
Passwörter
Machen sich immer bemerkbar
Rootkids
Scareware + Ransomware
Trojanische Pferde
Verleitet zum Kauf von unnötigen, wirkungslosen Fake-Virenscannern
Ransomware
Ein scheinbar nützliches Programm versteckt ein schädliches, dass so unbemerkt eindringt und sich auf dem PC installiert
Passwörter und andere Vertrauliche Daten werden ausgespäht, verändert, gelöscht oder an den Angreifer geschickt
Datendiebstahl bleibt meist unbemerkt
Können sich nicht selbstständig verbreiten (verbreiten sich mit zunehmender Zahl der Internetntuzer)
$1.25
Freitag, Juni 06, 2014
Boot-Viren
Viren
Ein gutes Passwort sollte,
Mindestens 12 Zeichen lang sein
Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+…) beinhalten
Nicht aus Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten bestehen
Nicht in Wörterbüchern vorkommen
Keine gängigen Varianten und Wiederholungs- oder Tastaturmusternmustern (z.B. asdfgh oder 1234abcd) enthalten

Niemals ein notiertes Passwort in der Nähe des Computers aufbewahren
Passwort regelmäßig ändern
Keine einheitlichen Passwörter verwenden
Passwort nicht an Dritte weitergeben
Schadsoftware
Setzen sich im Berecih der Festplatte fest, der beim Starten eines Computers in den Arbeitsspeicher gelesen wird
Lädt Prozessor ein Betriebssystem von der Festplatte, lädt er auch automatisch den Virus
--> Virus erlangt so die Kontrolle über den Rechner
Datei-Viren
Infizieren Programmdateien (Betriebssystem, Spiele)
Wird befallene Datei gestartet pflanzt sich Virus fort
Makro-Viren
Pflanzen sich unabhängig vom Betriebssystem fort (über infizierte Dokumente)
Einfach zu programmieren
In den letzten Jahren durch E-Mail und Internet weite Verbreitung

1. Erkennungsteil:
Virus stellt fest ob Datei befallen ist (so werden Mehrfachinfektionen vermieden + Virus erhöht Ausbreitungsgeschwindigkeit)

2. Infektionsteil:
wählt Programm aus und fügt Virus-Programmcode ein

3. Funktionsteil:
legt was im System manipuliert wird

Würmer
Infektion erfolgt oft über E-Mail
Wird die angehängte Datei gestartet, aktiviert sich der Virus und verbreitet sich weiter
Würmer infizieren keinen fremden Code (sind nur auf selbständige Verbreitung ausgerichtet)
Scareware
Erpresst Geld zur Freigabe von gesperrten Systemen
Einziger Zweck: nicht entdeckt werden (auch nicht vom Virenscanner)
am besten versteckte Schadsoftware
virtualisierende Rootkids verschieben angegriffene Systeme in eine virtuelle Maschine und sind damit außerhalb der Sichtweite der darauf laufenden Programme
Kernmaßnahmen zur Absicherung gegen Angriffe aus dem Internet
1.
Regelmäßig Sicherheitsupdates
für das Betriebssystem installieren
2.
Virenschutzprogramm
einsetzen und regelmäßig aktualisieren
3.
Personal Firewall verwenden
(schützt Rechner vor Angriffen von außen, kontrolliert alle Verbindungen des Rechners in andere Netzwerke, überprüft sowohl die Anfragen ins Internet als auch die Daten, die aus dem Internet an Ihren Rechner gesendet werden)
4.Für Zugriff auf das Internet
ausschließlich Benutzerkonto mit eingeschränkten Rechten
nutzten (nie Administrator-Konto)
5.
Mit Weitergabe persönlicher Informationen zurückhalten. Misstrauisch sein!

Verbreitung der Schadsoftware
Mit Entwicklung des Internets wurde Schadsoftware bevorzugt über E-Mails versandt (versteckt im Anhang)
Seit einiger Zeit nun werden PC´s auf Webseiten mit schädlichem Code infiziert (Drive-by-Download)
Auch die klassische Verbreitungsmethode per USB-Stick ist noch gebräuchlich
Full transcript