Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Hausarbeit (https://www.trojaner-board.de/51177-hausarbeit.html)

-SkY- 29.03.2008 12:55

Hausarbeit
 
Hallo ;)

Wir sollen bei unserer Praktikumsmappe 2 Wahlthemen machen, die mit dem entsprechenden Beruf zu tun haben.

Ich hab als 1 von den Themen Computerviren, und wollte euch bitten es durchzulesen, und Verbesserungsvorschläge zu nennen.

Bevor einige meckern: Ich will damit nicht das ihr irgendwas für meine Mappe macht, sondern ich will nur eure Meinung hören.

Zitat:

Computerviren (auch Malware oder Badware genannt) sind Schadprogramme, die (meistens) im Hintergrund und für den Benutzer unsichtbar laufen. Es gibt sehr viele verschiedene Arten von Viren, die auch unterschiedlich arbeiten, und unterschiedliche Ziele haben.

Adware (advertisment Software) sind die harmloseste Art, meistens kommen nur kleinere Werbeeinblendungen, die vom Benutzer natürlich nicht erwünscht sind. Der PC wird von der Gesamtleistung deutlich langsamer, und meistens wird man beim anklicken von Links wiederum auf Werbeseiten umgeleitet. Die Bereinigung von reiner Adware (der Computer ist nur mit Adware verseucht) ist manuell oder mit Antiviren-Programmen leicht zu bewerkstelligen.

Spyware versucht empfindliche Daten vom PC auszulesen (Passwörter, Online-Banking, PINs, TANs, usw.). Dies wird durch einen Keylogger(s.U) ermöglicht. Manchmal stehen Spyware-Programme oft mit einem Backdoor(s.U) in Verbindung. Die Bereinigung von reiner Spyware oder Spyware + Keylogger ist mit entsprechenden AV-Programmen oder auch manuell leicht zu bewerkstelligen.

Keylogger versuchen, wie der Name schon sagt, die Tasteneingaben des Benutzers „mitzuloggen“ und diese dann weiterzuleiten. Diese Passwörter usw. werden dann von dem Autor des Keyloggers geändert, dieser hat dann die volle Kontrolle über den jeweiligen Account. Die Bereinigung eines reinen Keyloggers ist leicht manuell oder per AV-Software zu bewerkstelligen.

Trojanische Pferde (auch Rogues genannt) sind Schadprogramme die vorgeben zum Beispiel ein AV-Programm zu sein, jedoch selber Viren enthalten. Außerdem werden durch das „AV-Programm“ angebliche Viren erkannt, und man wird zum Kauf einer Vollversion aufgefordert. Manchmal laden diese dann auch Schadsoftware nach.

Backdoors sind wahrscheinlich der schlimmste Befall. Wie der Name schon sagt wird auf dem entsprechenden Rechner eine „Hintertür“ eingerichtet und getarnt. Diese erlaubt dem Autor des Programms den vollen Zugriff auf das System. Diese „geknackten“ Rechner werden meistens zu Bot-Netzen zusammengefasst, die zum Versand von Spam-Mails oder für DDoS-Attacken verwendet werden (bei einer DDoS-Attacke - DDoS steht für Distributed Denial of Service - wird zum Beispiel ein Webserver mit einer größeren Anzahl von Anfragen belastet, als er in der Lage zu verarbeiten ist. Dadurch wird der Server arbeitsunfähig.). Die komplette Entfernung eines Backdoors ist praktisch unmöglich, denn man weiß nicht was der entsprechende Angreifer noch im System manipuliert hat, oder auch vielleicht eine besser getarnte Backdoor eingerichtet hat.

Diese Tarnung ist ein Rootkit: dieser versteckt Logins des Virenautors, und den entsprechenden Virus.

„Kernel-Rootkits
ersetzen Teile des Betriebssystemkerns durch eigenen Code, um sich selbst zu tarnen („stealth“) und dem Angreifer zusätzliche Funktionen zur Verfügung zu stellen („remote access“), die nur im Kontext des Kernels („ring-0“) ausgeführt werden können. Dies geschieht am häufigsten durch Nachladen von Kernelmodulen. Man nennt diese Klasse von Rootkits daher auch LKM-Rootkits (LKM steht für engl. „loadable kernel module“). Einige Kernel-Rootkits kommen auch ohne LKM aus, da sie den Kernelspeicher direkt manipulieren. Unter Windows werden Kernel-Rootkits häufig durch die Einbindung neuer .sys-Treiber realisiert.

Userland-Rootkits
sind vor allem unter Windows populär, da sie keinen Zugriff auf der Kernel-Ebene benötigen. Sie stellen jeweils eine DLL bereit, die sich anhand verschiedener API-Methoden (SetWindowsHookEx, ForceLibrary) direkt in alle Prozesse einklinkt. Ist diese DLL einmal im System geladen modifiziert sie ausgewählte API-Funktionen und leitet deren Ausführung auf sich selbst um („redirect“). Dadurch gelangt das Rootkit gezielt an Informationen, welche dann gefiltert oder modifiziert werden können.“

Ein weit verbreiteter Irrtum ist, das Viren die Hardware beschädigen können. Diese Hardwarebeschädigung, falls sie durch einen Virus verursacht wurde, entsteht dadurch, das zum Beispiel der Monitor gezwungen wird auf einer höheren Hertz-Zahl zu laufen, als er verträgt, wodurch ein Defekt entstehen kann.

Ein neuerer Irrtum, das Viren symbiotisch seien, ist definitiv falsch. Ein neuerer Virus nutzte zwar eine gecrackte Version von Kaspersky Anti-Virus um die „Konkurrenz“ vom System zu löschen, aber der eigentliche Virus bleibt ja dennoch auf dem System.

Die Ziele der Viren sind: Übernahme von Accounts o.Ä, (Geld durch) Werbung, Geld durch Übernahme von Accounts „Spaß“ indem man den Rechner unbenutzbar macht (Datenzerstörung), usw.
Vielen Dank schonmal im Voraus ;)

Shadow 29.03.2008 16:26

Malware ist ein Oberbegriff => Malware != Viren
Malware = malicious software = unerwünschte/schädliche Software => Ein Oberbegriff zu Viren, Adware usw.

"leicht zu beseitigen" ist ein durchgehender Quatsch, richtige wäre u.U. (und z.B.) die (zahlenmäßig) meiste Adware lässt sich relativ leicht beseitigen, aber definitiv nicht alle und nicht zu jedem Zeitpunkt (u.U. müssen eben erst die Tools dafür geschrieben werden).

Zwar verwechselst du dankenswerter Weise nicht Trojaner mit Backdoor, doch auch du nutzt Trojaner viel zu speziell bzw. du benutzt auch hier den Begriff Virus falsch. Auch ist ein Trojaner nicht automatisch eine Rogue-Software

"Diese Tarnung ist ein Rootkit: dieser versteckt Logins des Virenautors, und den entsprechenden Virus." Kein Virenautor versucht ein Login, du verwechselst da Virus erneut mit was anderem.

"Die komplette Entfernung eines Backdoors ist praktisch unmöglich, denn man weiß nicht was der entsprechende Angreifer noch im System manipuliert hat, oder auch vielleicht eine besser getarnte Backdoor eingerichtet hat." Falsche Schlussfolgerung. Ein Backdoor kann u.U. sehr wohl und auch ganz sicher komplett entfernt werden, nur "man weiß nicht was der entsprechende Angreifer noch im System manipuliert hat ..."
Deshalb gilt ein System nach einem Backdoorbefall einfach als komprimitiert.


Das mit Viren und Hardware würde ich umformulieren, denn genau der (höchst konstruierte) Fall, dass ein Virus eine Grafikkarte zu zu hoher Bildwiederholfrequenz bringt, wäre ja ein indirekter Schaden. Und die Vorstellung, dass ein Virus ein Kabel durchknabbert wie eine Maus (also direkt schädigt) hat ja wohl doch niemand? Oder doch?

(may be continued)

-SkY- 29.03.2008 20:08

Schonmal vielen Dank Shadow!

Zitat:

doch auch du nutzt Trojaner viel zu speziell bzw. du benutzt auch hier den Begriff Virus falsch.
Hä?^^

Zitat:

"Diese Tarnung ist ein Rootkit: dieser versteckt Logins des Virenautors, und den entsprechenden Virus." Kein Virenautor versucht ein Login, du verwechselst da Virus erneut mit was anderem.
Das stand bei wikipedia, und ist wohl so gemeint das der Backdoor-Autor sich auf den befallenen PC einloggt, oder versteh ich da was falsch?

Shadow 29.03.2008 20:46

Zitat:

Zitat von -SkY- (Beitrag 331558)
Zitat:

doch auch du nutzt Trojaner viel zu speziell bzw. du benutzt auch hier den Begriff Virus falsch.
Hä?^^

Doch du benutzt auch hier den Begriff Virus falsch. Ein Trojaner muss keinen Virus (selbst im weitesten Sinn) enthalten, auch Rogues-Software muss keinen Virus enthalten, nicht einmal Malware im weitesten Sinn. Es reicht (bei Rogue-Software) zu behaupten ein Virus (oder ähnliches) sei vorhanden.
Zitat:

Zitat von -SkY- (Beitrag 331558)
Zitat:

"Diese Tarnung ist ein Rootkit: dieser versteckt Logins des Virenautors, und den entsprechenden Virus." Kein Virenautor versucht ein Login, du verwechselst da Virus erneut mit was anderem.
Das stand bei wikipedia, und ist wohl so gemeint das der Backdoor-Autor sich auf den befallenen PC einloggt, oder versteh ich da was falsch?

1.) Backdoor-Autor ist ungleich Virenautor
Selbst Virus extrem weit gefasst, und außerdem nutzt eher selten der Autor eines Backdoorprogrammes selber die Hintertür.
Was anderes ist es, wenn man die Möglichkeit meint, dass in einem normalen Softwareprogramm vom Hersteller eine Hintertür eingebaut wurde, den dieser Hersteller dann nutzen könnte - wo zu auch immer (ist eine andere Baustelle).
2.) Auch Wikipedia ist mit Vorsicht zu genießen, zitierst du aber falsch und sinnentstellend, kann praktisch selten was richtiges rauskommen.

unsecure 29.03.2008 21:12

Hallo.
Auch wenn ich nix fachspezifisches beitragen kann... ich sag dir mal die Rechtschreibfehler ;)

Zitat:

...und meistens wird man beim anklicken von Links wiederum auf Werbeseiten umgeleitet.
beim Anklicken

Zitat:

Ein weit verbreiteter Irrtum ist, das Viren die Hardware beschädigen können. Diese Hardwarebeschädigung, falls sie durch einen Virus verursacht wurde, entsteht dadurch, das zum Beispiel der Monitor gezwungen wird auf einer höheren Hertz-Zahl zu laufen,...
zweimal:
das --> dass

statt "Hertz-Zahl" würd ich evt. Frequenz schreiben... oder? ;)

Zitat:

Ein neuerer Irrtum, das Viren symbiotisch seien, ist definitiv falsch.
ebenfalls: dass

Sind nur Schönheitsfehler, aber somit wirds fast perfekt. Ist übrigens ne gute Zusammenfassung, finde ich :aplaus:

-SkY- 30.03.2008 11:06

Ok vielen Dank an euch beide ;)

Hacker_X3ROX 16.07.2009 22:24

Trojaner sind server wodurch man auf ein programm zugreift!!!
man kann diese in bestimmte dateiformate erscheinen lassen und an andere dateien anhängen XD
Dateiformate z.b *.exe,*.src(Bildschirmschoner),*.bat usw.

myrtille 16.07.2009 22:45

Könntest du bitte aufhören veraltete Threads rauszukramen, insbesondere wenn der Threadersteller schon lange nicht mehr am Board ist.

Danke.


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:43 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131