Die Gefahr im Web<br />Webviren und Co. – eine Präsentation von K1ngC0bra<br />
Gliederung<br />Definition: Malware<br />Klassifizierung<br />Trojaner<br />Würmer<br />Angriff und Verbreitung über das W...
Definition: Malware<br />„Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeich...
Klassifizierung<br />Trojaner<br />Würmer<br />Viren<br />Backdoor<br />Bots<br />Spyware <br />uvm.<br />
Klassifizierung - Trojaner<br />beinhaltet schädliche Funktionen<br />läuft im Hintergrund<br />Tarnung in (scheinbar) nüt...
Klassifizierung - Würmer<br />verbreitet sich automatisch (häufig über Emails)<br />Besitzen häufig keine direkte Schädlin...
Angriff und Verbreitung über das Web - Phishing<br />Nachahmung einer bekannten Website um direkt an Benutzerdaten eines O...
Phishing Beispiel<br />
Angriff und Verbreitung über das Web – Drive-by-Download<br />Sicherheitslücken (Exploits) in Browsern werden ausgenutzt u...
Angriff und Verbreitung über das Web – P2P/Filesharing<br />meist verbreiteste Methode für die Verteilung von Trojanern<br...
Schutz – Schwierigkeit - Scantime<br />Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor A...
Schutz – Schwierigkeit - Runtime<br />Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor An...
Schutzmethoden<br />Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen:<br />Heuristik<br />SandB...
Schutzmethoden - Heuristik<br />Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um ...
Schutzmethoden - SandBox<br />eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer)<br />A...
Präventionsmaßnahmen - Browser <br />Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten e...
Präventionsmaßnahmen – Resident shield<br />Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malwar...
Quellen<br />Wikipedia<br />Heise Security<br />
Upcoming SlideShare
Loading in …5
×

Die Gefahr Im Web

723 views
627 views

Published on

Diese Präsentation verdeutlich auf welche Weise Malware sich im Web verbreitet und agiert. Es werden sowohl Schutz-, als auch Angriffsmethoden verdeutlicht.

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
723
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Die Gefahr Im Web

  1. 1. Die Gefahr im Web<br />Webviren und Co. – eine Präsentation von K1ngC0bra<br />
  2. 2. Gliederung<br />Definition: Malware<br />Klassifizierung<br />Trojaner<br />Würmer<br />Angriff und Verbreitung über das Web<br />Phishing<br />Drive-by-Download<br />P2P / Filesharing<br />Schutz<br />Schwierigkeit<br />Scantime<br />Runtime<br />Schutzmethoden (Antivirensoftware)<br />Heuristik<br />SandBox<br />Präventionsmaßnahmen<br />Browser<br />Resident shield<br />
  3. 3. Definition: Malware<br />„Als Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) oder Schadprogramm bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund“<br />
  4. 4. Klassifizierung<br />Trojaner<br />Würmer<br />Viren<br />Backdoor<br />Bots<br />Spyware <br />uvm.<br />
  5. 5. Klassifizierung - Trojaner<br />beinhaltet schädliche Funktionen<br />läuft im Hintergrund<br />Tarnung in (scheinbar) nützlichen Programmen<br />Ziel: Ausspähung von Benutzerdaten (vorzugsweise von Online-Dienste) durch z.B. „Keylogger“<br />
  6. 6. Klassifizierung - Würmer<br />verbreitet sich automatisch (häufig über Emails)<br />Besitzen häufig keine direkte Schädlingseigenschaften<br />können selbstständig Zusatzmodule aus dem Web nachladen<br />
  7. 7. Angriff und Verbreitung über das Web - Phishing<br />Nachahmung einer bekannten Website um direkt an Benutzerdaten eines Online-Dienstes zu gelangen, oder den Benutzer aufzufordern eine Datei (Malware) herunter zu laden.<br />
  8. 8. Phishing Beispiel<br />
  9. 9. Angriff und Verbreitung über das Web – Drive-by-Download<br />Sicherheitslücken (Exploits) in Browsern werden ausgenutzt um Malware direkt herunter zu laden und anschließend diese auszuführen – dies geschieht im Geheimen<br />Beispiele eines Web-Attack-Toolkit: mPack<br />
  10. 10. Angriff und Verbreitung über das Web – P2P/Filesharing<br />meist verbreiteste Methode für die Verteilung von Trojanern<br />Trojaner werden auf raffinierte Weise in Bildern, Musikdateien, oder Software versteckt<br />
  11. 11. Schutz – Schwierigkeit - Scantime<br />Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen<br />Stub entschlüsselt beim Ausführen den Schädling und startet ihn<br />
  12. 12. Schutz – Schwierigkeit - Runtime<br />Schädlingsprogramm wird verschlüsselt an eine Stub angehängt um den Schädling vor Antivirensoftware zu tarnen<br />Stub entschlüsselt beim Ausführen den Schädling im Speicher auf welchen eine Antivirensoftware keinen Zugriff hat und startet den Schädling ebenfalls aus dem Speicher herraus<br />
  13. 13. Schutzmethoden<br />Antivirensoftware verfügt über verschiedene Methoden Schädlinge zu erkennen:<br />Heuristik<br />SandBox<br />Es gibt zudem viele Online-Dienste (Webanwendungen) welche das scannen von einzelnen Dateien oder ganzen Dateisystem zu Verfügung stellt:<br />Virustotal.com<br />Anubis.iSecLab.org<br />
  14. 14. Schutzmethoden - Heuristik<br />Dateien werden nach bekannten Dateifragmenten von bereits bekannter Malware durchsucht um so, neue Varianten von Malware frühzeitig zu erkennen<br />„ Heuristik (altgr. εὑρίσκωheurísko „ich finde“; heuriskein, „(auf-)finden“, „entdecken“) bezeichnet die Kunst, mit begrenztem Wissen und wenig Zeit zu guten Lösungen zu kommen.“<br />
  15. 15. Schutzmethoden - SandBox<br />eine SandBox ist eine gesicherte Umgebung (ähnlich eines Computers in einem Computer)<br />Antivirensoftware startet Dateien in einer Sandbox und analysiert ihr Verhalten<br />Für den Gebrauch zu Hause empfiehlt sich eine einfacher strukturierte Sandbox<br />SandBoxie (sandboxie.com [Freeware]) <br />
  16. 16. Präventionsmaßnahmen - Browser <br />Drive-by-Download kann durch ein allgemeines Verbot von der Ausführung von Scripten eingedämmt werden<br />Phishing kann durch Zusatzmodule für Browser verhindert werden, welche einerseits die URL überprüft<br />Immunisierung: bekannte infizierte Websiten oder andere negativ aufgefallene Websiten können mit dem Browser nicht mehr besucht werden<br />
  17. 17. Präventionsmaßnahmen – Resident shield<br />Ein Resident Shield schützt schon vor dem Ausführen einer Datei wodurch Malware keine Möglichkeit hat Schaden anzurichten<br />
  18. 18. Quellen<br />Wikipedia<br />Heise Security<br />

×