Informatik Referat - Viren & Trojaner

Hi!

Ich werde demnächst ein Referat über Viren/Würmer&Trojaner in Informatik halten und wollte hier nur mal kurz kundtun was ich mir dabei so gedacht hab. Das ganze Referat soll nur ca. 10-15 Minuten in Anspruch nehmen, also nicht zu sehr ins Detail gehen.


1. Definition:
Als erstes wollte ich mit der Definition von Computer-Viren/Würmern und Trojanern beginnen. Dabei wollte ich den Unterschied zwischen diesen 3 Arten feststellen. Die kann man unter anderem genaustens auf Wikipedia nachlesen.

2. Kurze "Viren-Historie":
Hier wollte ich nochmal die bekanntesten Viren&Würmer aufzählen und welchen Schaden sie angerichtet haben. Eventuell auch noch welche Exploits sie genutzt haben.

3. Vorgehensweise:
Hier wollte ich darauf eingehen wie sich Viren&Würmer verbreiten und arbeiten (schreiben sich in den Autostart, meist getarnt als normale Windowsprozesse usw.), kurz auf Exploits eingehen und dann erklären welches Ziel sie verfolgen (dabei wollte ich das Hauptaugenmerk auf DOS Attacken gegen Microsoft legen, sowie die Forderung nach Sicherheitsupdates) aber auch nicht außer Acht lassen das z.B. Trojaner einfach und schnell von "Script-Kiddies" für einen destruktiven Zweck eingesetzt werden können.


4. Wie kann man sich schützen ?:
Dazu wollte ich abschließend erklären das nicht nur die meistgeupdatete und bestbewertete Anti-Virensoftware nötig ist, sondern vor allen Dingen "offene Augen" beim Surfen und etwas Hintergrund wissen.


5. Quellen:
Als Quellen dann das übliche Blah Blah, also Eigenerfahrung, Wikipedia, Google, Habo xD!



Sagt mir bitte was ihr davon haltet und was ihr verbessern würdet.
Ich denk mal ich hab bestimmt noch viele Sachen vergessen die mir gerade entfallen sind aber das ist so erstmal was mir gerade als Glederung in den Sinn gekommen ist.


P.S.:
Ich will natürlich nicht das man mir nen komplettes Referat macht - falls das falsch rübergekommen ist.


Vielen Dank,
faithfully,
Crack
 
Original von Crack


2. Kurze "Viren-Historie":
Hier wollte ich nochmal die bekanntesten Viren&Würmer aufzählen und welchen Schaden sie angerichtet haben. Eventuell auch noch welche Exploits sie genutzt haben.
das lässt sich googlen ;)

3. Vorgehensweise:
Hier wollte ich darauf eingehen wie sich Viren&Würmer verbreiten und arbeiten (schreiben sich in den Autostart, meist getarnt als normale Windowsprozesse usw.), kurz auf Exploits eingehen und dann erklären welches Ziel sie verfolgen (dabei wollte ich das Hauptaugenmerk auf DOS Attacken gegen Microsoft legen, sowie die Forderung nach Sicherheitsupdates) aber auch nicht außer Acht lassen das z.B. Trojaner einfach und schnell von "Script-Kiddies" für einen destruktiven Zweck eingesetzt werden können.
dos attacken sind nicht direkt explots sondern einfach, wenn so viele anfragen kommen das das system zusammenbricht.
exploits sind einfach nur code die eine sicherheitslücke ausnützt, wetter ruhig etwas über microsoft :P

m$ is sehr nachlässig was patches betrifft, es dauert in einzelfällen sogar jahre
Original von Crack

4. Wie kann man sich schützen ?:
Dazu wollte ich abschließend erklären das nicht nur die meistgeupdatete und bestbewertete Anti-Virensoftware nötig ist, sondern vor allen Dingen "offene Augen" beim Surfen und etwas Hintergrund wissen.
hausverstand und minimal computerwissen (keine mailanhänge von absendern die du nicht kennst öffnen die Iamhotblondeandwantyou.exe heißen oder so)


5. Quellen:
Als Quellen dann das übliche Blah Blah, also Eigenerfahrung, Wikipedia, Google, Habo xD!
erwähn mich ja nicht als hacker :P


ich rate dir noch den unterschied hacker (so wie ihn die medien darstellen), echter hacker, cracker, und skript-kiddi erklären, das is wichtig (
meine klasse war zu dumm dazu)

viel erfolg in diesem sinne
meadow
 
weise noch darauf hin, dass viren heute nicht mehr das sind, was sie einmal waren:
ich denke dabei an spam, rootkits, geld verdienen mit viren (vermietung von botnetzen), trojaner, keine destruktiven funktionen, kampf zwischen den viren (blaster wurde von einem anderen wurm verdrängt, der wiederum durch einen eigenen bug von einem anderen wurm "bekämpft" wurde. oder wie auch immer...), polymorphismus (phatbot, agobot) und das heute (fast) nur noch trojaner im umlauf sind.
und erwähne dass es auch viren auf div. plattformen gibt: handy => symbian, windows ce etc.
und erwähne, dass es mac und linux sogut wie keine viren gibt
und... 8)

gute nacht. schreib morgen religion zum thema religionskritik

mfg eNTe
 
Original von meadow
dos attacken sind nicht direkt explots sondern einfach, wenn so viele anfragen kommen das das system zusammenbricht.
exploits sind einfach nur code die eine sicherheitslücke ausnützt, wetter ruhig etwas über microsoft :P

m$ is sehr nachlässig was patches betrifft, es dauert in einzelfällen sogar jahre

Ich bedanke mich schonmal angesichts der Antworten!


@ Meadow:
Ja ich kenne den Unterschied zwischen Dos Attacken und Exploits xD
Ich wollte nur sagen/will sagen/werde sagen, dass eine Würmer die Absicht verfolgen die Microsoftserver per DOS lahm zu legen. Ich weiß nicht genau bei welchen es so war, aber es haben doch bei einem Wurm sämtliche Computer die mit diesem infiziert waren MS-Server mit Dos-Attacken überflutet sodass die Tagelang nicht erreichbar waren. Das meinte ich^^
 
@ Meadow:
Ja ich kenne den Unterschied zwischen Dos Attacken und Exploits xD
Ich wollte nur sagen/will sagen/werde sagen, dass eine Würmer die Absicht verfolgen die Microsoftserver per DOS lahm zu legen. Ich weiß nicht genau bei welchen es so war, aber es haben doch bei einem Wurm sämtliche Computer die mit diesem infiziert waren MS-Server mit Dos-Attacken überflutet sodass die Tagelang nicht erreichbar waren. Das meinte ich^^

sorry, hatte das nur falsch verstanden. dann is ja gut.
ich kann mich noch gut an den wurm erinnern, nimda? lovesan? oder so irgendwie hieß der
 
@crack
ich hab darüber vor langer langer Zeit auch mal ein Referat gehalten - hab aber nur noch eine Entwurfsversion gefunden.... ist wahrlich nix tolles und auch nicht alles 100% richtig - aber für die Clownschule damals hats gereicht ;)
ist mir fast schon etwas peinlich das hier reinzustellen ...aber vielleicht helfen dir wenigstens die Quellenangaben etwas weiter... und dann hätt sichs ja schon gelohnt ;)

Edit:
hab noch ne PPT gefunden die ich damals als Vortragshilfe hatte - kannst dir auch mal anschauen:


Gliederung

1. Einleitung

2. Viren
2.1 Begriffsklärung
2.2 Arten
2.3 Schäden durch Viren

3. Würmer
3.1 Begriffsklärung
3.2 Schäden durch Würmer

4. Trojaner
4.1 Begriffsklärung
4.2 Schäden durch Trojaner

5. Schutz
5.1 Allgemeine Sicherheitshinweise
5.2 Verhalten bei Infektion















1.Einleitung
Die aktuellen Virenwarnungen, die regelmäßig über die Medien verbreitet werden, deuten darauf hin welche Gefahren das Internet mit sich bringt. Alleine der bekannte Internetwurm Mydoom hat in 24 Stunden rund 300000 Computer befallen und einen wirtschaftlichen Schaden von ca. 38,5 Milliarden Dollar verursacht. Damit steht er in der Liste der Top-Ten Computerschädlinge auf Platz eins. Auch die Trojaner Back Orifice und Subseven sorgten vor einigen Jahren für Aufregung. Als der amerikanische Student Fred Cohen am 10. November 1983 als Ergebnis eines Experiments den ersten Computervirus auf einem Unixsystem präsentierte konnte er noch nicht ahnen, dass sich seine Entdeckung 20 Jahre später zu einer der größten Plagen für Computerbenutzer entwickelt. Heute werden oft alle schädlichen Programme als Virus bezeichnet. Man kann die ?Schädlinge? jedoch in verschiedene Gruppen einordnen.

2. Viren
2.1 Definition (nach Fred Cohen): Ein Programm, das in der Lage ist, Kopien von sich selbst herzustellen und diese Kopien in andere Programme einzupflanzen (Infizieren anderer Programme). Das (Virus-)Programm ist in der Lage, eine genau definierte Aufgabe auszuführen. Programme, die infiziert wurden, sind ihrerseits wiederum Viren.

2.2 Arten:
Viren lassen sich nach dem Ort, an dem sie sich im System festsetzen einteilen. Boot-Viren
setzen sich in dem Bereich der Festplatte oder Diskette fest, der beim Starten des Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor das Betriebssystem von der Festplatte lädt, lädt er deshalb automatisch den Virus. Datei-Viren infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort. Makro-Viren nisten sich in Dokumentenvorlagen ein und werden somit durch den Austausch von Dokumenten verteilt. Die Makroviren bilden den größten Teil der heute bekannten Viren.

2.3 Schäden durch Viren:
Die Schäden, die ein Virus verursachen kann, reichen von harmlosen Meldungen (z.B. wird an einem bestimmten Tag ein Bild auf dem Bildschirm angezeigt) bis zur Zerstörung von Hardware (z.B. kann ein Virus die Bildschirmwiederholrate heraufsetzen und somit langfristig den Monitor zerstören). Im Grunde gibt es kaum etwas, was ein Virus nicht anrichten könnte. Der Fantasie der Programmierer sind hier kaum Grenzen gesetzt. Da jedoch die rasche Verbreitung für die Programmierer meist interessanter ist als die angerichteten Schäden, wird dieses Zerstörungspotenzial derzeit nur minimal ausgenutzt.

3. Würmer
3.1 Begriffsklärung:
Das Konzept eines Computerwurms wurde erstmals 1975 im Science-Fiction Buch "The Shockwave Rider" von John Brunner erwähnt. Ein Wurm ist ein Programm, dass sich über das Netzwerk selbstständig von Computer zu Computer weiter verbreitet. Das Ziel dabei ist, in einem Netzwerk so viele Computer wie möglich zu befallen. Würmer benötigen zum Ausbreiten kein menschliches Zutun. Sie verbreiten sich rasend schnell innerhalb eines Firmennetzwerks oder über das Internet. Beispielsweise versenden sie sich selbstständig mit Hilfe der E-Mail-Funktionen an eine beliebige Internetadresse.
Manche Würmer haben zusätzlich noch eine Ladung (Payload), welche dann ein Schadprogramm, wie z.B. ein herkömmlicher Virus, ist.
3.2 Schäden durch Würmer: In erster Linie zielen Würmer darauf ab, die Datenleitungen zu verstopfen. ?Reine? Würmer verursachen keinen Schaden im Bezug auf Datenverlust. Wobei Würmer mit einer ?Ladung? die gleichen Schäden wie ein Virus verursachen können.

4. Trojaner
4.1 Begriffsklärung:
Der Begriff "Trojanisches Pferd" ist ursprünglich auf den griechischen Dichter Homer zurückzuführen: Nachdem die Griechen nach dem Raub Helenas die Stadt Troja zehn Jahre lang vergeblich belagert hatten, ersann Odysseus eine List. Er schlug vor, ein großes hölzernes Pferd zu bauen, in dessen Bauch sich Soldaten versteckten. Nach dem scheinbaren Abzug der griechischen Belagerungsarmee zogen die Trojaner das Pferd als vermeintliche Opfergabe in das Stadtinnere. Nachts kletterten die Soldaten heraus und zerstörten die Stadt. Mittlerweile gibt es auch in der Informationstechnik "Trojanische Pferde", die oft als "Trojaner" bezeichnet werden. Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer Anwender und ohne dessen Wissen ausführen. Zum Beispiel werden Hintertürchen so genannte ?Ports? geöffnet und ermöglichen den Zugriff auf den Computer von Außen. Im Gegensatz zu Computerviren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.




4.2 Schäden durch Trojaner
Der Schutz vertraulicher Daten auf vernetzten Computern ist bei Befall mit Trojanischen Pferden nicht mehr gesichert. Diese Daten können verändert, gelöscht oder ausgeforscht und über das Netz an den Angreifer verschickt werden. Dieser "Datendiebstahl" kann unbemerkt bleiben, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Computer erbringen Dienstleistungen wie z. B. Fahrplanauskünfte. Die korrekte Arbeitsweise dieser Computer kann durch entsprechende Manipulationen beeinträchtigt werden. In der einfachsten Form sind Trojanische Pferde Programme, die dem Angreifer die reinen Nutzdaten (beispielsweise Anmeldenamen, Passwort) über eine Netzverbindung übermitteln. Es gibt aber noch weitaus komplexere Tools wie Subseven oder Back Orifice, die die Steuerinformationen des verseuchten Rechners übermitteln. Dem Angreifer wird somit ermöglicht, den kompletten Rechner ?fernzubedienen?, als säße er selbst an der Konsole des
angegriffenen Rechners.

5 Schutz
5.1 Allgemeine Sicherheitshinweise:
Jeder Computeranwender, der das Internet benutzt setzt sich dem Risiko aus mit Viren, Würmern, Trojanern und anderen schädlichen Programmen infiziert zu werden. Um dieses Risiko zu vermindern gibt es einige Verhaltensregeln die man unbedingt beachten sollte.
Es ist unerlässlich einen so genannten Virenscanner auf dem System zu installieren. Da ein veralteter Virenscanner jedoch kaum Schutz vor Würmern und Viren bringt muss man ihn über das Internet regelmäßig auf den Neuesten Stand bringen. Um Trojanern vorzubeugen sollte man sich eine Firewall zu Deutsch Brandmauer einrichten. Sie verhindert den Zugriff von Außen auf den eigenen Rechner. Des Weiteren sollte man auch selbst darauf achten, welche Programme man ausführt. Besonders Daten die man von unbekannten in Form von E-Mails zugestellt bekommt bringen große Gefahr mit sich. Deshalb sollte man nur E-Mails öffnen, deren Absender man kennt und vertraut. Manche Virenscanner klinken sich in das E-Mail Programm ein und scannen automatisch alle ein- und ausgehenden Nachrichten. Sicherheitskopien von den wichtigsten Daten helfen, falls Daten auf der Festplatte zerstört oder manipuliert werden. Da von manchen Programmen auch Sicherheitslücken im Betriebssystem ausgenutzt werden, sollte man stets die aktuellen Sicherheitsupdates installieren.

5.2 Verhalten bei Infektion
Die meisten Schädlinge entfernt das Antivirenprogramm selbstständig. Besonders hartnäckige Viren, Würmer und Trojaner können auf Grund ihrer Programmierung nicht entfernt sondern nur aufgespürt werden. Falls man von einem Schädling befallen wird, der nicht automatisch entfernt werden kann sollte man sich an einen Fachmann wenden.

Quelle: http://www.stern.de/computer-technik/internet/?id=519434 25. Februar 2004
Quelle: http://www.verivox.de/News/ArticleDetails.asp?aid=6163 25. Februar 2004
Quelle: http://www.stuttgarter-zeitung.de/stz/page/detail.php/545714 25. Februar 2004
Quelle: http://www.unibw-muenchen.de/campus/RZ/RZN/SZPC/9213/viren.html 24. Februar 2004
Quelle: http://www.computerviren-info.de/Definition.html 24. Februar 2004
Quelle: http://www.bsi-fuer-buerger.de/down/trojaner.pdf 24.02.04

Quelle: http://www.bsi-fuer-buerger.de/down/trojaner.pdf 24.02.04
 
Zuletzt bearbeitet:
Zurück
Oben