Windows 7
Startmenü
System&Sicherheit
Netzwerk&Internet
Hardware&Sound
Programme
Benutzerkonten
Darstellung
Anmelden
Anpassung
Anzeige
PC-Leistung
Farbverwaltung
Treiber
Mail - Anwendung
Systemsteuerung
Bilder-Video
FTP-Fragen
Bildschirmschoner
Festplatten
Fehlermeldungen
 Jugendschutz
 Breitband
 Desktopcomputer
 Kalibrieren
 Tastenkombination


Netzwerkangriff

 Computervirus
 Netzwerkangriff
 Trojaner-Programme
 Schädliche-Tools
 Computersicherheit
Viren - Fragen
Netzwerkfirewall
Virenschutz
Spyware
Antivirensoftware
Firewall-Fragen

 

 Windows 7                            
System und Sicherheit: Schädliche Tools

Schädliche Tools werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von Computerwürmern, Computerviren und trojanischen Programmen, zur Organisation von Netzwerkangriffen auf Remote - Server, zum Einbruch in Computer oder für andere schädliche Aktionen verwendet werden.


Typen der schädlichen Tools nach ihrem Verhalten auf dem infizierten Computer

Die schädlichen Tools werden im Hinblick auf ihre Funktionen unterschieden. Die Typen werden folgend beschrieben.

Constructor ( Baukästen )
Mit ihrer Hilfe können neue Viren, Computerwürmer und trojanische Programme hergestellt werden. Einige Konstrukteure besitzen eine standardmäßige Fensteroberfläche, in dem über ein Menü der Typ des Schadprogramms, die Tarnmethode gegen Debugger und andere Eigenschaften gewählt werden können.

DoS ( Netzwerkangriff ).
Sie schicken eine große Anzahl von Anfragen vom Benutzercomputer an einen Remote - Server. Das bringt den Server zum Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden Anfragen zu verarbeiten.

File Cryptor ( Chiffreure ).
Chiffreure verschlüsseln andere Malware, um sie vor einem Antiviren - Programm zu verstecken.

Flooder ( Programme zur Verunreinigung von Netzwerken ).
Sie verschicken eine große Anzahl von Nachrichten über Netzwerkkanäle. Zu dieser klasse zählen beispielsweise Programme die der Verunreinigung von Internet Relay Chats dienen. Programme, die der Verunreinigung von Kanälen für E-Mails, Instant - Messenger und Mobilfunksysteme dienen, gehören nicht zu dieser Gruppe. Diese Programme werden separaten Typen zugeordnet, die ebenfalls hier beschrieben sind. ( e-Mail-Flooder, IM - Flooder und SMS - Flooder.

Hack Tool ( Hacker Tools ).
Hacker - Tools können die Kontrolle über den Computer, auf dem sie installiert sind, übernehmen oder einen anderen Computerangreifen ( z.B. ohne Erlaubnis des Benutzers andere Systembenutzer hinzufügen und Systemberichte löschen, um ihre Spuren im System zu verwischen ). Zu ihnen gehören bestimmte Sniffer, die über schädliche Funktionen wie z.B. das Abfangen von Kennwörtern verfügen. Sniffer sind Programme, die den Netzwerkverkehr abhören können.

not - virus:Hoax ( Böse Scherze ).
Diese Programme erschrecken den Benutzer mit virenähnlichen Meldungen. sie zeigen fiktive Meldungen über Virenfunde in sauberen Dateien oder über das Formatieren der Festplatte an.

Spoofer ( Imitator - Tools ).
Sie schicken E-Mails und Netzwerkanfragen mit gefälschten Absenderadressen. Angreifer verwenden Imitatoren beispielsweise, um sich als Absender auszugeben.

Vir - Tool ( tools zur Modifikation schädlicher Programme ).
Sie erlauben es, andere Malware so zu modifizieren, dass sie sich vor Antivirenprogramme verstecken können.

E-Mail-Flooder ( Programme zur Verunreinigung von Mailboxen ).
Sie schicken eine große Anzahl von Nachrichten an E-Mail-Adressen ( verstopfen sie mit Müll ). Die goße Menge von Briefen hindert den Benutzer daran, nützliche Post zu erkennen.

IM - Flooder ( Programme zur Verunreinigung von Instant Messengern ).
Sie senden eine große anzahl von Nachrichten an die Benutzer von Instant Messengern ( Systeme zum direkten Nachrichtenaustausch ) wie ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager oder Skype. die große Menge von Nachrichten hindert den Benutzer daran, nützliche Pst zu erkennen.

 

Wie sich Computerviren verbreiten
Ein Computervirus ist so lange inaktiv, bis Sie ein infiziertes Programm starten, Ihren Computer von einer Festplatte starten, deren Systemdateien infiziert sind, oder ein infiziertes Dokument öffnen. Wenn z.B. ein Textverarbeitungsprogramm einen Computervirus enthält, wird er aktiviert, sobald Sie das Programm starten. sobald sich ein Computervirus im Arbeitsspeicher befindet, infiziert er normalerweise jedes Programm, das Sie starten, also auch Programme auf einem Netzwerk.

Computerviren verhalten sich unterschiedlich. einige Computerviren bleiben im Arbeitsspeicher aktiv, bis Sie den Computer ausschalten. Andere Computerviren bleiben nur so lange aktiv, wie das infizierte Programm läuft. Wenn Sie Ihren Computer ausschalten oder das Programm beenden, wird der Computervirus aus dem Arbeitsspeicher, aber nicht aus den infizierten Dateien oder Datenträgern entfernt. wenn sich der Computervirus z.B. in einer Betriebssystemdatei befindet, wird er beim nächsten Start Ihres Computers von der infizierten Festplatte wieder aktiviert.

Wenn sich der Computervirus in einem Programm befindet, wird er aktiviert, sobald Sie das Programm wieder starten. Um zu verhindern, das infizierte Dateien auf Ihren Computer gelangen, sollten Sie mit einem Virendefinitionsdienst Dateien prüfen, bevor Sie diese kopieren oder ausführen. dies betrifft auch Programme, die sie von News - Gruppen oder Internet Webseiten herunterladen, sowie alle E-Mail-Anhänge ,die Sie empfangen.



WINDOWS 7 EIGENSCHAFTEN

Schädliche Tools

Exploit ( Exploits )
Exploits stellen eine Datenkombination oder einen Programmcode dar, der die Schwachstellen des Programms, in dem er verarbeitet wird, ausnutzt, um auf dem Computer eine schädliche Aktion auszuführen. Ein Exploit kann beispielweise Dateien schreiben oder lesen, oder auf infizierte Webseiten zugreifen. Bestimmte Exploits verwenden Schwachstellen unterschiedlicher Programme oder Netzwerkdienste. Exploits werden in Form eines Netzwerkpakets über ein Netzwerk auf viele Computer übertragen, um Computer mit verletzbaren Netzwerkdiensten zu finden. Ein Exploit in einer DOC-Datei verwendet die Schwachstellen eines Textverarbeitungsprogramms. Er kann damit beginnen, die vom Angreifer programmierten Funktionen auszuführen, wenn der Benutzer die infizierte Datei öffnet. Ein Exploit, der in eine E-Mail eingebettet wurde, sucht nach Schwachstellen in einem E-Mail - Programm. Er kann mit der Ausführung einer schädlichen Aktion beginnen, sobald der Benutzer die infizierte E-Mail in einem bestimmten Programm öffnet.
Mit Hilfe von Exploits werden Netzwürmer ( Net - Worm ) verbreitet. Exploits des Typs Nuker bestehen aus Netzwerkpaketen, die einen Computer zum Absturz bringen.

www.raubfische.de