Schädliche Tools
werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz
zu anderen Schadprogrammen führen sie nicht gleich beim Start
schädliche Aktionen aus, sondern können auf dem
Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu
verursachen. Diese Programme besitzen Funktionen, die zur Herstellung
von Computerwürmern, Computerviren und trojanischen
Programmen, zur Organisation von Netzwerkangriffen auf Remote - Server,
zum Einbruch in Computer oder für andere schädliche
Aktionen verwendet werden.
|
Typen der
schädlichen Tools nach ihrem Verhalten auf dem infizierten
Computer
Die schädlichen
Tools werden im Hinblick auf ihre Funktionen unterschieden. Die Typen
werden folgend beschrieben.
|
Constructor (
Baukästen )
Mit ihrer Hilfe können neue Viren, Computerwürmer und
trojanische Programme hergestellt werden. Einige Konstrukteure besitzen
eine standardmäßige Fensteroberfläche, in
dem über ein Menü der Typ des Schadprogramms, die
Tarnmethode gegen Debugger und andere Eigenschaften gewählt
werden können.
DoS ( Netzwerkangriff ).
Sie schicken eine große Anzahl von Anfragen vom
Benutzercomputer an einen Remote - Server. Das bringt den Server zum
Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden
Anfragen zu verarbeiten.
File Cryptor ( Chiffreure ).
Chiffreure verschlüsseln andere Malware, um sie vor einem
Antiviren - Programm zu verstecken.
Flooder ( Programme zur
Verunreinigung von Netzwerken ).
Sie verschicken eine große Anzahl von Nachrichten
über Netzwerkkanäle. Zu dieser klasse zählen
beispielsweise Programme die der Verunreinigung von Internet Relay
Chats dienen. Programme, die der Verunreinigung von Kanälen
für E-Mails, Instant - Messenger und Mobilfunksysteme dienen,
gehören nicht zu dieser Gruppe. Diese Programme werden
separaten Typen zugeordnet, die ebenfalls hier beschrieben sind. (
e-Mail-Flooder, IM - Flooder und SMS - Flooder.
Hack Tool ( Hacker Tools ).
Hacker - Tools können die Kontrolle über den
Computer, auf dem sie installiert sind, übernehmen oder einen
anderen Computerangreifen ( z.B. ohne Erlaubnis des Benutzers andere
Systembenutzer hinzufügen und Systemberichte löschen,
um ihre Spuren im System zu verwischen ). Zu ihnen gehören
bestimmte Sniffer, die über schädliche Funktionen wie
z.B. das Abfangen von Kennwörtern verfügen. Sniffer
sind Programme, die den Netzwerkverkehr abhören
können.
not - virus:Hoax (
Böse Scherze ).
Diese Programme erschrecken den Benutzer mit virenähnlichen
Meldungen. sie zeigen fiktive Meldungen über Virenfunde in
sauberen Dateien oder über das Formatieren der Festplatte an.
Spoofer ( Imitator - Tools ).
Sie schicken E-Mails und Netzwerkanfragen mit gefälschten
Absenderadressen. Angreifer verwenden Imitatoren beispielsweise, um
sich als Absender auszugeben.
Vir - Tool ( tools zur
Modifikation schädlicher Programme ).
Sie erlauben es, andere Malware so zu modifizieren, dass sie sich vor
Antivirenprogramme verstecken können.
E-Mail-Flooder ( Programme
zur Verunreinigung von Mailboxen ).
Sie schicken eine große Anzahl von Nachrichten an
E-Mail-Adressen ( verstopfen sie mit Müll ). Die
goße Menge von Briefen hindert den Benutzer daran,
nützliche Post zu erkennen.
IM - Flooder ( Programme zur
Verunreinigung von Instant Messengern ).
Sie senden eine große anzahl von Nachrichten an die Benutzer
von Instant Messengern ( Systeme zum direkten Nachrichtenaustausch )
wie ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager oder Skype.
die große Menge von Nachrichten hindert den Benutzer daran,
nützliche Pst zu erkennen.
Wie sich
Computerviren verbreiten
Ein Computervirus ist so lange inaktiv, bis Sie ein infiziertes
Programm starten, Ihren Computer von einer Festplatte starten, deren
Systemdateien infiziert sind, oder ein infiziertes Dokument
öffnen. Wenn z.B. ein Textverarbeitungsprogramm einen
Computervirus enthält, wird er aktiviert, sobald Sie das
Programm starten. sobald sich ein Computervirus im Arbeitsspeicher
befindet, infiziert er normalerweise jedes Programm, das Sie starten,
also auch Programme auf einem Netzwerk.
Computerviren
verhalten sich unterschiedlich. einige Computerviren bleiben im
Arbeitsspeicher aktiv, bis Sie den Computer ausschalten. Andere
Computerviren bleiben nur so lange aktiv, wie das infizierte Programm
läuft. Wenn Sie Ihren Computer ausschalten oder das Programm
beenden, wird der Computervirus aus dem Arbeitsspeicher, aber nicht aus
den infizierten Dateien oder Datenträgern entfernt. wenn sich
der Computervirus z.B. in einer Betriebssystemdatei befindet, wird er
beim nächsten Start Ihres Computers von der infizierten
Festplatte wieder aktiviert.
Wenn sich der
Computervirus in einem Programm befindet, wird er aktiviert, sobald Sie
das Programm wieder starten. Um zu verhindern, das infizierte Dateien
auf Ihren Computer gelangen, sollten Sie mit einem
Virendefinitionsdienst Dateien prüfen, bevor Sie diese
kopieren oder ausführen. dies betrifft auch Programme, die sie
von News - Gruppen oder Internet Webseiten herunterladen, sowie alle
E-Mail-Anhänge ,die Sie empfangen.
|
|
Schädliche
Tools
Exploit
( Exploits )
Exploits
stellen eine Datenkombination oder einen Programmcode dar, der die
Schwachstellen des Programms, in dem er verarbeitet wird, ausnutzt, um
auf dem Computer eine schädliche Aktion auszuführen.
Ein Exploit kann beispielweise Dateien schreiben oder lesen, oder auf
infizierte Webseiten zugreifen. Bestimmte Exploits verwenden
Schwachstellen unterschiedlicher Programme oder Netzwerkdienste.
Exploits werden in Form eines Netzwerkpakets über ein Netzwerk
auf viele Computer übertragen, um Computer mit verletzbaren
Netzwerkdiensten zu finden. Ein Exploit in einer DOC-Datei verwendet
die Schwachstellen eines Textverarbeitungsprogramms. Er kann damit
beginnen, die vom Angreifer programmierten Funktionen
auszuführen, wenn der Benutzer die infizierte Datei
öffnet. Ein Exploit, der in eine E-Mail eingebettet wurde,
sucht nach Schwachstellen in einem E-Mail - Programm. Er kann mit der
Ausführung einer schädlichen Aktion beginnen, sobald
der Benutzer die infizierte E-Mail in einem bestimmten Programm
öffnet.
Mit Hilfe von Exploits werden Netzwürmer ( Net - Worm )
verbreitet. Exploits des Typs Nuker bestehen aus Netzwerkpaketen, die
einen Computer zum Absturz bringen.
|