Suchen und Finden
Service
Malware - Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt
Eugene Kaspersky
Verlag Carl Hanser Fachbuchverlag, 2008
ISBN 9783446416017 , 255 Seiten
Format PDF, OL
Kopierschutz Wasserzeichen
Inhalt
6
Einleitung
11
Teil I: Arten, Auftreten und Abwehr von Malware
18
Wer schreibt Schadprogramme und weshalb?
19
Computervandalismus
19
Kleine Betrügereien
22
Kriminelle Geschäfte
23
Halblegale Geschäfte
37
Wissenswertes über Spam
41
Drei Bedingungen für die Existenz von Schadprogrammen
49
Schäden durch Virenangriffe
53
Funktionsfähigkeit von Computern und Netzwerken
53
Hardware-Ausfälle
54
Verlust oder Diebstahl von Daten
55
Kein sichtbarer Schaden
56
Klassifikation und Verhaltensweisen von schädlichen, unerwünschten und potenziell gefährlichen Programmen
59
Malware
60
Würmer
63
E-Mail-Würmer
63
Würmer in Instant Messengern (IM)
64
Würmer in Internet Relay Chats (IRC)
64
Sonstige Würmer
64
Würmer für P2P-Tauschbörsen
66
Klassische Viren
66
Umgebung des Virus
66
Infizierungsmethoden
68
Sonstige Infizierungsmethoden
71
Trojaner
73
Trojan Backdoors – Trojaner zur Fernverwaltung
73
Trojan PSW – Trojaner zum Kennwortdiebstahl
74
Trojan Clicker – Internetklicker
74
DDoS Trojans – Trojaner für Massenangriffe
75
Trojan Downloader – Trojaner zum Herunterladen anderer Schadprogramme
75
Trojan Dropper – Installationsprogramme für andere Schadprogramme
76
Trojan Notifier – Trojaner, die einen erfolgreichen Angriff melden
77
Trojan Proxies – Proxy-Server-Trojaner
77
Trojan Spies – Spionage-Programme
78
Rootkits – Tools zur Tarnung im System
78
ArcBombs – Archivbomben
79
Bad Jokes und Hoaxes – Schlechte Scherze und Irreführung des Nutzers
80
Potenziell gefährliche Programme
80
Dialer – Einwahlprogramme
81
Netzwerk-Installer
81
FTP-, P2P-, Telnet- und Webserver
81
Proxy-Server
82
IRC-Clients
82
Überwachungsprogramme – Tools zur Systemsteuerung
82
PSW-Tools – Tools zum Wiederherstellen von Kennwörtern
82
RemoteAdmin – Fernverwaltungstools
83
Adware – Werbeprogramme
83
Eindringen in Systeme
83
Zustellung von Werbung
84
Heimliches Erfassen von Informationen
84
Pornware
85
Wissenswertes über Spyware
85
Schutz vor Malware: Herkömmliche Antiviren-Lösungen und neue Technologien
87
Auswahl des Viren-Schutzes
89
Qualität des Viren-Schutzes und Probleme der Antiviren-Programme
91
Erkennungsraten für verschiedene Arten von Malware
91
Häufigkeit und Regelmäßigkeit der Updates
93
Korrektes Entfernen des Virencodes aus dem System
94
Ressourcen-Auslastung: Balance zwischen Leistungsfähigkeit und vollwertigem Schutz
94
Kompatibilität parallel installierter Antiviren-Programme
95
Schutz vor neuen Viren und Trojanern
95
Unabhängige Tests
98
Maßnahmen bei einer Infektion des Computers
100
Teil II: Geschichte der Computerviren und anderer Schadprogramme
107
Geschichte der Computervirenund anderer Schadprogramme
109
Die Anfänge – ein wenig Archäologie
110
Anfang der 1970er Jahre
110
1975
111
Anfang der 1980er Jahre
112
1981
113
1983
114
1986
114
1987
115
1988
117
1989
119
1990
121
1991
122
1992
124
1993
125
1994
126
1995
127
1996
128
1997
130
1998
132
1999
136
2000
139
2001
141
2002
146
2003
148
2004
150
2005
155
2006
157
2007
159
Ausblick auf zukünftige Entwicklungen
159
Mobile Systeme
160
Intelligente Häuser
161
Prognosen zu Veränderungen in der Antiviren-Branche
162
1. Faktor: Fortschreitende Kriminalisierung des Internet
163
2. Faktor: Zunehmende Vielfalt bei den Angriffsarten und der Umsetzung der Angriffe
164
3. Faktor: Microsoft
165
Schlussfolgerungen
166
Sollten die Hersteller von Antiviren-Software das Feld einfach räumen?
167
Schlussbemerkung
168
Teil III: Beschreibungen einiger Schadprogramme
169
Beschreibungen einiger Schadprogramme
171
Viren für MS-DOS
171
DOS.April1st.COM
171
DOS.April1st.EXE
172
DOS.ArjVirus
173
DOS.AsmVir-Familie
174
DOS.Badboy-Familie
174
DOS.Beast-Familie
175
DOS.Carbuncle
176
DOS.Casino.2330
177
DOS.Chameleon-Familie
178
DOS.Cruncher-Familie
178
DOS.Mutant-Familie
180
DOS.Ply-Familie
181
DOS.RMNS.MW-Familie
182
DOS.Shifter
183
Hybridviren für MS-DOS
184
OneHalf-Familie
184
Tequila-Familie
185
Viren für MS-DOS in der BAT-Befehlssprache
186
BAT.Batalia6
186
BAT.Batman.186
188
BAT.Combat
189
Makroviren
190
Macro.MSVisio.Radiant
190
Macro.MSWord.Cap
191
Macro.MSWord.Concept
192
Macro.MSExcel.Laroux
192
Viren für Microsoft Windows
193
Win9x.CIH
193
Win32.Donut
197
Win32.Driller
197
Win32.FunLove.3662
199
Win32.InvictusDLL
200
Win32.Kriz
201
Win32.Libertine
203
Win32.Perrun
205
Würmer für Microsoft Windows
206
Net-Worm.Win32.CodeRed.a
206
I-Worm.VBS.LoveLetter
208
Net-Worm.Win32.Lovesan.a
211
Email-Worm.MSWord.Melissa
213
Email-Worm.Win32.Mydoom.a
215
Net-Worm.Win32.Nimda.a
219
Net-Worm.Win32.Opasoft.a
222
Net-Worm.Win32.Sasser
224
Net-Worm.Win32.Slammer
226
Würmer für Linux
227
Net-Worm.Linux.Adm
227
Net-Worm.Linux.Lupper
229
Net-Worm.Linux.Ramen
230
Net-Worm.Linux.Slapper
234
Sonstige Würmer
236
IRC-Worm.DOS.Septic
236
Worm.FreeBSD.Scalper
239
Worm.OSX.Inqtana
241
Net-Worm.Perl.Santy
241
P2P-Worm.Win32.Benjamin
242
P2P-Worm.Win32.Mandragore
243
Würmer für Smartphones
244
Worm.SymbOS.Cabir.a
244
Worm.SymbOS.Comwar.a
246
Trojaner
249
Backdoor.Win32.BO
249
Trojan-Spy.SymbOS.Pbstealer
251
Trojan-SMS.J2ME.RedBrowser
252
Trojan-Spy.Win32.Small.q
253
Quellennachweis
255