dummies
 

Suchen und Finden

Titel

Autor/Verlag

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

Malware - Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Eugene Kaspersky

 

Verlag Carl Hanser Fachbuchverlag, 2008

ISBN 9783446416017 , 255 Seiten

Format PDF, OL

Kopierschutz Wasserzeichen

Geräte

24,90 EUR

Für Firmen: Nutzung über Internet und Intranet (ab 2 Exemplaren) freigegeben

Derzeit können über den Shop maximal 500 Exemplare bestellt werden. Benötigen Sie mehr Exemplare, nehmen Sie bitte Kontakt mit uns auf.


 

Inhalt

6

Einleitung

11

Teil I: Arten, Auftreten und Abwehr von Malware

18

Wer schreibt Schadprogramme und weshalb?

19

Computervandalismus

19

Kleine Betrügereien

22

Kriminelle Geschäfte

23

Halblegale Geschäfte

37

Wissenswertes über Spam

41

Drei Bedingungen für die Existenz von Schadprogrammen

49

Schäden durch Virenangriffe

53

Funktionsfähigkeit von Computern und Netzwerken

53

Hardware-Ausfälle

54

Verlust oder Diebstahl von Daten

55

Kein sichtbarer Schaden

56

Klassifikation und Verhaltensweisen von schädlichen, unerwünschten und potenziell gefährlichen Programmen

59

Malware

60

Würmer

63

E-Mail-Würmer

63

Würmer in Instant Messengern (IM)

64

Würmer in Internet Relay Chats (IRC)

64

Sonstige Würmer

64

Würmer für P2P-Tauschbörsen

66

Klassische Viren

66

Umgebung des Virus

66

Infizierungsmethoden

68

Sonstige Infizierungsmethoden

71

Trojaner

73

Trojan Backdoors – Trojaner zur Fernverwaltung

73

Trojan PSW – Trojaner zum Kennwortdiebstahl

74

Trojan Clicker – Internetklicker

74

DDoS Trojans – Trojaner für Massenangriffe

75

Trojan Downloader – Trojaner zum Herunterladen anderer Schadprogramme

75

Trojan Dropper – Installationsprogramme für andere Schadprogramme

76

Trojan Notifier – Trojaner, die einen erfolgreichen Angriff melden

77

Trojan Proxies – Proxy-Server-Trojaner

77

Trojan Spies – Spionage-Programme

78

Rootkits – Tools zur Tarnung im System

78

ArcBombs – Archivbomben

79

Bad Jokes und Hoaxes – Schlechte Scherze und Irreführung des Nutzers

80

Potenziell gefährliche Programme

80

Dialer – Einwahlprogramme

81

Netzwerk-Installer

81

FTP-, P2P-, Telnet- und Webserver

81

Proxy-Server

82

IRC-Clients

82

Überwachungsprogramme – Tools zur Systemsteuerung

82

PSW-Tools – Tools zum Wiederherstellen von Kennwörtern

82

RemoteAdmin – Fernverwaltungstools

83

Adware – Werbeprogramme

83

Eindringen in Systeme

83

Zustellung von Werbung

84

Heimliches Erfassen von Informationen

84

Pornware

85

Wissenswertes über Spyware

85

Schutz vor Malware: Herkömmliche Antiviren-Lösungen und neue Technologien

87

Auswahl des Viren-Schutzes

89

Qualität des Viren-Schutzes und Probleme der Antiviren-Programme

91

Erkennungsraten für verschiedene Arten von Malware

91

Häufigkeit und Regelmäßigkeit der Updates

93

Korrektes Entfernen des Virencodes aus dem System

94

Ressourcen-Auslastung: Balance zwischen Leistungsfähigkeit und vollwertigem Schutz

94

Kompatibilität parallel installierter Antiviren-Programme

95

Schutz vor neuen Viren und Trojanern

95

Unabhängige Tests

98

Maßnahmen bei einer Infektion des Computers

100

Teil II: Geschichte der Computerviren und anderer Schadprogramme

107

Geschichte der Computervirenund anderer Schadprogramme

109

Die Anfänge – ein wenig Archäologie

110

Anfang der 1970er Jahre

110

1975

111

Anfang der 1980er Jahre

112

1981

113

1983

114

1986

114

1987

115

1988

117

1989

119

1990

121

1991

122

1992

124

1993

125

1994

126

1995

127

1996

128

1997

130

1998

132

1999

136

2000

139

2001

141

2002

146

2003

148

2004

150

2005

155

2006

157

2007

159

Ausblick auf zukünftige Entwicklungen

159

Mobile Systeme

160

Intelligente Häuser

161

Prognosen zu Veränderungen in der Antiviren-Branche

162

1. Faktor: Fortschreitende Kriminalisierung des Internet

163

2. Faktor: Zunehmende Vielfalt bei den Angriffsarten und der Umsetzung der Angriffe

164

3. Faktor: Microsoft

165

Schlussfolgerungen

166

Sollten die Hersteller von Antiviren-Software das Feld einfach räumen?

167

Schlussbemerkung

168

Teil III: Beschreibungen einiger Schadprogramme

169

Beschreibungen einiger Schadprogramme

171

Viren für MS-DOS

171

DOS.April1st.COM

171

DOS.April1st.EXE

172

DOS.ArjVirus

173

DOS.AsmVir-Familie

174

DOS.Badboy-Familie

174

DOS.Beast-Familie

175

DOS.Carbuncle

176

DOS.Casino.2330

177

DOS.Chameleon-Familie

178

DOS.Cruncher-Familie

178

DOS.Mutant-Familie

180

DOS.Ply-Familie

181

DOS.RMNS.MW-Familie

182

DOS.Shifter

183

Hybridviren für MS-DOS

184

OneHalf-Familie

184

Tequila-Familie

185

Viren für MS-DOS in der BAT-Befehlssprache

186

BAT.Batalia6

186

BAT.Batman.186

188

BAT.Combat

189

Makroviren

190

Macro.MSVisio.Radiant

190

Macro.MSWord.Cap

191

Macro.MSWord.Concept

192

Macro.MSExcel.Laroux

192

Viren für Microsoft Windows

193

Win9x.CIH

193

Win32.Donut

197

Win32.Driller

197

Win32.FunLove.3662

199

Win32.InvictusDLL

200

Win32.Kriz

201

Win32.Libertine

203

Win32.Perrun

205

Würmer für Microsoft Windows

206

Net-Worm.Win32.CodeRed.a

206

I-Worm.VBS.LoveLetter

208

Net-Worm.Win32.Lovesan.a

211

Email-Worm.MSWord.Melissa

213

Email-Worm.Win32.Mydoom.a

215

Net-Worm.Win32.Nimda.a

219

Net-Worm.Win32.Opasoft.a

222

Net-Worm.Win32.Sasser

224

Net-Worm.Win32.Slammer

226

Würmer für Linux

227

Net-Worm.Linux.Adm

227

Net-Worm.Linux.Lupper

229

Net-Worm.Linux.Ramen

230

Net-Worm.Linux.Slapper

234

Sonstige Würmer

236

IRC-Worm.DOS.Septic

236

Worm.FreeBSD.Scalper

239

Worm.OSX.Inqtana

241

Net-Worm.Perl.Santy

241

P2P-Worm.Win32.Benjamin

242

P2P-Worm.Win32.Mandragore

243

Würmer für Smartphones

244

Worm.SymbOS.Cabir.a

244

Worm.SymbOS.Comwar.a

246

Trojaner

249

Backdoor.Win32.BO

249

Trojan-Spy.SymbOS.Pbstealer

251

Trojan-SMS.J2ME.RedBrowser

252

Trojan-Spy.Win32.Small.q

253

Quellennachweis

255