06 - Malware Flashcards

1
Q

Definition: Malware

A

Software mit bösartiger Wirkung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Einordnung von Malware (3)

A

1) Replikation
2) Populationswachstum
3) Parasitismus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition: Replikation

A

Die Malware versucht, sich aktiv zu verbreiten, z.B. Herstellen von Kopien oder neuen Instanzen von sich selbst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition: Populationswachstum

A

Beschreibt die Veränderung der Anzahl der Malware-Instanzen aufgrund von Replikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition: Parasitismus

A

Die Malware benötigt einen Wirt um zu existieren, z.B. Bootblock-Code, ausführbarer Binärcode, Source-Code, Macros und Skriptsprachen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Malware-Typ: Logische Bombe

A

Diese relativ klein und schwer auffindbare Malware besthet aus einer Nutzlast (eine beliebige böswillige Aktivität) und einen Auslöser (boolesche Bedingung, die entscheidet, ob die Nutzlast ausgeführt wird).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Einordnung: Logische Bombe

A

Replikation: Nein
Populationswachstum: Keins
Parasitismus: Möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Malware-Typ: Trojanisches Pferd

A

Ein Programm, das eine vom Nutzer gewünschte Funktionalität besitzt, sowie eine vom Benutzer nicht gewünschte Funktionalität, die verborgen und ohne Einwilligung des Nutzers ausgeführt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Einordnung: Trojanisches Pferd

A

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Malware-Typ: Hintertür

A

Malware, die dediziert dafür vorgesehen ist, Sicherheitsmaßnahmen des Systems umzugehen, auf dem sie existiert. Hintertüren können in Programme eingefügt sein (via trojanisches Pferd) oder eigenständig existieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Einordnung: Hintertür

A

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malware-Typ: Virus

A

Malware, die sich beim Ausführen verbreitet, indem sie sich selbst in Wirten einnistet, diese also infiziert. Die initiale Infektion wird ggf. von einem als Dropper bezeichneten Trojanischen Pferd durchgeführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Einordung: Virus

A

Replikation: Ja
Populationswachstum: Positiv
Parasitismus: Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware-Typ: Wurm

A

Malware, die sich beim Ausführen verbreitet, indem sie sich über ein Netzwerk in Wirtssystemen einnistet. Ein Wurm existiert eigenständig im Wirtssystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Einordnung: Wurm

A

Replikationen: Ja
Populationswachstum: Positiv
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware-Typ: Kaninchen/Bakterium

A

Malware, die sich möglichst schnell repliziert, um Ressourcen des Wirtssystems zu erschöpfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Einordnung: Kaninchen/Bakterium

A

Replikationen: Ja
Populationswachstum: Positiv
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Malware-Typ: Spyware

A

Malware, die ohne Einwilligung des Nutzers vertrauliche oder sensitive Daten vom Wirtssystem über das Netzwerk zu einem verborgenen Empfänger sendet. Spyware wird i.d.R. mit gutartiger Software gebündelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Einordnung: Spyware

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Einordnung: Adware

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Malware-Typ: Adware

A

Marketingorientierte Spyware, die gelegentlich gezielte Werbung anzeigt, das Konsumprofil des Nutzers ermittelt und i.d.R. ohne Einwilligung des Nutzers über ein Netzwerk versendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Malware-Typ: Zombie und Botnetz

A

Malware, die einem Angreifer bösartige Funktionalität über das Netzwerk fernsteuerbar zur Verfügung stellt, z.B. DoS-Verkehr erzeugen. Ein Verbund von Zombies, der vom Angreifer wie eine Einheit ferngesteuert werden kann, nennt man Botnetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Eigenschaften: Zombie und Botnetz

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Definition: Infektionsvektoren (Viren)

A

Verschiedene Verbreitungsansätze. Multipartitie Viren nutzen mehrere Infektionsvektoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Definition: Auslöser (Viren)

A

Wie wird entschieden, ob die Nutzlast aktiv wird (optional)?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Definition: Nutzlast (Viren)

A

Was tut der VIrus, außer sich zu verbreiten? (optional)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Beispiele: Virus Targets (3)

A

1) Boot Sektor
2) Ausführbare Datei
3) Source-Code-Datei

28
Q

Vorgehensweise: Infektion des Boot-Sektors (4)

A

1) Originalen Bootblock kopieren und Überschreiben
2) Der originale Bootblock wird noch zum hochfahren des Systems vom Virus gebraucht
3) Da die saubere Blockallokation zu viel Platz im Bootblock kosten würde, wird die Kopie an fester Stelle gespeichert.
4) Jetzt erhält der Virus beim Bootvorgang die Kontrolle noch bevor das Betriebssystem und Anti-Virus-SW geladen werden.

29
Q

Gegenmaßnahme: Infektion des Boot-Sektors

A

Blockschutz im BIOS

30
Q

Vorgehensweise: Infektion von Dateien (3)

A

1) Der virus sucht nach aufsührbare Dateien oder Dokumente mit interpretierbarem Programmcode (Zieldateien genannt)
2) Der Virus fügt sich in die Datei ein bzw. verknüpft sich mit dieser
3) Virus erhält Kontrolle beim Ausführen der Datei bzw. des Programmcodes im Dokument

31
Q

Methoden: Infektionen von Dateiein (6)

A

1) Dateianfang überschreiben
2) Dateimitte überschreiben
3) Vollständig ersetzen
4) Einstreuen in ungenutze Füllbereiche (z.B. exe Dateien)
- Hier bleibt die Dateigröße aber immer unverändert
5) Vorhängen vor die Datei
6) Anhängen an die Datei

32
Q

Definition: Begleit-Viren

A

Hier trägt der Virus denselben Namen wie der ursprüngliche Wirt und wird vor dem Wirtsprogram aufgerufen. Der Virus selbst ruft danach das Wirtsprogramm auf und somit bleibt dieses Programm auch unverändert.

33
Q

Definition: Quell-Code Viren

A

Hier infiziert der Virus Quellcodes des Wirtsprogramms. Die infektionsstellle bliebt dennoch nicht offensichtlich, da der Virus erst beim kompilieren wirksam wird. Dadurch ist er auch unabhängig von der Hardware-Plattform

34
Q

Definition: Dokumenten-Viren

A

Jetzt infiziert der Virus spezifische, nicht-ausführbare Dokumente. Dennoch umfasst das Dokumentenformat eine Makrosprache, welcher von Applikationen die das Dokumentenformat verstehen, auch die Makrosprache interpretieren und ausführen können. Der Virus infiziert dann genau diese Makros. Mittlerweile wird der User bei den meisten Applikationen gefragt ob die Makros die enthalten sind ausgeführt werden sollen, was gegen diesen Virus schützt.

35
Q

Definition: Passive Erkennungsvermeidung

A

Dieser Begriff umfasst alle Maßnahmen von Viren so gut wie möglich ihre erkennung zu vermeiden. Dies wären insbesondere die Erkennung von Nutzer und Anti-Virus Programme

36
Q

Statische Passive Erkennungsvermeidung (3)

A

1) Dateigröße anpassen
2) Zeitstempel anpassen
3) Nicht-kryptographische Checksumme

37
Q

Dyanmische Passive Erkennungsvermeidung

A

Ursprüngliche Datei-/Bootblockmerkmale und -inhalte zur Laufzeit im Speicher dauerhaft vorhalten und bei I/O-Anfragen einspielen (vgl. Kernel-Rootkits)

38
Q

Verschlüsselungsarten für Viren (5)

A

1) Einfache Verschlüsselung
2) Statischer Schlüssel
3) Variabler Schlüssel
4) Substitution
5) Starke Verschlüsselung

39
Q

Verschlüsselung von Viren: Oligomorphie

A

Hier wird verschieden ausgewählt welcher Teil verschlüsselt wird und statisch Verschlüsselt - also erkennbar da er von einem Pool statischer Dekryptoren (ca. 30-100) zufällig gewählt wird.

40
Q

Verschlüsselung von Viren: Polymorphie

A

Jetzt ist zwar der Pool von Dekryptoren größer (milliarden), aber trotzdem erkennbar da sie statisch sind. Dennoch muss darauf geachtet werden das sich der Virus nicht überinfektiert (also zu schnell verbreitet). Dies erfolgt über verdeckte Kanäle wie ungenutzte Dateibereiche.

41
Q

Definition: Code-Mutation/-Obfusication

A

Die randomisierte Ersetzung von Code-Sequenz durch andere, Äquivalente Code-Sequenz

42
Q

Schritte: Viren-Bekämpfung (3)

A

1) Erkennung
2) Identifikation
3) Desinfektion

43
Q

Statische Virenerkennung

A

Dieser Ansatz erforder nicht, dass der Virus-Code ausgeführt wird. Es kann über Viren-Scanner erfolgen der entweder auf Anfrage des Nutzers gestartet wird oder beim kontinuierlichem Laufen im Hintergrund.

44
Q

Idee der Integritätsprüfung

A

Viren verändern Daten, um sich zu verbreiten. Unautorisierte Datenänderungen geben Hinweis auf den Virus. Die Datenbasis für den späteren Vergelich muss auf einen virusfreien System erzeugt werden.

45
Q

Ansätze: Datenintegritätsverifikation (3)

A

1) Periodische Prüfung
2) Selbstprüfung vor Programmstart, insbesondere Anti-Viren-SW
3) Prüfung vor Ausführung, z.B: durch Betriebssystem

46
Q

Vorteile: Datenintegritätsverifikation (2)

A

1) Hohe Performanz

2) Erkennt bekannte und unbekannte VIren

47
Q

Nachteile: Datenintegritätsverifikation (3)

A

1) Aufwendige Wartung, insbesondere in großen Rechnerverbünden
2) Falsche Alarme
3) Keine Identifikation entdeckter Viren –> Desinfektion nicht unterstützt

48
Q

Definition: Dynamische Erkennung von Viren

A

Diese Erkennungsmethode erfordert, dass der Virus-Code ausgeführt wird.

49
Q

Definition: Anomalieerkennung

A

Spezifizieren erlaubter Aktivitäten, davon abweichende Aktivität ist eine Anomalie

50
Q

Forschungsansatz von Forrest (Anomalieerkennung)

A

In der Trainingsphase:
Aktivitätsfolgen von nicht-infiziertem Programmen erheben; Berechnung von Signaturen fester Länge, die diese Aktivitätsfolgen abdecken.

Zur Laufzeit:
Überschreitet die beobachtete Anzahl von Aktivitätsfolgen mit der SIgnaturlänge, die nicht in der Signatur-Datenbank enthalten sind, einen Schwellwert, ist eine Anomalie aufgetreten

51
Q

Vorteil: Anomalieerkennung mittels Forrest

A

Erkennt bekannte und unbekannte Viren/Angriffe

52
Q

Nachteile: Anomalieerkennung mittels Forrest (2)

A

1) Training und Einstellen des Verfahrens für jedes zu prüfende Programm notwendig (Signaturlänge, Schwellenwert)
2) Keine Identifikation erkannter Viren –> Desinfektion nicht unterstützt.

53
Q

Definition: Generische Entschlüsselung

A

Virus entschlüsselt sich zur Laufzeit. Erkennung der vollständigen Entschlüsselung z.B. bei Ausführen zuvor veränderter Daten. Nach Entschlüsselung statisch scannen

54
Q

Vorteile: Emulation (2)

A

1) Virus befällt nur emulierte Umgebung, Echtsystem bleibt sauber.
2) Erkennt bekannte und unbekannte, sowie polymorphe Viren

55
Q

Nachteile: Emulation (4)

A

1) Hoher Ressourcenaufwand
2) Unerkennbare Emulation schwierig zu implementieren
3) Keine Identifikation erkannter Viren –> Desinfektion nicht unterstützt.
4) Virus kann während der Emulation inaktiv bleiben

56
Q

Definition: Aktive Erkennungsvermeidung

A

Methoden von Malware sich gezielt gegen Anti-Viren Programme zu wehren und somit aktive Analyse der Malware zu erschweren

57
Q

Ziele: Aktive Erkennungsvermeidung (3)

A

1) Funktionsfähigkeit der Anti-Viren-SW unterbinden/herabsetzen
2) Virenanalyse des Anti-Viren-SW-Herstellers erschweren/verzögern
3) Entdeckung vermeiden, indem Wissen über Funktionsweise der Anti-Viren-SW ausgenutzt wird

58
Q

Definition: Retroviren

A

Hier wird vorhandene Anti-Viren-SW aktiv abgeschaltet oder behindert. Der Virus beendet entweder die Prozesse vom Antivirus oder schaltet es dauerhaft ab durch Modifikation im Sekundärspeicher. Es kann sogar die Host-Datei manipuliert werden um aktualisierungen zur Antivirus SW zu verhindern

59
Q

Nachteil: Retroviren

A

Leicht vom Nutzer zu erkennen.

60
Q

Ansätze: Emulation umgehen, erkennen oder stören (7)

A

1) Aussitzen
2) Unnötige Berechnungen ausführen bis Emulator abbricht wenn die Abbruchheursitik bekannt ist.
3) Falls Emulator Ergebnisse vorheriger Läufe gecached sind mit geringer Wahrscheinlichkeit infizieren
4) Dynamische Heuristieken vermeiden
5) Verteilen des Dekryptors
6) Mehrfaches Entschlüsseln des Virus
7) Grenzen testen

61
Q

Debugging Erkennen (Aktive Erkennungsvermeidung)

A

Die interrupts vom CPU erkennen und unverdächtigen Code ausführen

62
Q

Gemeinsamkeit mit Viren: Würmer

A

1) Verschiedene Infektionsvektoren, Multipartite Würmer
2) Tarnmechanismen
3) Anti-Anti-Viren-SW-Methoden

63
Q

Gegenmaßnahmen: Präventiv gegen Würmer (5)

A

1) Aktuelle Fehlerbeseitigung durch Patchen
2) Maßnahmen gegen Exploits
3) Verkehrsnormalisierung zur Unterstützung von Netz-IDS
4) Ungenutzte Dienste deaktivieren / filtern
5) Ausgangsverkehr

64
Q

Gegenmaßnahmen: Reaktiv gegen Würmer (5)

A

1) Aufmerksame Administratoren
2) Verbindungsrate bei Ziel-Auffächerung drosseln
3) Anti-Viren-SW prüft nicht alle Wurm-Infektionsvektoren
4) Intrusion-Detection and Response
5) Honeypots

65
Q

Infektionsvektoren: Wurm (4)

A

1) Vertrauensbeziehungen ausnutzen
2) Identische Passwäörter von Nutzern auf verschiedenen Rechnern
3) Puffer-Überlauf-Exploit für VAX-Plattform
4) Debug-Hintertür

66
Q

Tarnmaßnahmen: Wurm (6)

A

1) Datei- und Prozessname sh
2) Kommandoparameter löschen
3) Temporäre Dateiein löschen
4) Speicherabzüge verhindern
5) Strings, Wurm-Objektcode und Lader-Quellcode chiffriert
6) Prozess periodisch erneuern

67
Q

Allgemeine Empfehlungen gegen Malware (5)

A

1) Verlagern von sensiblen Daten auf externe Speichermedien
2) Sensible Daten verschlüsseln
3) Rechte minimieren
4) Integrität von Software und Softwareupdates durch digitale Signatur überprüfen
5) Code-Inspektion (soweit möglich)