Malware Flashcards

1
Q

Was ist Malware?

A

Malware sind Programme, die vorsätzlich Schaden anrichten.

Malware ist ein Kunstwort aus engl. malicious (bösartig) und Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist die Wirkung von Malware?

A
  • Veränderung oder Zerstörung von Daten und Programmen
  • Ausspähen von Daten
  • Herabsetzung der Arbeitsgeschwindigkeit des IT-Systems
  • Belastung oder Überlastung von Netzwerk-Übertragungskapazitäten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was wären Beispiele von konkreten Maleware-Auswirkungen? 8

A
  • BIOS-Informationen löschen
  • Boot-Sektoren verändern
  • Dateien löschen
  • System zu 100% auslasten
  • Keylogger installieren
  • Hintertür einbauen
  • Rechenkapazität stehlen
  • Daten stehlen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Informationssicherheit?

A

Schutz vor unbefugtem Zugriff, Veränderung oder Vernichtung von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erläutern Sie folgende Begriffe: Phishing, Malware, Ransomware.

A

Phishing – Täuschung für Datenklau; Malware – Schadsoftware; Ransomware – Erpressungssoftware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erläutern Sie die Schutzziele der Informationssicherheit und geben Sie jeweils eine typische Sicherheitsmaßnahme an.

A

Vertraulichkeit – Verschlüsselung; Integrität – Hashfunktion;
Authentizität
Verfügbarkeit – Redundanz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Der Emotet-Angriff ist ein sogenannter APT-Angriff. Was ist ein APT-Angriff?

A

Advanced Persistent Threat; gezielter, langfristiger Angriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erläutern Sie, warum Word-Makros ein Sicherheitsrisiko für Ihren Computer darstellen können.

A

Ausführung von schädlichem Code, Infektion durch Makroviren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie sind die Trends bezüglich Malware? 8

A

 Malware wird zunehmend gezielter ausgeliefert
 webbasierte Verbreitung von Malware nimmt zu
 Router-basierte Malware
 IoT-Malware
 Banking-Trojaner Trickbot und Emotet
 Modulare Malware Trickbot und Emotet
 Ransomware-Angriffe auf Unternehmen
 APT-artiges Vorgehen nimmt zu

stand:2019

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Arten von Malware gibt es? 5+

A

 Viren
 Würmer
 Trojaner
 Spyware
 Ransomware

 weitere Schädlinge
- potentiell unerwünschte Anwendungen (PUA)
- dateilose Malware
- Backdoor
- Rootkit
- Keylogger
- Firmware-Viren
- . . . . .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Aus welche Teilen bestehen Viren?

A

-Reproduktionsteil
-Erkennungsteil
-Schadensteil
-Bedingungsteil
-evtl. Tarnungsteil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

In welche 5 Kathegorien kann man Viren unterteilen?

A
  • Boot-Viren
  • File-Viren
  • Makro-Viren
  • Stealth-Viren (Tarnkappen-Viren)
  • Polymorphe Viren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie funktionieren Würmer?

A

 verbreiten sich selbstständig, meist über Netzwerke
 werden oft über ausführbare E-Mail-Anhänge in Gang gesetzt
 oder: über offene Ports schlecht geschützter bzw. fehlerhaft programmierter
Netzwerkdienste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktionieren Trojaner?

A

 gaukeln ein real existierendes Programm oder einen Programmteil vor
 arbeiten meist unbemerkt
 verbreiten sich nicht selbständig
 sind schwer zu entdecken und zu entfernen
 dienen oft
- zum Sammeln und Weiterreichen von sensiblen Informationen (z.B. Passwörter),
- zum Nachladen weiterer Malware
- als Backdoor
- als Teil eines Bot-Netzes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Spyware/ Adware?

A

 sammeln und übermitteln ohne Wissen des Benutzers Daten
z.B. Surfverhalten, personenbezogene Daten, …
 keine verbreitende oder direkt schädigende Aktivität
 arbeiten sehr systemnah und weitgehend unauffällig
 sind schwer zu entdecken und zu entfernen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Hoaxes?

A

 engl. Streich, Schabernack
 besitzen keinen schädigenden Teil
 fordern z.B. in Form einer Mail nur zur Weitergabe einer Nachricht auf
 Hoaxes sind kein Spaß!
 Verbreitung belastet Übertragungs- und Serverkapazitäten!

17
Q

Wohin entwickeln sich die modernen Angriffe?

A
  • Gefährlichkeit der Schadprogramme erhöhen
  • gleichzeitig verschiedene Ausbreitungs- und Infektions-Wege verwenden
  • unterschiedliche Malware-Arten miteinander kombinieren
    meist Virus/Wurm/Trojaner-Kombination
  • umfangreiche Malware-Frameworks einsetzen
  • nicht veröffentlichte Sicherheitslücken (Zero-Day-Exploits) verwenden
18
Q

Was sind die neuen Verbreitungswege Moderner Malware?

A

 Internet-Browser löst E-Mail bzw. Spam als Hauptlieferanten für Malware ab
 Browser Hijacker übernehmnen die Kontrolle des Systems und laden
Schadprogramme aus dem Internet nach
 Drive-by-Exploit, Drive-by-Infection, Drive-by-Download
 Ebenfalls nehmen Angriffe auf Applikationen zu
 vor allem Acrobat- und Office-Programme werden angegriffen

19
Q

Erkläre wie ein APT funktioniert

A

 engl: fortgeschrittene, andauernde Bedrohung
 Verwendung und Kombination moderner Malware-Techniken
 Advanced - fortgeschritten
 Persistent - andauernd, kontinuierlich
 Threat - Bedrohung

20
Q

Wie kann man gegen Malware schützen/vorbeugen? 11

A

 regelmäßige Datensicherung
 alle Updates und Patches für System und Anwendungen installieren
 Antiviren-Software einsetzen und regelmäßig updaten
 Firewall verwenden
 nur vertrauenswürdige Informationsquellen nutzen
 Dateiendungen einblenden
 NIEMALS unerwartete E-Mail-Anhänge öffnen
 standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
 Sicherheitseinstellungen des Browsers anpassen
 Mitarbeiter schulen
 Zugriff auf soziale Netzwerke und arbeitsfremde Webseiten regeln

21
Q

Ein fehlerhaftes Skript löscht alle Backups. Warum handelt es sich hierbei nicht um Malware?

A

Malware zielt auf Schadensverursachung ab, während ein fehlerhaftes Skript unbeabsichtigte Folgen haben kann.

22
Q

Beschreiben Sie Unterschiede zwischen Viren und Würmern.

A

Viren benötigen Trägerobjekte, Würmer verbreiten sich selbstständig.

23
Q

Was ist ein Exploit?

A

Ausnutzen von Schwachstellen in Software für unautorisierten Zugriff.

24
Q

Was ist ein Zero-Day-Exploit?

A

Angriff nutzt Schwachstelle aus, bevor Entwickler Lösung (Patch) bereitstellen kann.

25
Q

Was ist eine Drive-by-Infection und wie funktioniert sie?

A

Unbemerkte Infektion durch Besuch infizierter Website; nutzt Sicherheitslücken im Browser aus.

26
Q

Was ist ein Patch?

A

Software-Update zur Schließung von Sicherheitslücken.

27
Q

Warum sollte zwischen dem Bekanntwerden einer Sicherheitslücke und der Veröffentlichung eines entsprechenden Updates möglichst wenig Zeit vergehen?

A

Um die Ausnutzung der Lücke durch Angreifer zu minimieren (Zeitfenster reduzieren).