Malware Flashcards
Was ist Malware?
Malware sind Programme, die vorsätzlich Schaden anrichten.
Malware ist ein Kunstwort aus engl. malicious (bösartig) und Software
Was ist die Wirkung von Malware?
- Veränderung oder Zerstörung von Daten und Programmen
- Ausspähen von Daten
- Herabsetzung der Arbeitsgeschwindigkeit des IT-Systems
- Belastung oder Überlastung von Netzwerk-Übertragungskapazitäten
Was wären Beispiele von konkreten Maleware-Auswirkungen? 8
- BIOS-Informationen löschen
- Boot-Sektoren verändern
- Dateien löschen
- System zu 100% auslasten
- Keylogger installieren
- Hintertür einbauen
- Rechenkapazität stehlen
- Daten stehlen
Was ist Informationssicherheit?
Schutz vor unbefugtem Zugriff, Veränderung oder Vernichtung von Informationen.
Erläutern Sie folgende Begriffe: Phishing, Malware, Ransomware.
Phishing – Täuschung für Datenklau; Malware – Schadsoftware; Ransomware – Erpressungssoftware.
Erläutern Sie die Schutzziele der Informationssicherheit und geben Sie jeweils eine typische Sicherheitsmaßnahme an.
Vertraulichkeit – Verschlüsselung; Integrität – Hashfunktion;
Authentizität
Verfügbarkeit – Redundanz.
Der Emotet-Angriff ist ein sogenannter APT-Angriff. Was ist ein APT-Angriff?
Advanced Persistent Threat; gezielter, langfristiger Angriff.
Erläutern Sie, warum Word-Makros ein Sicherheitsrisiko für Ihren Computer darstellen können.
Ausführung von schädlichem Code, Infektion durch Makroviren.
Wie sind die Trends bezüglich Malware? 8
Malware wird zunehmend gezielter ausgeliefert
webbasierte Verbreitung von Malware nimmt zu
Router-basierte Malware
IoT-Malware
Banking-Trojaner Trickbot und Emotet
Modulare Malware Trickbot und Emotet
Ransomware-Angriffe auf Unternehmen
APT-artiges Vorgehen nimmt zu
stand:2019
Welche Arten von Malware gibt es? 5+
Viren
Würmer
Trojaner
Spyware
Ransomware
weitere Schädlinge
- potentiell unerwünschte Anwendungen (PUA)
- dateilose Malware
- Backdoor
- Rootkit
- Keylogger
- Firmware-Viren
- . . . . .
Aus welche Teilen bestehen Viren?
-Reproduktionsteil
-Erkennungsteil
-Schadensteil
-Bedingungsteil
-evtl. Tarnungsteil
In welche 5 Kathegorien kann man Viren unterteilen?
- Boot-Viren
- File-Viren
- Makro-Viren
- Stealth-Viren (Tarnkappen-Viren)
- Polymorphe Viren
Wie funktionieren Würmer?
verbreiten sich selbstständig, meist über Netzwerke
werden oft über ausführbare E-Mail-Anhänge in Gang gesetzt
oder: über offene Ports schlecht geschützter bzw. fehlerhaft programmierter
Netzwerkdienste
Wie funktionieren Trojaner?
gaukeln ein real existierendes Programm oder einen Programmteil vor
arbeiten meist unbemerkt
verbreiten sich nicht selbständig
sind schwer zu entdecken und zu entfernen
dienen oft
- zum Sammeln und Weiterreichen von sensiblen Informationen (z.B. Passwörter),
- zum Nachladen weiterer Malware
- als Backdoor
- als Teil eines Bot-Netzes
Was sind Spyware/ Adware?
sammeln und übermitteln ohne Wissen des Benutzers Daten
z.B. Surfverhalten, personenbezogene Daten, …
keine verbreitende oder direkt schädigende Aktivität
arbeiten sehr systemnah und weitgehend unauffällig
sind schwer zu entdecken und zu entfernen
Was sind Hoaxes?
engl. Streich, Schabernack
besitzen keinen schädigenden Teil
fordern z.B. in Form einer Mail nur zur Weitergabe einer Nachricht auf
Hoaxes sind kein Spaß!
Verbreitung belastet Übertragungs- und Serverkapazitäten!
Wohin entwickeln sich die modernen Angriffe?
- Gefährlichkeit der Schadprogramme erhöhen
- gleichzeitig verschiedene Ausbreitungs- und Infektions-Wege verwenden
- unterschiedliche Malware-Arten miteinander kombinieren
meist Virus/Wurm/Trojaner-Kombination - umfangreiche Malware-Frameworks einsetzen
- nicht veröffentlichte Sicherheitslücken (Zero-Day-Exploits) verwenden
Was sind die neuen Verbreitungswege Moderner Malware?
Internet-Browser löst E-Mail bzw. Spam als Hauptlieferanten für Malware ab
Browser Hijacker übernehmnen die Kontrolle des Systems und laden
Schadprogramme aus dem Internet nach
Drive-by-Exploit, Drive-by-Infection, Drive-by-Download
Ebenfalls nehmen Angriffe auf Applikationen zu
vor allem Acrobat- und Office-Programme werden angegriffen
Erkläre wie ein APT funktioniert
engl: fortgeschrittene, andauernde Bedrohung
Verwendung und Kombination moderner Malware-Techniken
Advanced - fortgeschritten
Persistent - andauernd, kontinuierlich
Threat - Bedrohung
Wie kann man gegen Malware schützen/vorbeugen? 11
regelmäßige Datensicherung
alle Updates und Patches für System und Anwendungen installieren
Antiviren-Software einsetzen und regelmäßig updaten
Firewall verwenden
nur vertrauenswürdige Informationsquellen nutzen
Dateiendungen einblenden
NIEMALS unerwartete E-Mail-Anhänge öffnen
standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
Sicherheitseinstellungen des Browsers anpassen
Mitarbeiter schulen
Zugriff auf soziale Netzwerke und arbeitsfremde Webseiten regeln
Ein fehlerhaftes Skript löscht alle Backups. Warum handelt es sich hierbei nicht um Malware?
Malware zielt auf Schadensverursachung ab, während ein fehlerhaftes Skript unbeabsichtigte Folgen haben kann.
Beschreiben Sie Unterschiede zwischen Viren und Würmern.
Viren benötigen Trägerobjekte, Würmer verbreiten sich selbstständig.
Was ist ein Exploit?
Ausnutzen von Schwachstellen in Software für unautorisierten Zugriff.
Was ist ein Zero-Day-Exploit?
Angriff nutzt Schwachstelle aus, bevor Entwickler Lösung (Patch) bereitstellen kann.
Was ist eine Drive-by-Infection und wie funktioniert sie?
Unbemerkte Infektion durch Besuch infizierter Website; nutzt Sicherheitslücken im Browser aus.
Was ist ein Patch?
Software-Update zur Schließung von Sicherheitslücken.
Warum sollte zwischen dem Bekanntwerden einer Sicherheitslücke und der Veröffentlichung eines entsprechenden Updates möglichst wenig Zeit vergehen?
Um die Ausnutzung der Lücke durch Angreifer zu minimieren (Zeitfenster reduzieren).