Malware Flashcards

1
Q

vernetztes System

A

nicht selbstreplizierend: Hostile, Applets, Hoaxes

selbstreplizierend: Würmer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Einzelsystem

A

nicht selbstreplizierend: Trojaner, Backdoors

selbstreplizierend: Viren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Virus

A

verbreitet sich meist durch auführen von bereits befallenem Code
Bootviren(Festplatten), Makroviren(.doc, .xls), Dateiviren(BS), Skriptviren(.js, .vbs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wurm

A

verbreitet sich meist selbstständig durch ausnutzen von Sicherheitslücken
Exploit(Code, der Schwachstelle ausnutzt), Patch(Korrekturauslieferung, um Sicherheitslücken zu schließen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Trojaner

A

verbreitet sich gar nicht von selber, bosartiger Teil “von Hand” hinzugefügt
Verbreitung: Email Anhang, Drive-By Downloads, USB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktioniert ein Virus?

A
  • Suchfunktion (suchen von zu befallenen Dateien)
  • Infektionsroutine ( befallen von 1 oder mehreren Opferdatein
  • Payload ( Schadcode, den der Virus mit sich bringt bzw. ausführt)
  • Trigger (Bedingung/Gegebenheit, bei welcher der Virus seine Payload ausführt)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Techniken (Virus)

A

Polyorphismus, Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Polyorphismus (Virus)

A

Der Virus ändert seinen Code bei jeder Infektion leicht

  • hinzufügen von NOP Kommandos
  • ändern der Reihenfolge von SubRoutinen im Code
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Verschlüsselung (Virus)

A

Der Virus ist verschlüsselt + entschlüsselt sichc bei Ausführung als erstes, bevor der eigentliche Viruscode ausgeführt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

speicherresidente Viren

A

= bleiben im Speicher aktiv und befallen weitere Dateien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Interrupts in Betriebssystemen

A

= Unterbrechung des laufenden Programms durch BS
- Interrupt Vector Table (IVT): Tabelle im Hauptspeicher, in der die Adressen der eigentlichen Interrupt Routinen im Hauptspeicher eingetragen sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Interrupt Hooking

A

= schreibt sich in Hauptspeicher

  • “hakt” sich in bestimmten Interrupt ein → überschreiben Adressen im IVT
  • bei Aktivierung des Interrupt, schaut BS im IVT nach Adresse führt Code des Virus dar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beispiele Virus

A

Ambulance: zählt zähler hoch, letzte 3 bits 110
Michelangelo: Datum = 06.03 überschreibt erst 100 Sketoren von HD
Anna Kournikova: Doppelklick auf Anhang →versand emails

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert ein Wurm?

A
  • baut Verbindung zu neuem Zielrechner auf
  • versucht auf Port Lücke auszunutzen
  • Erfolg: Wurm kopiert sich auf Rechner
    →braucht kein Wirtsprogramm
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beispiele Wurm

A

Morris Worm: Rechner wird mit der Zeit langsam
Code Red 1 + 2
SQL Slammer
Blaster: Distributed DoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert ein Trojaner?

A

Trapdoor/Backdoor: Umgehung Zugriffssicherung Zugang zum Computer
Rootkit: SW-Werkzeuge, die nach EInbruch in SW-System auf System installiert wird, um zukünftige Logins zu verbergen und verstecken
Keylogger: zeichnet Tastatureingaben des Benutzers auf + sendet an Autor

17
Q

Beispiele Trojaner

A

Locky: Verschlüsselung aller Dateien mit AES → Lösegeld
Stuxnet: via USB, verbreitet sich im Netzwerk

18
Q

Erkennung / Schutz vor Malware

A
  • Anti Virus / Malware SW: findet Malware durch Scannen von FIles / Dateien
  • Firewalls: blockiert bestimmten Verkehr anhand Richtlinien
  • Intrusion Detection Systems: überwacht Aktivitäten und alarmiert falls etwas verdächtig vorkommt
19
Q

Anti-Virus SW:

A

On-demand: scannt Files und Dateien durch aufruf

On-Access: läuft im Hintergrunf, wennsie aufgerufen werden

20
Q

Firewalls

A

Packet Screen / Screening Router: erlaubt bzw. blockiert Pakete anhand des Headers
Proxy: Gateway, der die Datenpakete der Internet-Dienste (HTTP, FTP, …) zwischenspeichert. → inhaltsbezogene Filterung der Daten
Application Layer Gateway: Filtert Austausch

21
Q

Intrusion Detection Systems (IDS)

A

= aktive Überwachung von Computersystemen/-netzen
Methoden und Angriffserkennung:
-Anomalie durch Protokollanalyse, statistischer Daten
- Erkennung Angriffsmuster
BSP: SNORT

22
Q

Buffer Overflow

A

Programmiersprache C: low Level Sprache, in Binärcode

no Memory → gehen direkt in RAM

23
Q

Memory Management

Stack, leer, Heap, Code

A

bei heutiger x86er Architektur arbeitet jedes Programm in einem virtuellen Adressraum, das die MMU dem physikalischen Speicher zugeordnet. virtueller Adressraum in 3 Bereiche eingeteilt

24
Q

Stack

A

Der Stack fängt am oberen Ende des Speichers (Bsp: 0xFFFFFFFF) an und wächst nach unten in Richtung 0x00000000.
Wenn etwas hinzugefügt wird, dann wird der Stapel erhöht und andersrum. Der Stackpointer (ESP) wird dabei immer auf die letzte Adresse des Stacks gelegt

25
Q

Heap

A

Der Heap wird dazu verwendet um dynamische Daten zu verwalten. Im Heap müssen Speicherbereiche dynamisch angefordert werden. Der Heap wird von Funktionen wie malloc() und realloc() oder von new() benutzt und mit free() bzw delete() wieder freigegeben.

26
Q

Code

A

Hier wird der Code, der ausgeführt wird, gelagert