Malware Flashcards
vernetztes System
nicht selbstreplizierend: Hostile, Applets, Hoaxes
selbstreplizierend: Würmer
Einzelsystem
nicht selbstreplizierend: Trojaner, Backdoors
selbstreplizierend: Viren
Virus
verbreitet sich meist durch auführen von bereits befallenem Code
Bootviren(Festplatten), Makroviren(.doc, .xls), Dateiviren(BS), Skriptviren(.js, .vbs)
Wurm
verbreitet sich meist selbstständig durch ausnutzen von Sicherheitslücken
Exploit(Code, der Schwachstelle ausnutzt), Patch(Korrekturauslieferung, um Sicherheitslücken zu schließen)
Trojaner
verbreitet sich gar nicht von selber, bosartiger Teil “von Hand” hinzugefügt
Verbreitung: Email Anhang, Drive-By Downloads, USB
Wie funktioniert ein Virus?
- Suchfunktion (suchen von zu befallenen Dateien)
- Infektionsroutine ( befallen von 1 oder mehreren Opferdatein
- Payload ( Schadcode, den der Virus mit sich bringt bzw. ausführt)
- Trigger (Bedingung/Gegebenheit, bei welcher der Virus seine Payload ausführt)
Techniken (Virus)
Polyorphismus, Verschlüsselung
Polyorphismus (Virus)
Der Virus ändert seinen Code bei jeder Infektion leicht
- hinzufügen von NOP Kommandos
- ändern der Reihenfolge von SubRoutinen im Code
Verschlüsselung (Virus)
Der Virus ist verschlüsselt + entschlüsselt sichc bei Ausführung als erstes, bevor der eigentliche Viruscode ausgeführt wird.
speicherresidente Viren
= bleiben im Speicher aktiv und befallen weitere Dateien
Interrupts in Betriebssystemen
= Unterbrechung des laufenden Programms durch BS
- Interrupt Vector Table (IVT): Tabelle im Hauptspeicher, in der die Adressen der eigentlichen Interrupt Routinen im Hauptspeicher eingetragen sind
Interrupt Hooking
= schreibt sich in Hauptspeicher
- “hakt” sich in bestimmten Interrupt ein → überschreiben Adressen im IVT
- bei Aktivierung des Interrupt, schaut BS im IVT nach Adresse führt Code des Virus dar
Beispiele Virus
Ambulance: zählt zähler hoch, letzte 3 bits 110
Michelangelo: Datum = 06.03 überschreibt erst 100 Sketoren von HD
Anna Kournikova: Doppelklick auf Anhang →versand emails
Wie funktioniert ein Wurm?
- baut Verbindung zu neuem Zielrechner auf
- versucht auf Port Lücke auszunutzen
- Erfolg: Wurm kopiert sich auf Rechner
→braucht kein Wirtsprogramm
Beispiele Wurm
Morris Worm: Rechner wird mit der Zeit langsam
Code Red 1 + 2
SQL Slammer
Blaster: Distributed DoS