Jens Silberblum

Würmer, Viren Erpressungs-Trojaner


Скачать книгу

vom Buch bis zur Waschmaschine alles kaufen kann. Damit möglichst viel Werbung für die eigenen Produkte gemacht wird, zahlen diese Unternehmen ihren Werbekunden (z.B. Webseitenbetreibern) kleine Provisionen damit diese ihre Werbung zeigen und auf die Angebote verlinken. Wenn die Anbieterseite über einen solchen Link besucht wird, wird eine kleine Datei (ein Cookie) auf Ihrem PC abgelegt, die auch die Kennung des Promoters beinhaltet, damit dieser auch dann seine Provision erhält, wenn Sie die Ware (oder jede andere dieses Anbieters!) erst Tage später kaufen.

      Das Interesse einiger Schädlinge ist also z.B. dass Möglichst viele Cookies auf Ihrem PC liegen, die die ID der Gauner tragen. In seltenen Fällen und zumeist in ferner Vergangenheit wurden Viren dazu entwickelt, sich zu profilieren. Einige Entwickler von Viren und Würmern nutzten nach Bekanntwerden Ihrer Tat diesen Umstand als besonderes Zeugnis Ihrer Kenntnisse und Fähigkeiten, um in entsprechenden Firmen eine Anstellung zu finden.

      Leider ist in den letzten Jahren noch eine besonders böse Art von Trojanern entstanden: die Ransomware. Hier werden Ihre Daten per Verschlüsselung in Geiselhaft genommen, und Sie werden zu einer Geldzahlung erpresst.

      Kapitel 3 Wirksamer Schutz/Prävention vor Infektionen

      Windows:

       Halten Sie Ihre Windows-Installation durch Updates aktuell.

       Aktualisieren Sie regelmäßig Ihr Antivirenprogramm.

       Denken Sie an regelmäßige Backups (!).

       Öffnen Sie keine Email-Anhänge von unbekannten Versendern.

       Prüfen sie ggf. in Internetforen ob Schwachstellen (Exploits) bei der von Ihnen verwendeten Software bekannt geworden sind.

       Deinstallieren Sie Software, die sie nicht benötigen.

       Arbeiten Sie nicht als Administrator/Root. Legen Sie eingeschränkte Benutzerkonten an.

      Linux:

      Bedingt durch die erweiterten Sicherheitsmechanismen unter Linux sind Viren/Würmer/Trojaner glücklicherweise kein großes Thema. Aber es gibt sie auch hier. Zumeist sind jedoch zunächst Exploits (siehe Glossar) nötig um überhaupt privilegierten Zugriff auf das Dateisystem zu erhalten. Wie unter Windows auch, gehören regelmäßige Updates und auch Backups zum normalen Arbeiten am PC einfach dazu. Auch sollte man gut überlegen welchen Quellen man vertraut, wenn man neue Software installiert. Informieren Sie sich ob die Quellen der von Ihnen verwendeten Softwareprodukte frei und offen zugänglich sind, denn dann können Sie die Programme aus dem Programm-Code selbst kompilieren. Das ist bei Linux-Programmen glücklicherweise meist der Fall. Weil quelloffene Programme von einer Vielzahl an Sachkundigen eingesehen werden, würden “Hintertürchen” oder grobe Sicherheitsfehler sehr schnell auffallen.

      Präventiv empfiehlt sich unter Linux auf jeden Fall ein “Fingerabdruck” des Dateisystems. RootKitHunter (rkhunter) ist ein bekanntes Programm, das Checksummen der Standard-Programme prüft, um Veränderungen aufzudecken und bekannte RootKits entdecken kann.

      Natürlich gilt auch unter Linux: Je weniger Programme/Dienste Sie auf dem PC installieren, desto weniger potentielle Gefahren durch Sicherheitslöcher unsauberer Programmierung werden sie ausgesetzt sein. Auch lohnt gelegentlich ein Blick auf eine Exploit-Seite (Von einem sicheren Rechner aus). Hier tauchen täglich Exploits auf, die Schwachstellen von Programmen ausnutzen. Ist das entsprechende Programm bei Ihnen im Einsatz, sollten Sie es wenn möglich schnellstmöglich updaten oder vorübergehend - bis der Hersteller eine aktuelle Version anbietet - deinstallieren.

      Kapitel 4 Bundestrojaner oder Malware?

      Seit einigen Jahren arbeiten die Strafverfolger unseres Landes an einer Möglichkeit der Online-Überwachung bzw. Online-Durchsuchung von Computern von Verdächtigen. Hierfür werden von den Geheimdiensten Trojaner entwickelt, die Sicherheitslücken in Betriebssystemen ausnutzen, um so aus der Ferne in den Computer einzubrechen.

      Beispiele für diese Trojaner sind

       RCIS

       FinFisher/FinSpy

       StrongPity2

      Die Folgen für die Allgemeinheit sind vielfältig:

      Einige Behörden nötigen Softwarehersteller Sicherheitslücken in Softwareprodukten offen zu halten und geben somit nicht nur dem Staat sondern auch anderen Angreifern die Möglichkeit in verletzliche Systeme einzubrechen.

      Hinzu kommt, dass der vom Staat eingekaufte Bundestrojaner FinFisher/FinSpy weit aggressiver ist und mehr überwacht als er vom bereits aufgeweichten Gesetz her darf. Und als wäre das alles nicht schon bedenklich genug, tauchen immer wieder neue Versionen des Trojaners im Netz auf, die sich pandemisch verbreiten und nicht nur in PCs von einzelnen Verdächtigen zum Einsatz kommen.

      Da verwundert, dass böswillige Angreifer Teile dieser Bundestrojaner nutzten um Ransomware zu entwickeln.

      Den Anfang machte eine vor wenigen Jahren als BKA-Trojaner bekannt gewordene Schadsoftware, die den Computer sperrte. Zusätzlich wurde eine Meldung anzeigt, dass mittels Fernüberwachung kinderpornografische Inhalte auf dem Rechner gefunden wurden, und eine Einmalzahlung einer Strafe an ein Onlinekonto die Sache bereinigen würde.

      Der BKA-Trojaner

      Sowohl einige “echte” Bundestrojaner als auch viele Versionen der “bösen Buben” werden von aktuellen Antivirenprogrammen erkannt und vernichtet. Jedoch gibt es Abwandlungen und hartnäckigere Kollegen, die man nur mit etwas mehr Mühe los wird. Die Vorgehensweise wird in diesem Buch an entsprechender Stelle beschrieben.

      ABSCHNITT ZWEI

      Schädlingsarten

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4AAQSkZJRgABAgAAAQABAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRofHh0a HBwgJC4nICIsIxwcKDcpLDAxNDQ0Hyc5PTgyPC4zNDL/2wBDAQkJCQwLDBgNDRgyIRwhMjIyMjIy MjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjL/wAARCBLAC7gDASIA AhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAAAAAAAAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQA AAF9AQIDAAQRBRIhMUEGE1FhByJxFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJi