Forum der Deutschen Terrorkom  

Zurück   Forum der Deutschen Terrorkom > Sonstiges > Hardware
Hardware Hier kann über Hardware geredet werden...

Antwort
 
Themen-Optionen
Br0di erklärt: Heute Malware
Alt
  (#1)
Br0di
Benutzer
Benutzerbild von Br0di
 
Status: Offline
Beiträge: 1.031
Registriert seit: 03.04.2010
Ort: Bayern
Standard Br0di erklärt: Heute Malware - 09.08.2011, 09:10

Hallo Community, also erstmal eine kurze Einleitung.
Ich habe mitbekommen das sich doch einige für Informatik, und das ganze drumherum etwas Interessieren. Ich find das super, denn wenn man sich mit dem Rechner 5 Stunden am Tag beschäftigen kann, sollte man doch auch ein bisschen was darüber wissen, oder nicht ?

Ich weiß das Unterforum heißt Hardware, aber alles andere passt nicht so gut wie dieses.

Wenn das hier gut ankommt werd ich mir auch die Mühe machen andere Sachen, die euch interessieren etwas versuchen euch näher zubringen. Sollte das hier floppen, werd ichs ganz einfach lassen - aber ein Versuch ist er mir Wert - vielleicht finde ich Jemanden den das hier interessiert

(Ich weiß man könnte es auch in Wiki nachlesen, aber einerseits wrid das je Tiefer man geht sehr kompliziert und Fragen werden, anders hier, auch nicht beantwortet :P)

So nun fang ich mal an:
-------------------------------- -------------------------------------

Malware
Das erste Thema ist wohl eines, was viele heiß auf Informatik macht, gerade weil es oft in den Medien erwähnt wird. Es ist ein sehr Interessantes Gebiet da es uns wohl alle Betreffen kann, und es uns vielleicht auch ein Stückweit weiterbringt, z.B. zum Verstehen was der Virenscanner uns sagen will.

Was ist Malware? Kann man das essen?
Leider nicht. Malware ist Schädliche Software die unwissentlich auf eurem PC bzw. Server whatever landet, und dort einen nicht gewollten Ablauf nimmt.
Besser bekannt unter Viren - was jedoch ein schwammiger Begriff ist.

Unter Malware fallen alle Bereiche, Keylogger, Infektionen, Trojanische Pferde sowie Würmer und schädliche Viren.

Ein Malware Programm wird wie jedes andere auch mit einer Programmiersprache entworfen (Oft C++ oder Java), die dann Daten saugen oder gar neue Daten aufspielen.
Das Ziel ist meistens die Kontrolle des befallenen Rechners in dem jeweiligen angestrebten Sektor zu erreichen (z.B. Steuerung oder Datenabfrage).

Die verschiedenen Arten von Malware

Keylogger
Ein Keylogger ist meist ein eingeschmuggeltes Programm, welches die Buchstaben die ihr Tippt ausliest und in eine Log (meist .txt Dokument) schreibt. Diese werden dann über andere Techniken meist zu einem Empfänger gesendet, der die Daten dann einfach auslesen kann und damit Passwörter, Kontonummern und Daten sowie Private Gespräche auslesen kann.
Die Gefahr mit einem Keylogger infiziert zuwerden steigt vorallem, wenn man Pakete von Bekanntschaften im Internet annimmt, die z.B. ein bestimmtes Programm enthalten sollen um Hacks zu ermöglichen o.ä..
Risiko zur Infektion: Niedrig-Mittel
Schadenspotenzial: Sehr hoch


Infektion
An sich ist eine Infektion keine Malware. Es ist eher eine Art einen schädlichen (Programmier-)Code in Systeme einzuschmuggeln. Diese Art benutzt oft Datenbanken die über das Interent zur Verfügung gestellt werden. Oft sind es Große Server die z.B. eine Loginabfrage mit Datenbanken öffentlich stellen. Durch einfache Kommandos die in den Link mit eingearbeitet werden (sehr einfach: www.dT.de/[read]#Schädliches Programm/Schädliche Programmzeile) und sich so in die Datenbank schreiben.
Auch hier besteht dann die Möglichkeit Passwörter auf einen Bestimmten Zielrechner zu schicken. Datenbank-Infektionen im diesen Sinn sind für normalos wie wir es sind, eher ungefährlich, außerdem ist es eine sehr einfache Methode, die schnell durch Firewalls oder ähnliches schnell bemerkt wird.
Risiko zur Infektion: Niedrig
Schadenshöhe: Mittel-Hoch


Trojanische PHerd
Das Trojanische Pferd, ist an eine Alte Geschichte gerichtet die uns wohl allen Bekannt sein dürfte. Ungefähr so, tarnt sich auch das Programm in einer unscheinbaren Hülle.
Z.b. soll ein Tool für icq runtergeladen werden, das (angeblich) ermöglicht die Chatverläufe von anderen Personen zu lesen. Wird das Programm installiert, entfacht der Trojaner seine Viren, die dann die vom Hacker angesteurten Ziele infizieren.
Oft sind auch in Email solche Trojaner Versteckt. Der wohl bekannteste Brief ist der "I-love-you-letter". Durch seinen Namen, wurde er millionenfach geklickt - und verursachte so einen Schaden in Millirdenhöhe - der Trojaner startete eine Routine wleche alle jpg, .jpeg, .vbs, .vbe, .js, .jse, .css, .wsh, .sct
löschte - neuanlagte und den Virus darin verpackte. Danach schickte er sich selbst weiter an die Komplette Outlook-Kontaktliste weiter. Durch die extreme verbreiten brachen nach wenigen stunden viele Mailserver zusammen.
Infektionsgefähr: Hoch
Schadenshöhe: Niedrig - Sehr Hoch

Würmer
Der oben genannte Letter, beinhaltete einen solchen Wurm.
Ein Wurm hat eine feste Schadensroutine, oft graben sie sich durch die einzelnen Programme und infizieren diese mit ihrem Schadcode.
Außerdem hat er die Eigenschaft das er versucht, sich selbstständig durch z.B. das LAN oder per Mail sich zu verbreiten. Ein solcher Wurm kann sich rasendschnell verbreiten - gerade wenn er Exploits nutzt (dazu später mehr). Oft haben Würmer nur die Absicht den möglichst höhen Schaden zu Verursachen.
Ein Mehr als Bekannter Fall, stellt der Stuxnet-Wurm dar, der die Siemens-Atomaufbereitungsanlage befiel und die Brennstäbe zerstörte (Nachzulesen in Wikipedia)
Infektionsgefahr: Mittel
Schadenshöhe: Hoch - Sehr Hoch

Rootkit
Oft hört man das Wort Rootkit. ein Rootkit verbirgt Aktionen vor den Augen des Benutzer und zeigt ihm auch nicht im Taskmanager an.
Ist keine Signatur gegen diesen Rootkit vorhanden, ist er kaum bis garnicht aufzuspüren.

Man könnte hier noch etliche aufzählen aber das würde den Rahmen sprengen.
Es soll nur ein kleiner Einblick sein, damit man versteht was einen Erwischt hat, und was um einen herum so passiert.

Noch fragen Anregung oder ähnlkiches? Fragt!
ansonsten würd ich mich auch über ein Feedback freuen wen das interessiert hat

Gruß
Br0di



   
   Mit Zitat antworten
Alt
  (#2)
Enrico :)
Benutzerbild von Enrico :)
 
Status: Offline
Beiträge: 339
Registriert seit: 25.03.2010
Standard 09.08.2011, 14:12

Also lässt man es lieber Onlinebanking zu machen wenn man Filme, Musik oder auch Bilder runterlaed oder kann man in solchen Downloads keine keylogger verstecken?





---
Gestatten Sie, dass ich Polysaccharide auf Ihre Ventralseite transferiere?
   
Mit Zitat antworten
Alt
  (#3)
Br0di
Benutzer
Benutzerbild von Br0di
 
Status: Offline
Beiträge: 1.031
Registriert seit: 03.04.2010
Ort: Bayern
Standard 09.08.2011, 14:29

Onlinebanking würde ich Ohnehin nur mit einem sehr Sicheren Antivirenprogramm machen - da wär mir das Risiko viel zu hoch.

Und wenn du Pech hast dann kaufen sich irgendwelche Hacker in Maleisia über neue 3te Zähne - die du Ihnen spendiert hast

- Und ja, gerade in Onlinetauschbörsen wie Kaaza, o.ä. sind gerade in speziellen Musikstücken und oft in Pornografie (meistens die richtig Versaute scheiße oder so banale sachen wie Angelina XxX PiXxzzz.exe). Vondaher ist bei sowas immer Risiko da - vorallem beim saugen



   
Mit Zitat antworten
Alt
  (#4)
CounterSny
Benutzerbild von CounterSny
 
Status: Offline
Beiträge: 1.184
Registriert seit: 27.05.2009
Ort: nung muss sein!
Standard 09.08.2011, 14:56

Kann in einer Bild.exe ein Hack sein?



Toleranz gehört hier zum guten Ton, also zieh besser Leine du scheiß Hurensohn!

Meine Maps
deathrun_water-cave_v3
deathrun_no-name_v2,



   
Mit Zitat antworten
Alt
  (#5)
Br0di
Benutzer
Benutzerbild von Br0di
 
Status: Offline
Beiträge: 1.031
Registriert seit: 03.04.2010
Ort: Bayern
Standard 09.08.2011, 15:01

Zitat von CounterSny Beitrag anzeigen       
Kann in einer Bild.exe ein Hack sein?
Niemals - Das sind raritäten - Saugen und im Forum hochladen!



   
Mit Zitat antworten
Alt
  (#6)
kaiN
Benutzerbild von kaiN
 
Status: Offline
Beiträge: 1.102
Registriert seit: 13.05.2009
Standard 09.08.2011, 15:40

Danke!
   
Mit Zitat antworten
Alt
  (#7)
Wichtelzwerg
Benutzerbild von Wichtelzwerg
 
Status: Offline
Beiträge: 714
Registriert seit: 31.08.2010
Ort: Wien
Alter: 36
Standard 09.08.2011, 20:30

Next Topic bitte Botnets



   
Mit Zitat antworten
Alt
  (#8)
Game
Benutzer
Benutzerbild von Game
 
Status: Offline
Beiträge: 191
Registriert seit: 19.07.2010
Ort: Hamburg
Standard 14.08.2011, 12:34

Brodi, hab dir auch ne Privatnachricht geschickt. Ich stell hier nochmal meine Fragen.

Ich hatte mir den Bundeskriminalamt Virus eingefangen beim surfen. hab jez mein PC formatiert, Sind immernoch Viren vorhanden nach der Formatierung??

Hab nach der Vormatierung Spybot Search & Destroy laufen lassen, nichts gefunden und Malwarebytes, auch nichts gefunden.

Am meisten Angst, habich vor diesen Keyloggern, Aber der BKA-Virus ist ein Erpressertrojaner, der 100€ überwiesen haben will, kann es sein, dass ein Keylogger dabei war???

Ich hab viele Threads durchgelesen aber die verwirren mich nur, wenn du eine Lösung finden könntest, wäre ich dir sehr dankbar, oder falls ein anderer ne Lösung hat.

Noch ne Frage, kann der Virus auf unseren 2ten PC zugreifen oder ist der PC nicht davon befallen.
   
Mit Zitat antworten
Alt
  (#9)
SnuFF
Benutzerbild von SnuFF
 
Status: Offline
Beiträge: 354
Registriert seit: 08.06.2004
Ort: Brohl-Lützing
Alter: 36
Standard 14.08.2011, 13:01

Bei der Formatierung wird alles gelöscht, da bleibt nix zurück.



Das Leben ist ein Spiel
   
Mit Zitat antworten
Alt
  (#10)
Game
Benutzer
Benutzerbild von Game
 
Status: Offline
Beiträge: 191
Registriert seit: 19.07.2010
Ort: Hamburg
Standard 14.08.2011, 13:59

als ich mit inetexplorer was von chp.de geladen habe,ôffneten sich unendlich viele fenster.das hat mich verunsichert, schreibe per ps3 :d
   
Mit Zitat antworten
Antwort

Lesezeichen

Themen-Optionen

Forumregeln
Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu



vBulletin® Version 3.8.11 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.