IT-Security / Malware

Allgemein
Malware-Klassifizierung
Angriffsvektoren
Links

Allgemein

Unter Malware wird Schadsoftware verstanden, die in der Regel beim Anwender unerwünscht ist und unerwünschte Funktionen auf dem Computer ausführen.

Malware-Klassifizierung

Nachfolgend eine Klassifizierung von Schadsoftware (Malware).

Rootkit

Ein Rootkit ist eine Software, die sich direkt in ein System (z.B. Betriebssystem) einnistet. Im Beispiel des Betriebssystems werden z.B. Programme des Betriebssystems durch Programme ersetzt, welche die Funktion des Programms verändern bzw. erweitern. Durch ein Rootkit kann ein Angreifer ein System so verändern, dass er (z.B. durch eine Hintertür) die Kontrolle über das System erhält. Es sei jedoch anzumerken, dass ein Rootkit nicht immer (aber zumeist) eine Schadsoftware sein muss (Rootkit - Werkzeuge für Systemverwalter). Im Falle einer Schadsoftware wird diese versuchen, sich vor dem System zu verstecken.

Ein Rootkit lässt; wiederum in Unterarten untereilen. Einige Formen von Rootkits sind:

  • Application-Rootkit
  • Firmware-Rootkit
  • Kernel-Mode-Rootkit
  • Speicher-Rootkit
  • User-Mode-Rootkit
  • Virtuelle-Rootkit

Scareware

Unter dem Begriff Scareware wird Software zusammengefasst, die dem Anwender vortäuchen, dass sein Computer von Schadsoftware befallen ist. Dem Anwender wird dabei eine Säuberung des Systems gegen entgelt angeboten oder das Installieren von Software angeraten, die das System mit Schadsoftware infizieren bzw. angreifbar machen.

Virus

Im Bereich der IT-Security sind Comuptervirus und Virus synonym zu verstehen. Das Hauptmerkmal eines Virus ist, dass dieser sich in andere Programme einnistet. Beim starten des befallenen Programmes wird der Virus zunächst, selber gestartet bevor das eigentliche Programm gestartet wird. Alternativ zum Programm kann ein Virus sich auch in Dateien einbauen, wobei der Virus dann ausgeführt wird, wenn die entsprechende Datei geöffnet wird. In den meisten Fällen bleibt das ursprüngliche Programm funktionsfähig bzw. der Orginal Dateiinhalt erhalten.

Wird der Virus ausgeführt, sucht dieser nach Dateien/Programme, welche noch nicht infiziert sind und in denen er sich einnisten kann.

Angriffsvektoren

Nachfolgend eine Liste ausgewählter, bekannter Angriffsvektoren (Ursprung: [35]).

  • Bruteforcing
  • Command injection
  • Cross-Site Request Forgery
  • Cross-Site-Scripting
  • Denial of Service
  • Directory Traversal
  • E-Mail-Injection
  • HTTP Parameter Pollution
  • HTTP Response Splitting
  • Information Disclosure
  • Man-In-The_middle
  • Parameter Tempering
  • Phishing
  • Redirect injection
  • Session Hijacking
  • Session Fixation
  • SQL-Injection

http://www.computerviren-info.de
Was Sie über Computerviren wissen sollten


de.wikipedia.org
Malware - http://de.wikipedia.org/wiki/Malware
Webanwendungen / Security - http://de.wikipedia.org/wiki/Webanwendung#Sicherheit


Der Ursprung der Liste Angriffsvektoren ist im Javamagazin 05.09 zu finden [35].


ZDNET
Meister der Tarnung: Was man über Rootkits wissen sollte