Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche Vertraulichkeit, Verfügbarkeit und Integrität von Informationen gewährleisten soll. Eine weltweite Informationssicherheit soll Informationen von Gefahren, Bedrohungen, Risiken schützen und ist anderseits vielschichtigen Bedrohungen ausgesetzt. Informationssicherheit kann sich u.a. an der ISO/IEC Standard-Reihe 2700x und zunehmend auch an ISO/IEC 15408 orientieren und Kriterien zur Evaluierung von IT-Sicherheit (bzw. Common Criteria) nutzen. Weblinks: Sicherheit im Internet , Angriffen aus dem Internet , Intrusion-Detection-Systeme , de.wikipedia de.wikipedia: Sicherheit von Webanwendungen , en.wikipedia Computer security
Aus einer Microsoft-Sicherheitsstudie von 2004 (siehe auch den Fragebogen_KES_Sicherheitsstudie_EV_TESIS_SYSware_DE.pdf):
Server / Zentrale | Clients / Endstellen | mobile Endgeräte | |||||||
---|---|---|---|---|---|---|---|---|---|
realisiert | geplant |
nicht vor- gesehen |
realisiert | geplant | nicht vorgesehen | realisiert | geplant |
nicht vor- gesehen |
|
Firewalls | 95 % | 2 % | 3 % | 43 % | 11 % | 46 % | 41 % | 20 % | 39 % |
Virenschutzmechanismen | 97 % | 1 % | 2 % | 93 % | 2 % | 5 % | 86 % | 6 % | 8 % |
Datensicherung (Backup) | 99 % | 1 % | 1 % | 51 % | 4 % | 45 % | 44 % | 11 % | 46 % |
Intrusion Detection Systems | 44 % | 26 % | 31 % | 13 % | 7 % | 79 % | 7 % | 7 % | 86 % |
Benutzerverzeichnis mit Security-Policy | 63 % | 13 % | 24 % | 32 % | 11 % | 57 % | 28 % | 7 % | 64 % |
Authentifizierung | |||||||||
... Hardware-Token | 15 % | 9 % | 76 % | 7 % | 14 % | 79 % | 17 % | 17 % | 67 % |
... Passwort | 95 % | 1 % | 5 % | 94 % | 2 % | 5 % | 85 % | 1 % | 14 % |
... Chipkarte | 11 % | 14 % | 74 % | 7 % | 19 % | 74 % | 10 % | 20 % | 70 % |
... biometrische Verfahren | 1 % | 4 % | 95 % | 1 % | 4 % | 95 % | 0 % | 3 % | 97 % |
Protokollierung unberechtigter Zugriffe | 76 % | 14 % | 10 % | 35 % | 15 % | 50 % | 20 % | 15 % | 65 % |
Content Inspection/Filtering | 52 % | 15 % | 33 % | 19 % | 11 % | 70 % | 12 % | 10 % | 78 % |
Spam-Abwehr | 56 % | 28 % | 15 % | 36 % | 16 % | 48 % | 24 % | 16 % | 60 % |
Verschlüsselung | |||||||||
... sensitive Dateien | 41 % | 22 % | 37 % | 31 % | 12 % | 57 % | 39 % | 17 % | 44 % |
... Festplatten (kpl./ partitionsw.) | 17 % | 18 % | 65 % | 12 % | 13 % | 75 % | 36 % | 22 % | 43 % |
... Archivdatenträger/Backups | 23 % | 12 % | 65 % | 8 % | 5 % | 87 % | 8 % | 7 % | 85 % |
... LAN/Intranet-Verbindungen | 28 % | 11 % | 61 % | 16 % | 7 % | 77 % | 20 % | 4 % | 76 % |
... WLAN-Verbindungen | 24 % | 15 % | 61 % | 18 % | 14 % | 69 % | 24 % | 17 % | 59 % |
... WAN/Internet-Verbindungen | 47 % | 8 % | 45 % | 33 % | 8 % | 60 % | 33 % | 10 % | 57 % |
... Telefon | 5 % | 3 % | 92 % | 2 % | 1 % | 98 % | 2 % | 0 % | 98 % |
... Fax | 4 % | 4 % | 93 % | 2 % | 1 % | 98 % | 2 % | 0 % | 98 % |
34 % | 23 % | 43 % | 37 % | 20 % | 43 % | 32 % | 18 % | 49 % | |
Physische Sicherheit | |||||||||
... Zutrittskontrolle, biometrisch | 4 % | 4 % | 93 % | 0 % | 1 % | 99 % | |||
... Zutrittskontrolle, sonstige | 81 % | 4 % | 15 % | 45 % | 1 % | 54 % | |||
... Bewachung | 49 % | 3 % | 49 % | 26 % | 1 % | 73 % | |||
... Video-Überwachung | 39 % | 3 % | 58 % | 11 % | 1 % | 88 % | |||
... Einbruchmeldesysteme | 72 % | 4 % | 24 % | 39 % | 4 % | 57 % | |||
... Schutz von Glasflächen gegen Durchbruch/Durchwurf | 55 % | 3 % | 41 % | 22 % | 2 % | 77 % | |||
... Sicherheitstüren | 76 % | 3 % | 21 % | 25 % | 1 % | 74 % | |||
... Brandmeldesysteme | 83 % | 2 % | 15 % | 47 % | 1 % | 52 % | |||
... Löschanlagen | 57 % | 3 % | 40 % | 20 % | 2 % | 79 % | |||
... andere Meldesysteme (z. B. Gas, Staub, Wasser) | 37 % | 6 % | 57 % | 9 % | 2 % | 89 % | |||
... Datensicherungsschränke/-räume | 85 % | 3 % | 12 % | 24 % | 2 % | 75 % | |||
... Schutz gegen kompromittierende Abstrahlung (TEMPEST) | 13 % | 1 % | 86 % | 2 % | 2 % | 96 % | 2 % | 1 % | 97 % |
... Maßnahmen gegen Hardwarediebstahl | 63 % | 3 % | 33 % | 32 % | 6 % | 63 % | 35 % | 11 % | 54 % |
physikalisches Löschen von Datenträgern | 53 % | 8 % | 39 % | 30 % | 11 % | 59 % | 26 % | 9 % | 64 % |
Unterbrechungsfreie Stromversorgung | 91 % | 3 % | 6 % | 17 % | 7 % | 77 % | 8 % | 2 % | 91 % |
Klimatisierung | 83 % | 3 % | 13 % | 12 % | 3 % | 85 % | |||
Rückrufautomatik bei Modemzugriff | 47 % | 4 % | 49 % | 20 % | 2 % | 78 % | 21 % | 3 % | 77 % |
Reserve-Netzzugang (IT/TK) zur Ausfallüberbrückung | 55 % | 9 % | 36 % | 20 % | 3 % | 77 % | 13 % | 1 % | 86 % |
Die Infektion mit einem Schadprogramm kann auf verschiedenen Wegen geschehen. Schadprogramme werden oft mittels eines Virus oder Wurms auf Ihren Computer eingeschleust.
Dies kann geschehen, wenn Sie im Internet surfen oder E-Mail-Anhänge öffnen. Schützen kann man sich hier durch entsprechende Sicherheitsmaßnahmen. Ein "Bot" installiert sich nach der Einschleusung selbsttätig auf Ihrem PC und machtsich zum "Teilbesitzer eines Zombie-PC".
Nach einer Untersuchung der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) gelten Schwächen in Webbrowsern als Hauptinfektionsquellen (Infektionen von Bots etwa 65%, Einschleusung durch E-Mail Anhänge etwa 13%, Lücken im Betriebssystem etwa 11% Dateien-Downloads aus dem Internet etwa 9%).
Einige Jahreszahlen zur Geschicht von Viren, Würmer, Trojaner, Spionageprogramme (Spyware):
Viren-, Würmer-, Trojaner-Historie | |
---|---|
1949 | veröffentlichte John von Neumann "Theory and Organization of Complicated Automata“ und beschreibt darin die These, dass ein Computerprogramm sich selbst wiederherstellen kann. Dies entspricht einem computervirenähnlichen Softwareverhalten |
1982 | beschrieb Rich Skrenta ein Computerprogramm, das sich selbst über Disketten auf Apple-II-Systemen verbreitete |
1986 | liefert Fred Cohen (Doktorarbeit in Theorie und Experiment) ein funktionierendes Virus für das Betriebssystem UNIX. Dieses gilt heute als das erste Computervirus |
1986 | verbreiteten 2 Software-Händler aus Pakistan das erste Virus für das Betriebssystem MS-DOS (Pakistani-, Ashar- oder auch Brain-Virus genannt) |
1992 | veröffentlichte Dark Avenger (ein Virenschreiber) den ersten polymorphen Programmgenerator MTE, der sich selbst vor seiner Erkennung schützte |
1995 | Mit Microsoft Windows 95 und der wachsenden Benutzernzahl wurden entstanden eine wachsende Vielfalt von Viren (auch für MS-Office) |
1995 | erschien das erste Makrovirus für Microsoft Word |
1998 | erschienen die ersten VBS- und JavaScript-Viren |
1999 | erschienen die ersten HTML-Viren, die (das damals unsichere) Zusatzprogramm "Windows Scripting Host" benutzten |
2002 | kamen anstelle von Viren mehr Würmer auf |
2006 | wurden StarOffice- und OpenOffice-Makroviren entdeckt |
Das Bundesamt für Sicherheit in der Informationstechnik
beschreibt das IT-Sicherheitsmanagement und Risikoanalysen
(Baustein-, Maßnahmen- und Gefährdungskataloge, Vorgehensweise nach IT-Grundschutz, usw.):
BSI-Magazin_2018
umfangreiche Downloads.
aktuelle Bedrohungen
(Symantec, täglich aktualisiert, Gefahrenstufe der Bedrohungen, Risiken, Schwachstellen
aktuelle Spionageprogramme, Dialer-Programme, Hacker-Tools, Scherzprogramme,
Programme für den Remote-Zugriff, Virusfalschmeldungen, Trackware,
Irreführende Anwendungen, Kindersicherung, Potenziell unerwünschte Anwendungen,
Sicherheitsbewertungs-Tools)
Aktive Nutzer |
Welches sind die gegenwärtigen Nutzer?
Sind oder waren Benutzer zu ungewöhnlicher Zeit angemeldet?
Gab es Logins von ungewöhnlichen Systemen?
Gibt es neue Benutzer, die so nicht auf das System gehören?
Haben bekannte oder neue Nutzer erweiterte Privilegien ?
Hat die Gruppe Administratoren neue Mitglieder ?
Bei Windows: Local Security Settings einstellen.
Tool: psloggedon von www.sysinternals.com
Tool: ntlast -f -r oder ntlast -v
|
---|---|
Laufende Prozesse |
Welche Prozesse sind aktiv/schlafen?
Mögliche Ungereimtheiten bei den laufenden Prozessen:
Wird viel Rechenzeit verbraucht (Sniffer, der Netzwerkverkehr protokolliert)? Läuft ein Prozess unter einer falschen Benutzerkennung? Laufen evtl. mehrere Prozesse mit ähnlich klingendem Namen (Z.B.: "winlogin.exe"? und "winlogon.exe")? Laufen Prozesse mit ungewöhnlichen Pfaden oder Argumenten? Läuft ein Prozess mit einer ungewöhnlichen Shared-Library (.dll) Tool: pslist von www.sysinternals.com
Ctrl+Alt+Enf für Windows Task Manager |
Netzwerk- verbindungen |
Ähnlich wie bei den Prozessen:
Haben ungewöhnliche Prozesse eine Netzwerkverbindung
oder nehmen sogar selber auf einem Port Verbindungen an?
Läuft ein Service, der nicht laufen sollte ? Ist ein bekannter Service an einen falschen Port gebunden? Protokollstatistiken und aktuelle Rechnernetz-Verbindungen (Ports, Adresse der Gegenstelle, Prozess-ID's) können (ab Windows XP) mit netstat -ano angezeigt werden.
NetBIOS-Dump liefert die Zuordnung von Namen und IP-Adressen nbtstat -c
Die Zuordnung von Hostnamen zu IP-Adressen liefert type hosts
Tool: tcpvcon -anc von www.sysinternals.com,
Liste der standardisierten
Ports
|
System- programme |
Integrität der Systemprogramme? |
Dateisystem |
Gibt es Spuren im Dateisystem?
Wird eine unbenutzte Platte mißbraucht ( psinfo -d )?
|
Logfiles |
Protokollierungen können Unregelmäßifkeiten aufdecken.
Das Mitschreiben ist unter Windows etwas umständlich
(> doskey /history )
Gibt es unerwartete Neustarts von Diensten (z.B.Eventlogs)? Gibt es unerwartete Abschaltungen von Diensten (z.B.Antivirenprogramme)? Gibt es ungewöhnliche Fehlermeldungen oder Abstürze von Diensten? Gibt es komische "Steuerungszeichen" in den Logfiles (z.B. infolge von Buffer Overflows)? |
Registry- Änderungen |
Wird regedit per Programm geändert, wie z.B. regedit /s firewallXYZ.reg
|
Systemstart/ Einloggen |
Welche Programme werden beim Systemstart/Einloggen des Benutzers gestartet
(Autorun Keys)?
autorunsc (von www.sysinternals.com) und auditpol
|
Rootkit | Ein Angreifer-Rootkit installiert sich unsichtbar |
WLAN-Netze können auszuspionieren und mitbenutzt werden.
Anbieter von Cloud-Computing-Dienstleister und -Betreiber versuchen kritische IT ausfallsicherer und effizienter zu machen. Für Kunden ergeben sich neue positive Möglichkeiten und auch Risiken für die Datensicherheit . Cloud Security Alliance (CSA) versucht, diese Sicherheitsrisiken zu bewerten. Siehe z.B. cloudsecurityalliance.org , en.wikipedia CSA .
Durch die Benutzung von Cookies erweitern Browser das zustandslose HTTP-Protokoll. Cookies sind kleinere ( bis ca. 4 KB ) und auch grössere Datenpakete ( bis ca. 5 MB ), die auf dem lokalen Rechner oder Mobilgerät des Users von einer serverseitigen Webseite gespeichert werden. Cookies ermöglichen eine gewisse Kontrolle von Web-Nutzer-Daten. Cookies enthalten dabei oft Daten wie persönliche Seiteneinstellungen, Anmeldeinformationen und Passwörter. Bei einem erneutten Besuch der Webseite werden diese Cookie-Daten direkt abgerufen. Dadurch kann z.B. das Passwort automatisch und ohne erneute Eingabe von der Webseite benutzt werden. Dies kann bequem und bedingt unsicherer sein und natürlich eine serverdominierte Verarbeitungen "beflügeln". Ein ausspähen von Zugangsdaten ist bedingt möglich.
Eine Website kann vielfe HTML-Seiten haben. HTTP ist ein zustandloses Protokoll, d.h. eine angezeigte HTML-Seite im Browser "weiß" nichts von weiteren Seiten. Jede HTML-Seite kann i.a. auf der Client-Seite ein Cookie (ca. max 4 kB) (mit verfallsdatum) speichern. Tracking-Cookies können die Aufrufe der Seiten mitverfolgen und damit die Aufrufverteilung ("Kundeninteresse", "contain personal information") ausspionieren.
Wie ein biologische Virus in den Zellkern eindringt und dessen Wirtsressourecn nutzt und sich selbstählich vermehrt, so schaden auch häufig die Computer-Viren dem Computer in seiner Leistungsfähigkeit. Viren haben i.a. keine eigenständigen Systemroutinen, sonder nutzen die beim Wirt bereits vorhandenen Systemroutinen.
Einige Bemerkungen zu Viren, Würmer, Trojaner, Trojaner, Spionageprogramme (Spyware), die unterschiedliche und auch vielfältige Aufgaben und Wirkungen haben. Es gibt Antivirenprogramme ( de.wikipedia )
Ein Computervirus ist ein (meist kleines und selbstvermehrendes) Computerprogramm, welches sich in andere Programme einschleust und damit reproduziert. Fragen sind: Wie wird der Computer infiziert und was mach das Virus (Verbreitungs- und Infektionsprozeß).
Viren zählen zur Malware. Ist ein Virus-Programm erst einmal gestartet, so ist es nicht so ohne weiteres zu kontrollieren, denn es kann als Programm mit den nötigen Zugriffsrechten auch den Hardware-Status und andere und eigene Prioritäts- und Zugriffsreche ändern (Hardwareeinstellungen, Passworte, Netzwerkverbindungen).
Viren können vom Virenautor (Einzelpersonen, Gruppen, Geheimdieste, Firmen) mit einem nützliche Auftrag ("heilend") oder schädlichem Auftrag ("schädigend") programmiert worden sein.
Die von Virenautor eingebauten Schadfunktionen können von harmlosen grafischen Effekten und unwesentlichen Störungen hin bis zu Datenverlust (dem "Sterben des Comuters") bis zur Zerstörung von Hardware gehen. Ein Virus kann z.B. die Systemzeit nutzen, um seine "schlafende Tätigkeit" zu einem gewünschten Zeitpunkt zu erwecken, kann sich dann selbst zu manipulieren oder Systemkomponenten zu kontrollieren.
Weil Rechner heute meist in einem Rechnerverbund (lokale Rechnernetze, Internet) zusammenwirken, sind Viren zunehmend durch Würmern verdrängt worden.
Es gibt Joke-Programme, Macroviren, Script- und Popup-Blockierer, Funktionsblocker, Trojaner, Infizierungswächter, html-Täuschungsseiten, Phishing, unerwünschte Massenmails, Spam, Spionangeprogramme, Spyware, Adware, Dialer, Remote-Zugriffsmanipulationen und andere Hacker-Tools.
Schad- und Spionageprogramme, die sich selbst verstecken, das Versteck und die Art des Versteckens ändern, und sich stets neu und gewandelt tarnen werden Rootkits genannt. Spionageprogramme (Spyware) nutzen gewöhnlich diese Möglichkeit, um lange und von außen ungestört netzweite Überwachungs- und Spionageaufgaben durchzuführen.
Browsereingaben, die über URL und/oder Cookies zum Server gelangen
sind potentiell unsicher (könnten gefälscht sein) und müssen auf dem Server
zumindest einer Plausibilitätsprüfung unterworfen werden, bevor sie per Programm verwendet werden.
Bei PHP macht htmlspecialchars($_REQUEST['...'])
die Zeichen "<" und ">" (und damit Javascript-Einschleusungen) unschädlich.
Unter "Cross Site Scripting" versteht man das "Einschleusen" von fremden "Tags" auf eine WWW-Seite um z.B. Falsche Anzeige der WWW-Seite: die www-Seite zu verunstalten (z.B. unleserlich machen) oder fremde Inhalte (Texte, Bilder) anzuzeigen. Auch ist das ausspähen von Zugangsdaten (insb. Cookies), durch Einbringen von ECMAScript -Code bedingt möglich.
Vielfach nutzen und modifizieren Programme von Drittanbietern das Betriessystem. Dadurch ist es für das Betriessystem oft schwer möglich, die System-Integrität zu gewährleisten. Um Sicherheitsmängel "aufzufangen" werden ( 2016 ) Schutzprogramme, wie z.B. Vierenscanner verwendet. Diese Schutzprogramme können tief in das Betriessystem eingreifen und den Betriebsystem-Kern verändern. Oft sind diese Schutzprogramme erschwert mit "Bordmitteln" zu deinstallieren. Natürlich gibt es auch sog. Schutzprogramme, die private/persönliche Daten und mehr uploaden. "Für deine vollkommene Sicherheit nutzen wir alle deine Daten". MmHhh...
Vorsicht! Unvollständig und ggf. fehlerhaft. Bitte erst Web-Adressen, Verträge, Rechte, usw. prüfen/beachten.
Avast http://www.avast.com/uninstall-utility AVG http://www.avg.com/us-en/utilities Avira http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88 BitDefender http://kb.bitdefender.com/site/article/333/ BullGuard http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx CA Antivirus Total Defense Anti-Virus Comodo Internet Security https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298 CounterSpy http://www.google.com/#q=counterspy+uninstall Cyber Defender Early Detection Center http://www.ustechsupport.com/faq.html#q4 Dr. Web https://support.drweb.com/support_wizard/?lng=en (Nur registrierte Dr. Web Nutzer haben zu den support-Inhalten Zugang.) eScan http://www.microworldsystems.com/download/tools/esremove.exe ESET /kb2788/?viewlocale=de_DE FRISK F-PROT Antivirus for Windows http://www.f-prot.com/support/windows/fpwin_faq/25.html F-Secure ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384 G Data https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D Kaspersky http://support.kaspersky.com/common/service.aspx?el=1464 K7 Total Security http://www.k7computing.com/en/tools/K7RT.exe LavaSoft http://www.lavasoftsupport.com/index.php?showtopic=28 Malwarebytes http://www.malwarebytes.org/mbam-clean.exe McAfee http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe Microsoft Security Essentials http://support.microsoft.com/kb/2435760 Norman Virus Control/Norman Security Suite http://www.norman.com/support/support_issue_archive/67798/en Norton (Symantec) ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe Norton Security Scan ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe Panda http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe Panda Cloud Internet Protection http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe Pareto Logic http://www.paretologic.com/resources/help/xoftspyse/195.htm Sophos http://www.sophos.com/support/knowledgebase/article/11019.html Spybot Search & Destroy http://www.safer-networking.org/faq/how-to-uninstall-2/ Total Defense Anti-Virus (formerly CA Anti-Virus) http://totaldefense.iyogi.com/?p=368 Trend Micro http://esupport.trendmicro.com/solution/en-us/1056551.aspx Trend Micro Titanium http://esupport.trendmicro.com/solution/en-us/1059018.aspx Trend Micro Worry-Free Business Security Agent http://esupport.trendmicro.com/solution/en-us/1057237.aspx Vipre (Sunbelt Software) http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security Webroot http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid Windows Defender /kb2390/ Windows Live OneCare http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe Windows Security Essentials http://support.microsoft.com/kb/2435760 Zone Alarm http://download.zonealarm.com/bin/free/support/download/clean.exe
Vielfach werden für ("return into libc")-Dateninjektions-Attacken Shellcodes in Pufferüberläufe eingeschleust (siehe z.B. de.wikipedia: Webanwendung , wikipedia: Shellcode Beispiele (technisch): projectshellcode , win32-shellcoding ). Nach der Kaspersky-Lab-Malware-Statistik entfallen 2009 auf die Top 20 der Schadprogramme im Internet 27.443.757 erfassten Vorfälle.
№ | Name | Anzahl der Angriffe | %-Anteil |
---|---|---|---|
1 | HEUR:Trojan.Script.Iframer | 9858304 | 13,39 |
2 | Trojan-Downloader.JS.Gumblar.x | 2940448 | 3,99 |
3 | not-a-virus:AdWare.Win32.Boran.z | 2875110 | 3,91 |
4 | HEUR:Exploit.Script.Generic | 2571443 | 3,49 |
5 | HEUR:Trojan-Downloader.Script.Generic | 1512262 | 2,05 |
6 | HEUR:Trojan.Win32.Generic | 1396496 | 1,9 |
7 | Worm.VBS.Autorun.hf | 1131293 | 1,54 |
8 | Trojan-Downloader.HTML.IFrame.sz | 935231 | 1,27 |
9 | HEUR:Exploit.Script.Generic | 752690 | 1,02 |
10 | Trojan.JS.Redirector.l | 705627 | 0,96 |
11 | Packed.JS.Agent.bd | 546184 | 0,74 |
12 | Trojan-Clicker.HTML.Agent.aq | 379872 | 0,52 |
13 | HEUR:Trojan-Downloader.Win32.Generic | 322166 | 0,44 |
14 | Trojan.JS.Agent.aat | 271448 | 0,37 |
15 | Trojan-Downloader.Win32.Small.aacq | 265172 | 0,36 |
16 | Trojan-Clicker.HTML.IFrame.ani | 224657 | 0,31 |
17 | Trojan-Clicker.JS.Iframe.be | 216738 | 0,3 |
18 | Trojan-Downloader.JS.Zapchast.m | 193130 | 0,27 |
19 | Trojan.JS.Iframe.ez | 175401 | 0,24 |
20 | not-a-virus:AdWare.Win32.GamezTar.a | 170085 | 0,23 |
TOP 20 insgesamt | 27443757 | 37,3 |
Welche Programme (fast nur Trojaner) nutzen welche Liste der standardisierten Ports Ports (nach chip.de von 2002)?
Portliste Port/System-Ports Programm/Name |
||
---|---|---|
0 ICMP Click attack 9 UDP discard 15 netstat 19 chargen 21 TCP ftp 22 SSH 23 TCP telnetd 25 TCP smtp 37 Time 39 rlp 53 TCP Domain 67 bootp 69 TFTP 79 fingerk 80/8080 http 80/8080/5580 military http 87 link 110 pop3 111 SUN RPC 113 identd 119 nntp 129 TCP PGP (nuke) Password Generator Protocol 137 TCP Netbios name (nuke) 138 TCP Netbios datagram (nuke) 139 TCP Netbios session (nuke) 144 newsk 161 SNMP 445 Microsoft-DS 512 execk 513 login 515 pkill 517 ktalk 518 ntalk 533 netwall 560 rmontior 561 montior 750 kerberos 1000-40000 Icq Ports (Port is ramdomly choosen) 2 Death 21 Doly Trojan 1.1 , Back Construction, Blade Runner , Fore , FTP trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tiny Telnet Server , Truva Atl 25 Antigen , Aji , Email Password Sender, Gip , Happy 99 , I Love You , Kuang 2, Magic Horse, Moscow Email Trojan, Naebi, NewApt, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Master's Paradise, Hacker's Paradise 41 Deep Throat 48 DRAT 50 DRAT 58 DM Setup 59 DM Setup 79 Firehotcker 80 Executor, Back End, Hooker, RingZero 99 Hidden Port 2.0 110 ProMail Trojan 113 Invisible Identd Deamon , Kazimas 119 Happy 99 121 BO , Jammer KillahV 123 Net Controller 133 Farnaz, 146 - Infector 146 Infector 170 A-trojan 421 TCP Wrappers 456 Hackers Paradise 531 Rasmin 555 NeTadmin , Stealth Spy , Phase 0, Ini-Killer 606 Secret Service 666 Attack FTP, Satanz Backdoor, Back Construction, NokNok, Cain & Abel, ServeU, Shadow Phyre 667 SniperNet 669 DP Trojan 692 GayOL 777 AimSpy 808 WinHole 911 Dark Shadow 999 DeepThroat , WinSatan 1000 Der Spaeher 3 1001 Silencer, WebEx, Le Guardien, Silencer 1010 Doly trojan v1.35 1011 Doly trojan 1012 Doly trojan 1015 Doly trojan v1.5 1016 Doly Trojan 1.6 1020 Vampire 1024 Netspy, Bla1.1 1027 ICQ 1029 ICQ 1032 ICQ 1033 Netspy 1042 Bla 1.1 1045 Rasmin 1050 Mini Command 1.2 1080 Firewall Port, Wingate (Socks-Proxy) 1081 WinHole 1082 WinHole 1083 WinHole 1090 Xtreme 1095 RAT 1097 RAT 1098 RAT 1099 BFevolution, RAT 1170 Psyber Stream Server , Streaming Audio Trojan , Voice 1200 NoBackO 1201 NoBackO 1207 SoftWar 1212 Kaos 1225 Scarab 1234 Ultors Trojan 1243 SubSeven, BackDoor-G, Apocalypse, Tiles 1245 VooDoo Doll , GabanBus, NetBus 1255 Scarab 1256 Project nEXT 1269 Maverick's Matrix 1313 NETrojan 1338 Millenium Worm 1349 Back Orifice DLL 1492 FTP99CMP |
1509 Psyber Streaming Server 1524 Trinoo 1600 Shivka-Burka 1777 Scarab 1807 SpySender 1966 FakeFTP 1969 OpC BO 1981 Shockrave 1999 BackDoor , Transcout 1.1 + 1.2 2000 Der Spaeher 3, Transscout, Insane Network 4 2001 Trojan Cow, DerSpaeher 3, TransScout 2002 TransScout 2003 TransScout 2004 TransScout 2005 TransScout 2023 Pass Ripper 2080 WinHole 2115 Bugs 2140 Deep Throat , The Invasor 2155 Illusion Mailer 2283 HVL Rat5 2300 Xplorer 2565 Striker 2583 WinCrash , Wincrash2 2600 Digital RootBeer 2716 The Prayer 2773 SubSeven 2801 Phineas Phucker 2989 Rat 3000 Remote Shutdown 3024 WinCrash No 3128 RingZero 3129 Master's Paradise 3150 Deep Throat (TCP & UDP), The Invasor 3389 Win 2k Remote Terminal Service 3456 Teror Trojan 3459 Eclipse 2000 , Sanctuary 3700 Portal of Doom 3791 Total Eclypse 1.0 3801 Eclypse 4000 Skydance 4092 WinCrash 4242 Virtual hacking Machine 4321 Schoolbus 1.0 , BoBo 4444 Prosiak , Swift remote 4567 FileNail 4590 ICQTrojan 4950 ICQTrojan 5000 Sockets de Troie , Socket23, Bubbel , Back Door Setup 5001 Sockets de Troie 1.x , Back Door Setup 5010 Solo 5011 OOTLT + OOTLT Cart 5031 Net Metropolitan 1.0 5032 Net Metropolitan 1.04 5321 Firehotcker 5343 wCrat 5400 BackConstruction1.2, Blade Runner 5400 Blade Runner, Back Construction 5401 Blade Runner 1.x, Back Construction 5402 Blade Runner 2.x, Back Construction 5512 Illusion Mailer 5521 Illusion Mailer 5550 Xtcp 2.00 + 2.01 5555 ServeMe 5556 BO Facil 5557 BO Facil 5569 Robo-Hack 5631 PC-Anywhere 5637 PC Crasher 5638 PC Crasher 5714 WinCrash 5741 WinCrash 5742 Wincrash 5882 Y3K RAT 5888 Y3K RAT 6000 The tHing 1.6 6006 The tHing 6272 Secret Service 6400 The tHing 6666 TCPShell.c 6667 Schedule Agent 6669 Vampire, HostControl 1.0 6670 DeepThroat 1,2,3.x, BackWeb Server, WinNuke eXtreame 6671 DeepThroat 2.0 & 3.0 6711 Sub Seven 6712 Sub Seven, Funny Trojan 6713 Sub Seven 6723 Mstream 6771 DeepThroat 6776 Sub Seven, 2000 Cracks, BackDoor-G 6838 Mstream 6883 DeltaSource (DarkStar) 6912 Shitheep 6939 Indoctrination 6969 GateCrasher, Priority, IRC 3, NetController 6970 Gate Crasher 7000 Remote Grab, Kazimas, SubSeven 7001 Freak 88 7215 SubSeven 7300 NetMonitor 7301 NetMonitor 1.x 7306 NetMonitor 2.x 7307 NetMonitor 3.x 7308 NetMonitor 4.x 7424 Host Control 7789 ICQKiller , Back Door Setup 7983 Mstream 8080 RingZero 8787 Back Orifice 2000 8879 Hack Office Armageddon 8897 BacHack 8988 BacHack 8989 Rcon 9000 Netministrator 9325 Mstream 9400 InCommand 1.0+1.1+1.2+1.3+1.4 9872 Portal of Doom 9873 Portal of Doom 1.x 9874 Portal of Doom 2.x 9875 Portal of Doom 3.x 9876 Cyber Attacker , RUX 9878 TransScout 9989 iNi-Killer 9999 ThePrayer 1.x |
10067 Portal of Doom 4.x 10101 BrainSpy 10167 Portal of Doom 5.x 10520 Acid Shivers 10528 Host Control 10607 Coma , Danny 10666 Ambush 11000 Senna Spy Trojans 11050 Host Control 11051 Host Control 11223 Progenic trojan , Secret Agent 12076 Gjamer 12223 Hack´99 KeyLogger 12345 Netbus, Ultor's Telnet Trojan, GabanBus, My Pics, Pie Bill Gates, Whack Job, X-bill 12346 NetBus 1.x , GabanBus , X-bill 12349 BioNet 12361 Whack-a-mole 12362 Whack-a-mole 1.x 12623 DUN Control 12624 Buttman 12631 WhackJob 12701 Eclipse 2000 12754 Mstream 13000 Senna Spy 13010 Hacker Brazil 13700 Kuang2 The Virus 14141 BO2K-Plugin BO_Peep , Hijack 15092 Host Control 15104 Mstream 15151 BO2K-Plugin , BO_Peep-VidStream 16484 Mosucker 16660 Stacheldracht 16772 ICQ Revenge 16969 Priority 17166 Mosaic 17300 Kuang2 theVirus 17777 Nephron 18753 Shaft 19864 ICQ Revenge 20000 Millennium 20001 Millennium 20002 AcidkoR 20034 NetBus Pro , NetBus 2 Pro , NetRex , Whack Job 20203 Chupacabra , Logged! 20331 Bla 20432 Shaft 21544 GirlFriend , Schwindler 1.82 , Kidterror , WinSp00fer 21554 GirlFriend 22222 Prosiak 0.47 23023 Logged 23432 Asylium Family 23456 Evil FTP, Ugly FTP, WhackJob 23476 Donald Dick 23477 Donald Dick 26274 Delta Source 26681 Spy Voice 27374 Sub7 2.1 27444 Trinoo 27573 SubSeven 27665 Trinoo 29104 Host Control 29891 The Unexplained 30001 TerrOr32 30029 AOLTrojan1.1 30100 NetSphere 30101 NetSphere 30102 NetSphere 30103 NetSphere 30129 Masters Paradise 30133 Netsphere Final 30303 Sockets de Troie 30947 Intruse Pack 1.27b 30999 Kuang 31335 Trinoo 31336 Bo Whack , ButtFunnel 31337 Back Orifice, Netpatch, DeepBO, Freak, Baron Night 31338 Back Orifice, DeepBO, NetSpy, ButtFunnel 31339 NetSpy DK 31666 BOWhack 31785 Hack'a'Tack 31787 Hack'a'Tack 31788 Hack'a'Tack 31789 Hack'a'Tack 31791 Hack'a'Tack 32100 Peanut Brittle, Project nEXT 32418 Acid Battery 1.0 33333 Prosiak , Blakharaz 33577 PsychWard 33777 PsychWard 33911 Trojan Spirit 2001 a 34324 BigGluck, Tiny Telnet Server 34555 Trinoo (Windows) 35555 Trinoo (Windows) 37651 YAT 40412 The Spy 40421 MastersParadise 40422 Masters Paradise 1.x 40423 Masters Paradise 2.x 40425 Masters Paradise 40426 Masters Paradise 3.x 41666 Remote Boot 43210 Schoolbus 1.6 & 2.0 44444 Prosiak, Stealthy TCP IO(BO2K Plugin) 47252 Delta Source 47262 Delta Source 49301 Online Keylogger 50505 Sockets de Troie 50766 Fore, Schwindler 51996 Cafeini 52317 Acid Battery 2000 53001 Remote Windows Shutdown 54283 SubSeven 54320 Back Orifice 2000 54321 Schoolbus 1.6 & 2.0, Back Orifice 57341 NetRaider 58339 ButtFunnel 60000 Deep Throat 2.0 & 3.0 60068 Xzip 6000068 60411 Connection 61348 Bunker-Hill 61466 Telecommando 61603 Bunker-Hill 63485 Bunker-Hill 65000 Devil 1.03, Stacheldracht 65432 The Traitor 65535 RC |
Client-Server-Webanwendung (Bildquelle: wikipedia)
Eine Domain (auch Domäne) ist ein zusammenhängender Teilbereich des hierarchischen Domain Name System (DNS). Ein "Fully Qualified Domain Name" (FQDN z. B. www.example.com.) ist oft Bestandteil von URLs und kann durch das DNS in eine IP-Adresse aufgelöst werden. Eine .de-Domain ein rechtlich geschützter Vermögenswert und „eigentumsähnlich“. Cross-Site Scripting: Eine schwache Cross-Site Authentication kann Computersicherheitslücken im Cross-Site Scripting (XSS) ausnutzen, um sich in einen vertrauenswürdigen Kontext einzuschleichen und zu eigenen Zwecken benutzen ( Identitätsdiebstahl, sensible Benutzerdaten stehlen ). Es gibt reflexive (reflected, z.B. zurück geliefert bei der jeweiligen Webseite-Generierung), persistente (persistent) und DOM-basierte Cross-Site-Scripting-Angriffe.
Beispiel: http://example.com/my.htm?arg=<script type="text/javascript">alert("XSS")</script>
Es gibt Header-Injection, Computersicherheit, Webanwendung, SQL-Injection, Session Hijacking, Cross-domain Ajax with Cross-Origin Resource Sharing, Cross-Origin Resource Sharing (CORS). Mögliche CSS-Attack-Gefahren werden hier fundiert beschrieben CSS Attacks(.pdf)
Beispiel:
Bei "unsauberer" Javascript-Programmierung kann ein Angreife kritischen Scripttext direkt einfügen.
Oft werden die Funktionen
eval(), new Function(), setTimeout([string], ...), and setInterval([string], ...)
verwendet.
Zu Vermeiden ist inline Templating mit Strings zur Laufzeit.
setTimeout("document.querySelector('a').style.display = 'none';", 10);
// besser: setTimeout(function () { document.querySelector('a').style.display = 'none'; }, 10);
Method of performing XMLHttpRequests across domains
IE | Firefox | Safari | Chrome | Opera | iOS Safari | Opera Mini | Opera Mobile | Android Browse | |
---|---|---|---|---|---|---|---|---|---|
Three versions back | 5.5: Unknown | 2.0: Unknown | 3.1: Unknown | 6.0: Yes | 10.0-10.1: Unknown | ||||
Two versions back | 6.0: Unknown | 3.0: Unknown | 3.2: Unknown | 7.0: Yes | 10.5: Unknown | 3.2: Yes | 2.1: Yes | ||
Previous version | 7.0: Unknown | 3.5: Yes | 4.0: Yes | 8.0: Yes | 10.6: Unknown | 4.0-4.1: Yes | 2.2: Yes | ||
Current | 8.0: Partial | 3.6: Yes | 5.0: Yes | 9.0: Yes | 11.0: Unknown | 4.2: Yes | 5.0: Unknown | 10.0: Unknown | 2.3: Yes |
Near Future (early 2011) | 8.0: Partial | 4.0: Yes | 5.0: Yes | 10.0: Yes | 11.1: Unknown | ||||
Future (mid/late 2011) | 9.0: Partial | 5.0: Yes | 6.0: Yes | 11.0: Yes | 11.1: Unknown |
Hinweise: en.wikipedia: Cross-Origin_Resource_Sharing , w3.org: CORS, Resources: Mozilla Hacks blog post Alternative implementation by IE8 Demo and script with cross-browser support
Referenzen und Werkzeuge zum Download:
Foundstone Homepage
Sysinternals Homepage
Somarsoft Homepage
Heysoft Homepage
F-Secure Blacklight
NAI Stinger
Microsoft Anti-Spyware (Windows Defender)
Im Internet gibt es zahlreiche Werkzeuge (Download),
die Gefährdungen eindämmen und/oder beheben:
BSI-Magazin_2018
umfangreiche Downloads.