Kategorie: Malware

Orm (Computerprogramm)


Ein Wurm ist in der Computerwelt über das gleiche wie ein Computervirus , mit dem einzigen signifikanten Unterschied , dass ein Wurm mich von Maschine zu Maschine ausbreiten kann , ohne manuell aktiviert werden. Es wird oft durch Ausnutzen von Sicherheitslücken in durchgeführtes Betriebssystem oder Browser . Ein Wurm wird oft ein bösartig bringen „load“ , auf Englisch: Nutzlast (eins) , in Form von einem oder mehreren Programmen, zum Beispiel. ein Trojanisches Pferd oder ein Computervirus. Weitere Würmer, zum Beispiel. Nimda – Wurm , in deren Nutzlast ein Mail – Server verwendet , um den Wurm, zum Beispiel zu übertragen, die in Kontakt mit dem Opfer in seiner registrierten E-Mail -Programme Adresse.

Einer der bekanntesten war der ILOVEYOU von den Philippinen , die im Jahr 2000 wütete, wenn es mehr als 45 Millionen Computer – Nutzer betroffen.


Makro-Virus


Ein Makrovirus ist eine Malware , die nicht so weit verbreitet ist mehr wie es vorher war. Es geht über eine Diskette und die normalen Programme wie Word – und Excel . Diese Art von Malware war einer der ersten, und es fing an, von zu verbreiten Computer zu Computer , lange bevor das Internet so verbreitet war wie heute.

ILOVEYOU

ILOVEYOU , auch genannt Lovebug oder Liebesbrief , war ein Computerwurm , der 4. Mai 2000 und in den Monaten nach auf 45 Millionen zu schaffen Chaos E-Mail – Nutzer, Millionen von Computer – Dateien infiziert und verursacht Schäden von mindestens fünf Milliarden Dollar. [1] „ILOVEYOU“ war die Nachricht im Betreff – Feld und die beigefügte Datei bar name „LOVE-LETTER-FOR-YOU.TXT.vbs“. Das Virus unter anderem US Department of Defense infiziert Pentagon , der CIA , dem britischen Parlament und große Unternehmen wie Ford und Lucent . [2] In Dänemark hat es zu enthalten über das Parlament , TV2 , Tele Dänemark (TDC A / S) und das Ministerium für Energie , wo IT erlegen Systeme auf den Druck. [3]

Die Datei hatte eine klassische Doppel – Dateierweiterung – txt.vbs – entwickelt , um Benutzer zu täuschen , zu glauben , dass es ein Textdokument war und kein Skript. Aber wenn Sie die Datei geöffnet wird , war der Computer infiziert und Lovebug verschickt sich an alle Kontakte im Adressbuch.

Das Virus wurde zurück zu verfolgen den Philippinen . Am 8. Mai 2000 werden die Philippine Polizei einer Razzia in einer heruntergekommenen Wohnung in einem Vorort der philippinischen Hauptstadt Manila , wo der 24-jährigen Onel de Guzmán Schwester Irene lebte. Während der Razzia beschlagnahmten Polizei 17 Disketten , Telefone und elektronische Geräte, fand aber keinen Computer oder Modem . [4] Onel de Guzman, ein Student der AMA Computer – College in Quezon City wurde verhaftet in absentia , aber wenn die Philippinen zu dieser Zeit keine haben Hacker Gesetz , wurde er stattdessen belastet nach einem Gesetz über die illegale Verwendung von Passwörtern in Banking, wie jedoch 21. august 2000 zurück. [5] Guzman erhielt daraufhin zahlreiche Jobangebote als Computer – Programmierer, aber weigerte sich und wollte stattdessen fertig lesen Systementwickler . [6]

Onel de Guzmán Anwälte behaupten , dass er verbreitete das Virus – Programm versehentlich, und dass er hatte keine bösen Absichten mit dem Virus. Er hatte gesagt , früher seine Schule auf der Vorlage für ein Programm , das Passwort stehlen könnte das für den Zugriff auf Internet und dann an eine angegebenen E – Mail – Adresse senden. [7]

Das Virus hat sich seit vielen Jahren als die verheerendsten jemals bewertet. [8] Im Jahr 2011 der Film Betreff: Ich liebe es released direkt durch das Virus inspiriert.

Referenzen

  1. Aufspringen^ Karim Pedersen (27. April 2010). Lovebug Virus füllt fast 10 Jahren . Computerworld .
  2. Aufspringen^ Virus Programmierer kann nicht beurteilt werden , Computerworld , 21. August 2000
  3. Aufspringen^ Jan Hybertz Göricke (01 September 2004). Ich liebe dich [rev.eng ] . Post & Tele Museum .
  4. Aufspringen^ Karim Pedersen (21. August 2000). Alle Kosten fallen in Love Letter Fall . Computerworld .
  5. Aufspringen^ fallen Nebenkostenim Liebesbrief Fall
  6. Aufspringen^ Lars Fogt (3. Oktober. 2000). Sorry, Welt . Ekstra Bladet .
  7. Aufspringen^ Virus Programmierer kann nicht beurteilt werden
  8. Aufspringen^ “ Top Ten Most-Destructive Computer – Viren „. Das Smithsonian . 2012-03-20 . Abgerufen 2013.10.25 .

Computer-Virus

Ein Computervirus ist ein kleines Computerprogramm , das im Zusammenspiel mit den Computern und Betriebssystemen , sie geschrieben sind, suchen Kopien von sich selbst , ohne Wissen des Benutzers auf andere Computer zu übertragen. Dies geschieht selbst einen kleinen Teil einer „infiziert“ Computer Rechenleistung als Virus wie irgendwo in dem System platzieren , wo die Computer – Mikroprozessor regelmäßig kommt durch und führt im Viren – Programm – Code. In vielen Fällen hat ein Computer – Virus , so dass es etwas tut , das der Eigentümer und Nutzer der betroffenen Computer nicht interessiert sind: Das Beispiel. zerstören wichtige Dateien auf Ihrem Computer – Speichermedien oder den Benutzer stören, zum Beispiel. durch die Bildschirmtext entgegen der normalen Leserichtung anzeigt.

Ein Virus heftet sich in eine bestehende Anwendung und kann nicht allein funktionieren. Das Virus heftet sich typischerweise am Anfang des Programms, so dass es ausgeführt wird, bevor das eigentliche Programm geht, etwas zu machen. Die meisten Viren können eine bestimmte Anzahl von Malen wiederholen, bevor der destruktive Code aktiviert wird.

Die Verbreitung von Viren

Ein Computervirus ist in Eigenschaft , dass es von einem Computer zum anderen automatisch spreizt. Ehemaliger einen Computer – Virus von Computer zu Computer als „Spread blinden Passagier “ auf den Festplatten werden häufig verwendet , um Programme zu transportieren und / oder Daten zwischen Computern, aber wenn das Internet „öffentliches Eigentum“ war in den 1990er Jahren entstand einen neuen „Weg“ und neue Möglichkeiten für Missbrauch: Jetzt können das Virus installieren „Backdoors“ , dass der Virus – Programmierer zu „übernehmen“ dem betroffenen Computer und so ermöglichen. Bestellung sie senden Spam (unerwünschte Werbung per E – Mail ), dienen als „Speicher“ für illegale Kopien von Computerprogrammen , Musik und Filmen , oder über die berichten , Passwörter , die , wenn der Benutzer zum Beispiel eingegeben werden. einkaufen gehen oder kümmern sich um Bankgeschäfte über das Internet.

Schutz vor Viren

Allerdings gibt es einige Möglichkeiten , sich vor dem Virus zu schützen. Man kann zum Beispiel. verwendet so genannte Anti – Virus – Programme. Leider wird es immer neue Viren sein, und je. Definition sind Anti-Viren – Programme reaktiv – Virus , bevor es erkannt werden kann , eine Heilung gegen sie entwickelt werden. Leider vorgibt auch Beispiele für einige Programme zu Antiviren – Software , aber in Wirklichkeit nur die allgemeine Unsicherheit und Unkenntnis über das Virus zu nutzen und damit ahnungslose Computer – Nutzer locken sie später in der Realität stellt sich heraus installieren nur Viren.

Viren auf verschiedenen Betriebssystemen

Es gibt verschiedene Betriebssysteme (z. B. Windows – , Linux und Mac OS X ) betroffen Grad durch das Virus verändert. Microsoft Windows – ist keine einzige Gleichung das Betriebssystem so viele Viren geschrieben und deshalb das Betriebssystem, die Angriffe am meisten ausgesetzt sind [1] . Der erste Virus erschien im Januar 1986 und infizierte Microsoft vorheriges Betriebssystem MS-DOS . Das Virus ( so genannte „Brain“) wurde von den Brüdern Basit und Amjad Alvi geschriebene Lahore in Pakistan , angeblich mit dem Ziel beskydte zu einem ihrer anderen Anwendungen gegen Piraterie . Je mehr unschuldiger Virus hatte in ihrem Unternehmen und persönliche Namen Brüder (als das, was heute zu finden). [2] [3] Da Apple Mac OS X Betriebssystem im Jahr 2001 veröffentlicht wurde, hat es nie auf ein erfolgreichen Computerviren auf berichtet Mac OS X , die von Computer zu Computer zu verbreiten und infizierte sie [4] . Es gibt Berichte über ein paar gewesen sogenannten Trojaner und Malware [5] , die über Benutzer – Interaktion (dh, wenn der Benutzer die Infektion aktiviert) kann dazu führen der Schadcode aktiviert ist. Grundsätzlich ist es daher wichtig , nicht zum Installieren von Software aus unbekannten Quellen, vor allem , wenn die Software in einem Installer verpackt ist , die für Administrator – Passwort fragt – ein typischen, aber nicht notwendig, die Schritte Trojaner . Auch nicht Spyware , ist weit verbreitet auf Mac OS X .

Da Windows – -styresystemet, die mehr als 100.000 bekannte Viren entwickelt [6] und eine unbekannte Anzahl von Spyware – Programmen , die nicht direkt auf abgerechnet werden kann Mac OS X , wie die Programme zum schriftlichen Windows – -styresystemet, die Bedrohung durch Diese Windows – -spezifische Viren und Spionageprogramme praktisch nicht existent auf dem Mac OS X .

Mac OS X ist nicht unverwundbar, aber Mac OS X von der Geburt ist geboren mit einem signifikant verschieden und von Grund auf Sicherheitssystem aufgebaut. Mac OS X basiert somit auf dem Erbe von UNIX (die gilt auch für Linux ), die auf die Notwendigkeit , für viele Anwender an großen Universitäten insbesondere beruhte Die Vereinigten Staaten in den frühen 1970er Jahren verwendet , um die gleichen Computer. Es bestand somit ein Bedarf , ein Betriebssystem zu bauen , die sicher zerlegen konnten , und viele Anwender handhaben – ein Multi-User – System. Das System entfernt die grundlegenden Administratorrechte von normalen Benutzern des Betriebssystems. Dieses Feature wurde erst viel später zum Teil hinzugefügt Windows – und so wurde nie von Anfang an in Betracht gezogen [1] . Gerade diese Beschränkung des Zugangs zu grundlegenden Administratorrechte macht es mehr als in der Regel schwierig , signifikante negative Veränderungen eines möglichen Virenbefall durchzuführen [7]). Der Mangel an Sicherheit oder schlechten Design ist oft das, was die Schuld für die Sicherheit auf bekommt von Windows [8] .

Da UNIX ist im Grunde ein offenes (Open-Source) Betriebssystem, die wichtigsten Komponenten von Mac OS X geöffnet für die Überprüfung von einer weltweiten Gemeinschaft von Sicherheitsexperten , die ständig zu bewerten und das Betriebssystem testen und helfen somit , um sicherzustellen , dass das System konstant gehalten wird und aktualisiert.

Darüber hinaus spielt es sicher eine Rolle , dass Mac ‚ein (die heute mit Mac OS X ) hat traditionell einen sehr kleinen Markt hatte [9] , die sie an Virus und weniger attraktiv macht Spyware – Entwickler – Ressourcen. Das Ergebnis war , dass die meisten Mac – Anwender immer noch ihre Energie auf die Einrichtung zu verbringen gezwungen, Firewalls , Anti – Virus , Anti – Spyware und andere Sicherheits – Software, alle Windows – Benutzer sollten installieren und (möglichst) harmlos bleiben konfigurieren.

Es gibt mehrere Antiviren – Programme für Mac OS X – so. Norton Antivirus [10] und Open – Source alternativer ClamXav [4] , die kostenlos.

Viren und andere Arten von Malware

Computerviren sind nur eine von vielen Formen von Malware , obwohl der Begriff oft synonym für verschiedene Arten von Malware verwendet wird. Andere sind Adware , Spyware , Backdoors und Trojanern . Ein weiterer sehr häufiger „Virus“ Typ ist ein Scherz .

Referenzen

  1. ^ Nach oben springen zu:ein b Linux vs. Windows – Viren
  2. Aufspringen^ PC – Viren wird 25 »News | newz.dk
  3. Aufspringen^ Als PC – Virus wird 25, New Worry entstehen: Angriff Toolkits | CIO
  4. ^ Aufspringen:ein b ClamXav
  5. Aufspringen^ Mac News: Malware: Mac Malware: langsame , aber stetige Entwicklung
  6. Aufspringen^ Anzahl der Viren 1 Million bis 2009 nach oben | Network World
  7. Aufspringen^ http://www.theregister.co.uk/2003/10/06/linux_vs_windows_viruses/
  8. Aufspringen^ iTWire – Mac OSX sicher wie Häuser nicht unter Windows
  9. Aufspringen^ Marktanteil für Browser, Betriebssysteme und Suchmaschinen
  10. Aufspringen^ Norton Antivirus 11.0 für Macintosh – Mac Antivirus – Software – Mac Virus Scan

Trojanisches Pferd

Trojan ist der Name eines Strategem , wo der Feind gelockt auf einmal in der Nähe einer Armee hinter seiner Verteidigung. Zitat von erdacht Odysseus (siehe das Trojanisches Pferd ).

In Computer – Jargon bezieht sich Trojan ein schädliches Computerprogramm (auch als Malware ) , die in einem scheinbar nützliches Programm gespeichert ist, zum Beispiel. eine falsche Sicherheit. Die Wirkung ist in der Regel eine Backdoor auf dem Computer des Opfers zu installieren , so dass der „Feind“ hinter der (virtuellen) Verteidigung geschlossen. Wie in der griechischen Mythologie genannt kriegerischen Inhalt von „Computer-Pferd“ für die Trojaner. Der bekannteste Computer – Trojaner ist das Serverprogramm Back Orifice .

Keylogger

Ein Keylogger ist ein Stück Software , die alle Eingaben von den Aufzeichnungen der Tastatur . Es wird verwendet , auf den Benutzer , dessen Computer auszuspionieren ist mit dem Virus infiziert, oft zu stehlen , um Passwörter , Kontonummern und andere sensible Informationen , wenn der Benutzer Gewerke oder Aufträge Bankennetz. Die Informationen können in einer gespeichert werden Protokolldatei auf ein Opfer des Computer und / oder automatisch an eine vordefinierte E – Mail – Adresse gesendet. Einige Anwendungen für „elterliche Kontrolle“ enthält tatsächlich auch einen Keylogger entworfen , um Kinder-Nutzung zu überwachen Chat – Programme , etc ..

Keyloggers verfügbar regelt durch eine EXE – Datei (Executable) Datei zu installieren , die ein bösartiges Programm auf Ihrem Computer installiert. Sie können auch unglücklich sein , ein erhalten Keylogger nur um im Internet zu surfen. [ Citation benötigt ]

Um Spyware zu verhindern , indem ein gutes mit Anti-Viren – Programm.

Spyware

Der Begriff Spyware oder Spionageprogramme auf Computerprogramme verwendet , die sich mit einem Client installieren, in der Regel ohne dass der Kunde weiß etwas darüber. Sie können Ihren Computer vor Spyware – Programmen schützen, aber diese müssen in der Regel oft mit dem Wachstum neuer Spyware – Programme zu halten aktualisiert werden.

Spyware ist eine allgemeine Art von Malware , die auf Ihrem Computer verteilt und sehen , was Sie tun. Es erinnert etwas an einen Keylogger , und sich von Spyware – Programmen zu schützen , die enthalten Spyware Blaster , die von vielen Websites heruntergeladen werden kann. Allerdings entsteht ständig neuere Versionen von Spyware, und deshalb sind sie immer schwer zu finden.

Ransomware

Ransomware ist eine Art von Malware , das verwendet wird , um den Besitzer der infizierten Einheit zu erpressen Lösegeld zu zahlen Zugriff auf ihre eigenen Daten wieder zu bekommen. Das Wort ist eine Kontraktion des Wortes „Lösegeld“ (ransom) und „Software“ (Programmcode).

Referenzen

Es gibt nur wenige oder gar keine Referenzen in diesem Artikel. Sie können in dem Artikel erhöht durch die Angabe der Quellen der Vorwürfe helfen.

Windows Defender

Windows Defender, früher bekannt als Microsoft Anti – Spyware ist eine Software , die hilft Kampf Malware . Windows Defender war ursprünglich ein Anti – Spyware – Programm, das in enthalten ist Windows Vista und Windows 7 und ist als kostenloser Download verfügbaren Windows XP und Windows Server 2003 . In Windows 8 wird es zu einem aktualisierten Antiviren – Programm .

Grundfunktionen

Vor Windows 8 veröffentlicht wurde, Windows Defender Antispyware – Funktionen vorgestellt. Es umfasste eine Reihe von Echtzeit – Sicherheitsagenten , die mehrere gemeinsame Bereiche von Windows für Änderungen überwachen , die durch verursacht werden kann Spyware . Dazu gehörte auch die Möglichkeit, einfach zu installieren entfernen ActiveX – Software. Auch integrierte Unterstützung für Microsoft SpyNet ermöglicht es Benutzern, Microsoft zu berichten , was sie für sein Spyware und welche Anwendungen und Gerätetreiber ermöglichen sie auf ihrem System installiert werden. In Windows 8 hat die Funktionalität erhöht Virenschutz anbieten zu können. Windows Defender in Windows 8 sieht aus wie Microsoft Security Essentials , und verwendet die gleichen Virendefinitionen.

Geschichte

Beta

Windows Defender basiert auf GIANT Anti – Spyware, die ursprünglich von GIANT Unternehmen Software entwickelt wurde, Inc. Die Übernahme des Unternehmens wurde auf die von Microsoft angekündigt , 16. dezember Jahr 2004 . [1]

Die erste Beta – Version von Microsoft Anti – Spyware wurde am freigegeben 6. Januar 2005 und war im Grunde eine neu verpackt GIANT Anti – Spyware. Mehr 2005 – Builds veröffentlicht wurden, veröffentlichte der letzte Beta 1 Refresh am 21. november 2005.

Die allgemeine Verfügbarkeit

Am 24. Oktober 2006 veröffentlichte der Windows Defender. [2] Es unterstützt Windows XP und Windows Server 2003, aber im Gegensatz zu dem Betas, es läuft nicht auf Windows 2000. [3]

Die Umstellung auf Anti – Virus

Windows Defender wurde mit freigegeben Windows Vista und Windows 7 , und war ein Einbau-Anti – Spyware – Komponente. Wenn Windows 8 wurde im Jahr 2012 veröffentlicht und ersetzt neue Antivirus – Software von Microsoft , Microsoft Security Essentials Windows Defender. Es ist ein Anti-Malware – Produkt von Microsoft , den Schutz gegen ein breiteres Spektrum von Malware bietet. [4] [5] [6] .

Quellen

  1. Aufspringen^ Microsoft erwirbt Anti-Spyware Leader – GIANT Unternehmen
  2. Aufspringen^ Schließlich Microsoft Ships Windows Defender
  3. Aufspringen^ Windows Defender herunterladen
  4. Aufspringen^ Fragen über das Programm
  5. Aufspringen^ Microsoft Security Essentials 1.0 und 2.0 Deaktivieren von Windows Defender
  6. Aufspringen^ Windows 8 Consumer Preview: Einrichten von Windows 8 mit Web Installer

Symantec

Symantec ist ein multinationales Unternehmen , die mit der Datensicherheit arbeitet. Es wird in gegründet 1982 und hat heute mehr als 18.000 Mitarbeiter.

Symantec bietet Anti – Virus , Firewall und andere Arten von Sicherheits – Tool unter der Marke Norton. Der Name Norton kommt aus dem Erwerb von Peter Norton Computing im Jahr 1990 von Gründer Peter Norton. Symantec bietet auch Lösungen und Dienstleistungen für eine effiziente Speicherung und Archivierung von Daten. Das Unternehmen hat eine Reihe von Sicherheitsfirmen aufgekauft, darunter Sygate Technologies, Veritas und Altiris .

Produkte

  • Norton 360
  • Norton Antivirus-Programm
  • Norton Antispam
  • Norton Commander
  • Norton Ghost
  • Norton GoBack
  • Norton Internet Security
  • Norton Personal Firewall
  • Norton Systemworks
  • Partition Magic
  • WinFax