Danke, dass Sie sich für unser Produkt entschieden haben. Wir hoffen, dass
Ihnen diese Dokumentation bei der Arbeit behilflich sein und auf die mit dem
Produkt verbundenen Fragen antworten wird.
Achtung! Die Rechte für dieses Dokument liegen bei Kaspersky Lab und sind
durch das Urheberrecht der Russischen Föderation und durch internationale
Verträge geschützt. Illegale Vervielfältigung oder Verbreitung des Dokuments
und seiner Teile werden entsprechend der Gesetzgebung der Russischen
Föderation zivilrechtlich und strafrechtlich verfolgt.Die Materialien dürfen nicht
ohne schriftliche Einwilligung von Kaspersky Lab auf elektronische, mechanische
oder sonstige Weise kopiert, verbreitet oder übersetzt werden. Das Dokument
und die darin enthaltenen Bilder sind ausschließlich zum informativen, nicht
kommerziellen und persönlichen Gebrauch bestimmt.
Der Inhalt des Dokuments kann zukünftig ohne besondere Ankündigung
geändert werden. Die aktuelle Version des Dokuments steht auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs zur Verfügung.
Kaspersky Lab übernimmt keine Haftung für Inhalt, Qualität, Aktualität und
Richtigkeit von in diesem Dokument verwendeten Materialien, deren Rechte bei
anderen Eigentümern liegen, sowie für möglichen Schaden, der mit der
Verwendung dieser Materialien verbunden ist.
In diesem Dokument werden Namen verwendet, die registrierte oder nicht
registrierte Markenzeichen sind. Diese sind Eigentum der rechtmäßigen Besitzer.
Die Beratung kann auf Englisch oder Russisch erfolgen.
Sie können sich mit Ihrer Frage auch unter folgender Adresse per E-Mail an die
Mitarbeiter der Vertriebsabteilung wenden: sales@kaspersky.com.
KONTAKTAUFNAHME MIT DEM TECHNISCHEN
SUPPORT
Wenn Sie Kaspersky Internet Security bereits erworben haben, können Sie von
den Spezialisten des Technischen Supports per Telefon oder über das Internet
Informationen darüber erhalten.
Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur
Installation und Verwendung des Programms und helfen Ihnen dabei, die Folgen
von Virenangriffen zu beheben, wenn Ihr Computer infiziert wurde.
Beachten Sie bitte die Support-Regeln, bevor Sie sich an den Technischen
Support wenden
(http://support.kaspersky.de/support/rules).
E-Mail-Anfrage an den Technischen Support (für registrierte Benutzer)
Sie können Ihre Frage den Spezialisten des Technischen Supports stellen.
Füllen Sie dazu das Webformular aus, das sich auf der Seite für
Kundenanfragen befindet (http://support.kaspersky.com/de/).
Die Anfrage kann in deutscher, englischer, französischer, spanischer oder
russischer Sprache gestellt werden.
Um eine E-Mail-Anfrage zu stellen, ist die Angabe der Kundennummer, die
Sie bei der Anmeldung auf der Webseite des Technischen Supports
erhalten haben, und des Kennworts erforderlich.
Vorwort 7
Hinweis
Wenn Sie noch nicht als Benutzer eines Kaspersky-Lab-Programms
registriert sind, können Sie das Anmeldeformular ausfüllen
(https://support.kaspersky.com/de/PersonalCabinet/Registration/Form/).
Geben Sie bei der Registrierung den Aktivierungscode des Programms oder
den Namen der Schlüsseldatei an.
Die Spezialisten des Technischen Supports werden Ihre Frage in Ihrem
Personal Cabinet (https://support.kaspersky.com/de/PersonalCabinet) und
per E-Mail an die in der Anfrage angegebene Adresse beantworten.
Beschreiben Sie im Webformular das aufgetretene Problem möglichst
genau. Machen Sie in den obligatorisch auszufüllenden Feldern folgende
Angaben:
Typ der Anfrage. Die Fragen, die häufig von Benutzern gestellt
werden, sind in einer Liste vorgegeben. Dazu zählen
beispielsweise: "Problem bei der Installation/Deinstallation des
Produkts" oder "Problem bei der Suche/Desinfektion von Viren".
Wenn keine der Kategorien zutrifft, wählen Sie den Punkt
"Allgemeine Frage".
Name und Versionsnummer des Programms.
Anfragetext. Beschreiben Sie das Problem möglichst genau.
Kundennummer und Kennwort. Geben Sie die Kundennummer
und das Kennwort an, die Sie bei der Anmeldung auf der Webseite
des Technischen Supports erhalten haben.
E-Mail-Adresse. An diese Adresse werden die Support-
Spezialisten Ihre Anfrage beantworten.
Technischer Support am Telefon
Zur Lösung dringender Probleme können Sie jederzeit den Technischen
Support in Ihrer Umgebung anrufen. Wenn Sie den localen
(http://support.kaspersky.com/support/support_local) oder internationalen
(http://support.kaspersky.com/de/support/international) Technischen Support
um Hilfe bitten, geben Sie bitte die erforderlichen Informationen an
(http://support.kaspersky.com/de/support/details). Dadurch ermöglichen Sie
es unseren Spezialisten, Ihnen am schnellsten helfen.
8 Kaspersky Internet Security 2009
DISKUSSION ÜBER DIE PROGRAMME VON
KASPERSKY LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den
Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum
unter der Adresse http://forum.kaspersky.com besprechen.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge
schreiben, neue Themen eröffnen und die Hilfefunktion verwenden.
NEUERUNGEN IN KASPERSKY
INTERNET SECURITY 2009
Kaspersky Internet Security 2009 bietet ein prinzipiell neues Herangehen für den
Schutz von Informationen. Einen wichtigen Aspekt in der Anwendung bildet die
Beschränkung der Rechte von Programmen für den Zugriff auf
Systemressourcen. Dadurch wird erlaubt, verdächtige oder gefährliche
Programme daran zu hindern, unerwünschte Aktionen auszuführen. Die
Programmfunktionen zum Schutz vertraulicher Benutzerdaten wurden wesentlich
erweitert. Die Anwendung umfasst Assistenten und Werkzeuge, mit denen sich
das Ausführen spezifischer Aufgaben zum Schutz Ihres Computers erheblich
vereinfachen lässt.
Im Folgenden werden die Neuerungen in Kaspersky Internet Security 2009
ausführlich beschrieben.
Neuerungen im Schutz:
Kaspersky Internet Security enthält die Komponente Aktivitätsfilterung,
die im Verbund mit dem Proaktiven Schutz und der Firewall eine neue
und umfassende Methode für den Schutz des Systems vor allen
Bedrohungen realisiert. Dies bezieht sich sowohl auf bekannte als auch
auf bisher unbekannte Gefahren. Die Anzahl der Anfragen von
Kaspersky Internet Security an den Benutzer, wurde erheblich reduziert,
was durch die Verwendung von Listen mit vertrauenswürdigen
Anwendungen (Whitelisting) erreicht wird.
Die Analyse von Schwachstellen im Betriebssystem und in
Programmen und deren anschließende Behebung gewährleisten dem
System ein hohes Sicherheitsniveau und verhindern das Eindringen
schädlicher Programme auf den Computer.
Die neuen Assistenten Sicherheitsanalyse und Browser-Konfiguration
erleichtern die Suche und das Beheben von Sicherheitsrisiken und
Schwachstellen in den Anwendungen, die auf Ihrem Computer installiert
Vorwort 9
sind, sowie in den Einstellungen des Betriebssystems und des
Browsers.
Die Reaktionsgeschwindigkeit von Kaspersky Lab auf neue Gefahren
wurde durch die Verwendung der Technologie Kaspersky Security
Network gesteigert (s. Abschnitt “Teilnahme an Kaspersky Security
Network” auf S. 61). Dabei werden Daten über Infektionen von
Benutzercomputern gesammelt und an die Kaspersky-Lab-Server
gesendet.
Die neuen Werkzeuge Netzwerkmonitor und Analyse von
Netzwerkpaketen erleichtern das Sammeln und die Analyse von
Informationen über die Netzwerkaktivitäten auf Ihrem Computer.
Der neue Assistent zur Wiederherstellung nach Infektion hilft dabei,
nach dem Angriff eines schädlichen Programms Beschädigungen am
System zu beheben.
Neuerungen im Schutz für vertrauliche Daten:
Die neue Komponente Aktivitätsfilterung kontrolliert auf effektive Weise
den Zugriff von Anwendungen auf vertrauliche Daten, Dateien und
Ordner des Benutzers.
Das neue Werkzeug Virtuelle Tastatur bietet Sicherheit für vertrauliche
Daten, die über die Tastatur eingegeben werden.
Zum Lieferumfang von Kaspersky Internet Security gehört der Assistent
zum Löschen von Aktivitätsspuren, der Informationen über die Aktionen
des Benutzers vom Computer löscht, die für Angreifer interessant sein
können (Liste der besuchten Webseiten, geöffneten Dateien, Cookies
usw.).
Neuerungen im Schutz vor dem Empfang unerwünschter Daten:
Die Effektivität der Filterung unerwünschter E-Mails durch die
Komponente Anti-Spam wurde durch die Verwendung der
Servertechnologien Recent Terms erhöht.
Die Verwendung von Erweiterungsmodulen für die Mailprogramme
Microsoft Office Outlook, Microsoft Outlook Express, The Bat! und
Thunderbird vereinfacht die Konfiguration des Spam-Schutzes.
Die optimierte Komponente Kindersicherung erlaubt es, den Zugriff von
Kindern auf unerwünschte Internetressourcen sinnvoll zu beschränken.
Neuerungen im Schutz bei der Arbeit im Internet:
Der Schutz vor Internetbetrügern wurde durch den Ausbau der
Datenbanken für Phishing-Seiten verbessert.
10 Kaspersky Internet Security 2009
Eine Untersuchung des Datenverkehrs von ICQ und MSN wurde
hinzugefügt. Dadurch wird die sichere Arbeit mit Internet-Messengern
gewährleistet.
Die Sicherheit bei der Arbeit in drahtlosen Netzwerken wird durch die
Untersuchung von WiFi-Verbindungen erreicht.
Neuerungen auf der Programmoberfläche:
Die neue Programmoberfläche spiegelt das komplexe Herangehen an
den Informationsschutz wider.
Die Dialogfenster bieten ein Höchstmaß an Informationen und
unterstützen den Benutzer dabei, schnell die richtige Entscheidung zu
treffen.
Die Funktionalität der Berichte und statistischen Informationen über die
Arbeit der Anwendung wurde erweitert. Die Möglichkeit zur Verwendung
flexibel einstellbarer Filter bei der Arbeit mit Berichten macht das
Produkt für Profis unersetzbar.
SCHUTZKONZEPTION DER
ANWENDUNG
Kaspersky Internet Security bietet Ihrem Computer Schutz vor bekannten und
neuen Bedrohungen, Hacker- und Betrugsangriffen, Spam und anderen
unerwünschten Daten. Jeder Bedrohungstyp wird von einer einzelnen
Anwendungskomponente verarbeitet. Dieser Aufbau des Schutzsystems erlaubt
es, das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder
Unternehmens anzupassen.
Kaspersky Internet Security umfasst:
Aktivitätskontrolle für Programme im System, die verhindert, dass
Programme gefährliche Aktionen ausführen.
Komponenten zum Schutz vor schädlichen Programmen, die Ihren
Computer im Echtzeitschutz-Modus auf allen Kanälen schützen, über
die Informationen empfangen und gesendet werden.
Komponenten zum Schutz bei der Arbeit im Internet, die dazu dienen,
Ihren Computer vor den bekannten Netzwerkangriffen und
Betrugsversuchen zu schützen.
Komponenten zur Filterung unerwünschter Daten, die Ihnen helfen,
Zeit, Datenverkehr und Geld zu sparen.
Aufgaben zur Virensuche, mit deren Hilfe die Virenuntersuchung in
einzelnen Dateien, Ordnern, Laufwerken oder Bereichen, oder die
Vorwort 11
vollständige Untersuchung des Computers ausgeführt wird. Die
Untersuchungsaufgaben können so eingestellt werden, dass sie in den
Anwendungen, die auf dem Computer installiert sind, Schwachstellen
erkennen.
Update, das den aktuellen Zustand der internen Programm-Module
sowie der Datenbanken, die zur Suche nach schädlichen Programmen
und zum Erkennen von Netzwerkangriffen und Spam-Mails verwendet
werden, aufrechterhält.
Assistenten und Werkzeuge, die es erleichtern, Aufgaben, die zur Arbeit
von Kaspersky Internet Security erforderlich sind, auszuführen.
Servicefunktionen, die Informationen über die Arbeit mit dem Programm
bieten und es erlauben, die Programmfunktionalität zu erweitern.
ASSISTENTEN UND WERKZEUGE
Es ist keine einfache Aufgabe, die Sicherheit eines Computers zu gewährleisten.
Dafür sind Kenntnisse über Besonderheiten der Funktion eines Betriebssystems
und über potentielle Schwachstellen erforderlich. Zudem erschweren die große
Menge und die Vielfalt der Informationen über die Systemsicherheit deren
Analyse und Verarbeitung.
Um spezifische Aufgaben, die die Sicherheit des Computers gewährleisten, zu
vereinfachen, verfügt Kaspersky Internet Security über unterschiedliche
Assistenten und Werkzeuge.
Der Assistent zur Sicherheitsanalyse führt eine Diagnose der
Computersicherheit und eine Suche nach Schwachstellen im
Betriebssystem und in Programmen, die auf dem Computer installiert
sind, aus.
Der Assistent zur Browser-Konfiguration führt eine Analyse der
Parameter des Browsers Microsoft Internet Explorer aus und bewertet
die Parameter im Hinblick auf die Sicherheit.
Der Assistent zur Wiederherstellung nach einer Infektion beseitigt im
System die Spuren von schädlichen Objekten.
Der Assistent zum Löschen von Aktivitätsspuren sucht und beseitigt im
System und in den Betriebssystemparametern die Aktivitätsspuren des
Benutzers.
Die Notfall-CD soll zur Wiederherstellung der Funktionsfähigkeit des
Systems nach einem Virenangriff dienen, durch den Systemdateien des
Betriebssystems beschädigt wurden und der Computer nicht mehr
hochgefahren werden kann.
Die Analyse von Netzwerkpaketen fängt Netzwerkpakete ab und bietet
ausführliche Informationen darüber.
12 Kaspersky Internet Security 2009
Der Netzwerkmonitor bietet detaillierte Informationen über die
Netzwerkaktivitäten auf Ihrem Computer.
Die virtuelle Tastatur ermöglicht es, das Abfangen von über die Tastatur
eingegebenen Daten zu verhindern.
SERVICEFUNKTIONEN
Die Anwendung verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu,
den aktuellen Zustand der Anwendung aufrechtzuerhalten, die Funktionen der
Anwendung zu erweitern und bei der Arbeit Hilfe zu bieten.
Kaspersky Security Network
Kaspersky Security Network ist ein System, das automatisch Berichte
über gefundene und potentielle Bedrohungen an eine zentrale Datenbank
überträgt. Diese Datenbank erlaubt es, schneller auf weit verbreitete
Gefahren zu reagieren und die Benutzer über Epidemien zu informieren.
Lizenz
Beim Kauf der Anwendung wird zwischen Ihnen und Kaspersky Lab ein
Lizenzvertrag abgeschlossen, auf dessen Grundlage Sie die Anwendung
verwenden dürfen und für einen festgelegten Zeitraum Zugriff auf Updates
für die Datenbanken der Anwendung und auf den Technischen Support-
Service erhalten. Die Nutzungsdauer sowie andere Informationen, die zur
vollfunktionalen Arbeit der Anwendung erforderlich sind, sind in der Lizenz
angegeben.
Mit der Funktion Lizenzkönnen Sie ausführliche Informationen über die von
Ihnen verwendete Lizenz erhalten. Außerdem können Sie damit eine neue Lizenz erwerben oder die Gültigkeit der aktiven Lizenz verlängern.
Support
Alle registrierten Benutzer der Anwendung können den Technischen
Support-Service in Anspruch nehmen. Verwenden Sie die Funktion
Support, um zu erfahren, wo Sie technische Unterstützung erhalten
können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum für die
Kaspersky-Lab-Produkte und können auf der Webseite ein spezielles
Formular ausfüllen, um eine Fehlermeldung oder eine Rückmeldung über
die Arbeit des Programms an den Technischen Support-Service zu senden.
Zusätzlich stehen Ihnen der Online-Service des technischen Kundendiensts
und die Dienste für das Personal Cabinet des Benutzers zur Verfügung.
Natürlich können Sie sich auch telefonisch an unsere Mitarbeiter wenden,
um bei der Arbeit mit der Anwendung Hilfe zu erhalten.
Vorwort 13
HEURISTISCHE ANALYSE
Hinweis
Durch die Kombination unterschiedlicher Untersuchungsmethoden lässt sich die
Sicherheit erhöhen.
Heuristische Analysemethoden werden bei der Arbeit verschiedener
Echtzeitschutz-Komponenten wie z.B. in Datei-Anti-Virus, Mail-Anti-Virus und
Web-Anti-Virus sowie in Aufgaben zur Virensuche verwendet.
Es ist bekannt, dass die Untersuchung durch die Signaturmethode mit zuvor
erstellten Datenbanken, die eine Beschreibung bekannter Bedrohungen und
entsprechende Desinfektionsmethoden enthalten, eine eindeutige Antwort darauf
gibt, ob ein Objekt schädlich ist und zu welcher Malware-Klasse es
gegebenenfalls gehört. Im Unterschied zur Signaturmethode orientiert sich die
heuristische Methode bei der Suche nach Bedrohungen nicht an MalwareSignaturen, sondern an typischen Operationsfolgen, die mit hinreichender
Wahrscheinlichkeit eine Schlussfolgerung über die Art einer Datei zulassen.
Der Vorteil der heuristischen Analyse besteht darin, dass für ihre Arbeit keine
zuvor erstellten Datenbanken benötigt werden. Dadurch können neue
Bedrohungen bereits erkannt werden, bevor die Virenanalytiker von ihrer
Aktivität wissen.
Allerdings existieren Verfahren, mit denen heuristische Methoden überlistet
werden können. Ein Trick besteht darin, die Malware-Aktivität anzuhalten, sobald
bemerkt wird, dass heuristische Untersuchungsmethoden verwendet werden.
Bei einem Verdacht auf eine Bedrohung emuliert der heuristische Analysator die
Ausführung des Objekts in einer ungefährlichen virtuellen Umgebung des
Programms. Wenn bei der Ausführung des Objekts verdächtige Aktionen erkannt
werden, wird das Objekt als schädlich eingestuft. Der Start des Objekts wird auf
dem Computer gesperrt oder der Benutzer wird nach dem weiteren Vorgehen
gefragt:
Bedrohung in die Quarantäne verschieben, um sie später mit Hilfe
aktualisierter Datenbanken zu untersuchen und zu verarbeiten.
Objekt löschen.
Überspringen, wenn Sie absolut sicher sind, dass das Objekt
unschädlich ist.
Um die heuristischen Methoden zu verwenden, aktivieren Sie das
Kontrollkästchen Heuristische Analyse verwenden. Zusätzlich können Sie die
Genauigkeitsstufe der Untersuchung anpassen. Bewegen Sie dazu den
Schieberegler auf die gewünschte Position: oberflächlich, mittel oder tief. Durch
die Genauigkeitsstufe lässt sich das Verhältnis von Ausführlichkeit und damit
Qualität der Suche nach neuen Bedrohungen zu dem Auslastungsniveau der
14 Kaspersky Internet Security 2009
Systemressourcen und der Untersuchungsdauer regulieren. Je höher die
Achtung!
Die Kaspersky-Lab-Spezialisten analysieren neue Bedrohungen, die mit Hilfe der
heuristischen Analyse gefunden werden, umgehend und fügen den im
Stundenrhythmus erscheinenden Programm-Datenbanken entsprechende
Desinfektionsmethoden zu hinzu.
Wenn Sie die Programm-Datenbanken regelmäßig aktualisieren, wird das
optimale Schutzniveau für den Computer gewährleistet.
Genauigkeitsstufe der heuristischen Analyse, desto mehr Systemressourcen
sind für die Untersuchung erforderlich und desto länger dauert der Vorgang.
HARDWARE- UND
SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit der Anwendung zu gewährleisten, muss der
Computer mindestens folgende Voraussetzungen erfüllen:
Allgemeine Voraussetzungen:
75 MB freier Speicher auf der Festplatte.
CD-ROM-Laufwerk (zur Installation der Anwendung von CD-ROM).
Eingabegerät, z.B. Maus.
Microsoft Internet Explorer Version 5.5 oder höher (für das Update der
Datenbanken und Programm-Module über das Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2 oder höher), Microsoft
Windows XP Professional (Service Pack 2 oder höher), Microsoft Windows XP
Professional x64 Edition:
Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor).
256 MB Arbeitsspeicher.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Einen Großteil der Bedrohungen für die Computersicherheit bilden riskante
Programme. Daneben können auch Spam, Phishing, Netzwerkangriffe und
Werbebanner eine Gefahr darstellen. Diese Bedrohungen sind mit der
Verwendung des Internets verbunden.
BEDROHLICHE PROGRAMME
Die Kaspersky-Lab-Anwendung kann auf einem Computer hunderttausende
unterschiedliche gefährliche Programme erkennen. Manche schädlichen
Programme stellen eine große Gefahr für den Computer des Benutzers dar,
andere sind nur unter bestimmten Bedingungen riskant. Wenn die Anwendung
ein gefährliches Programm findet, klassifiziert sie es und weist ihm eine
Gefahrenstufe (hoch oder mittel) zu.
Die Virenanalytiker von Kaspersky Lab unterscheiden zwei Hauptkategorien:
schädliche Programme und potentiell unerwünschte Programme.
Schädliche Programme (s. S. 16) (Malware) werden speziell dazu geschaffen,
um Computern und ihren Benutzern Schaden zuzufügen. Sie sollen z.B.
Informationen stehlen, blockieren, verändern oder vernichten, und die Funktion
von Computern oder Computernetzwerken stören.
Potentiell unerwünschte Programme (s. S. 29) (PUPs – potentially unwanted
programs) sind im Gegensatz zu den schädlichen Programmen, nicht speziell
dafür vorgesehen, Schaden anzurichten, können aber trotzdem dazu dienen, die
Computersicherheit zu stören.
Die Viren-Enzyklopädie (http://www.viruslist.com/de/viruses/encyclopedia)
enthält eine ausführliche Beschreibung dieser Programme.
16 Kaspersky Internet Security 2009
SCHÄDLICHE PROGRAMME
Schädliche Programme werden speziell dazu geschaffen, um Computern und
deren Benutzern Schaden zuzufügen: Sie sollen Informationen stehlen,
blockieren, verändern oder zerstören, die Funktion von Computern oder
Computernetzwerken stören.
Die schädlichen Programme werden in drei Unterkategorien eingeteilt: Viren und
Würmer, trojanische Programme und schädliche Tools.
Viren und Würmer (s. S. 16) (Viruses_and_Worms) können Kopien von sich
anfertigen, die wiederum selbst reproduktionsfähig sind. Einige von ihnen starten
sich selbst ohne Zutun des Benutzers, andere erfordern Benutzeraktionen für
ihren Start. Diese Programme beginnen, ihre schädlichen Aktionen auszuführen,
wenn sie gestartet werden.
Trojanische Programme (s. S. 19) (Trojan_programs) fertigen im Gegensatz zu
Würmern und Viren keine Kopien von sich an. Sie dringen z.B. über E-Mails oder
über den Webbrowser in den Computer ein, wenn der Benutzer eine "infizierte"
Webseite besucht. Für ihren Start sind Aktionen des Benutzers erforderlich. Sie
beginnen, ihre schädlichen Aktionen beim Start auszuführen.
Schädliche Tools (s. S. 26) (Malicous_tools) werden speziell dazu geschaffen,
um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen
sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem
Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu
verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von
Viren, Würmern und trojanischen Programmen, zur Organisation von
Netzwerkangriffen auf Remote-Server, zum "Einbruch" in Computer oder für
andere schädliche Aktionen verwendet werden.
VIREN UND WÜRMER
Unterkategorie: Viren und Würmer (Viruses_and_Worms)
Gefahrenstufe: hoch
Klassische Viren und Würmer führen auf dem Computer Aktionen aus, die nicht
vom Benutzer autorisiert sind, und können Kopien von sich anfertigen, die
wiederum selbst reproduktionsfähig sind.
Klassischer Virus
Ist ein klassischer Virus in ein System eingedrungen, dann infiziert er eine
bestimmte Datei, wird darin aktiviert, führt seine schädliche Aktion aus und fügt
seine Kopien danach in andere Dateien ein.
Ein klassischer Virus vermehrt sich nur auf den lokalen Computerressourcen und
kann nicht selbständig in andere Computer eindringen. Auf andere Computer
Bedrohungen für die Computersicherheit 17
kann er nur gelangen, wenn er seine Kopie in eine Datei einfügt, die in einem
TYP
BEZEICHNUNG
BESCHREIBUNG
EmailWorm
Mailwürmer
Sie verbreiten sich über E-Mails.
Eine infizierte E-Mail enthält eine angehängte
Datei mit der Kopie eines Wurms oder einen
Link zu dieser Datei auf einer übernommenen
Webseite oder Hackerseite. Wenn Sie die
angehängte Datei öffnen, wird der Wurm
aktiviert. Wenn Sie auf den Link klicken, wird die
Datei heruntergeladen und anschließend
geöffnet, und der Wurm beginnt ebenfalls, seine
schädlichen Aktionen auszuführen. Danach
fährt er fort, seine Kopien weiterzuverbreiten.
Dazu sucht er andere E-Mail-Adressen und
verschickt infizierte Nachrichten an sie.
gemeinsamen Ordner oder auf einer CD gespeichert wird, oder wenn der
Benutzer eine E-Mail verschickt, an die eine infizierte Datei angehängt ist.
Der Code eines klassischen Virus kann in unterschiedliche Bereiche eines
Computers, Betriebssystems oder Programms eindringen. Nach dem Milieu
werden Dateiviren, Bootviren, Skriptviren und Makroviren unterschieden.
Viren verfügen über unterschiedliche Infektionsmethoden. Überschreibende
Viren (Overwriting) schreiben ihren Code an die Stelle des Codes der infizierten
Datei und zerstören ihren Inhalt. Die infizierte Datei funktioniert nicht mehr und
kann nicht wiederhergestellt werden. Parasitäre Viren (Parasitic) verändern
Dateien, wobei diese voll oder teilweise funktionsfähig bleiben. Companion-Viren
(Companion) ändern Dateien nicht, sondern legen Zwillingsdateien an. Beim
Öffnen der infizierten Datei wird der Zwilling, also der Virus gestartet. Weitere
Virentypen sind Linkviren (Link), Viren, die Objektmodule (OBJ), CompilerBibliotheken (LIB) oder den Quelltext von Programmen infizieren, u.a.
Würmer
Der Code eines Wurms wird wie der Code klassischer Viren nach dem
Eindringen in einen Computer aktiviert und führt seine schädliche Aktion aus. Die
Bezeichnung geht aber darauf zurück, dass er wie ein Wurm von Computer zu
Computer "kriechen" und ohne Erlaubnis des Benutzers seine Kopien über
verschiedene Datenkanäle verbreiten kann.
Das grundlegende Merkmal, nach dem Würmer voneinander unterschieden
werden, ist die Art der Weiterverbreitung. Die folgende Tabelle bietet eine
Beschreibung der Wurmtypen unterschieden nach der Ausbreitungsmethode.
Tabelle 1. Würmer nach der Art ihrer Ausbreitung
18 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
IMWorm
Würmer für
Instant-Messenger
Sie breiten sich über Instant-Messenger
(Systeme zum direkten Nachrichtenaustausch)
wie beispielsweise ICQ, MSN Messenger, AOL
Instant Messenger, Yahoo Pager und Skype
aus.
Gewöhnlich verschickt ein IM-Wurm an die
Adressen aus Kontaktlisten Nachrichten, die
einen Link zu einer Datei mit seiner Kopie auf
einer Webseite enthalten. Wenn der Benutzer
die Datei herunterlädt und öffnet, wird der Wurm
aktiviert.
IRCWorm
Würmer für
Internet-Chats
Sie verbreiten sich über Internet Relay Chats,
d.h. Dienstsysteme, mit deren Hilfe man über
das Internet in Echtzeit mit anderen Benutzern
kommunizieren kann.
Der Wurm publiziert im Internet-Chat eine Datei
mit seiner Kopie oder einen Link zu einer Datei.
Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Wurm aktiviert.
NetWorm
Netzwerkwürmer
(Würmer für
Computernetzwerke)
Sie verbreiten sich über Computernetzwerke.
Im Gegensatz zu anderen Wurmtypen
verbreiten sich Netzwerkwürmer ohne das Zutun
eines Benutzers aus. Der Wurm sucht im
lokalen Netzwerk nach Computern, auf denen
Programme verwendet werden, die
Schwachstellen aufweisen. Zu diesem Zweck
verschickt er ein speziell erstelltes
Netzwerkpaket (Exploit), das den Wurmcode
oder einen Ausschnitt davon enthält. Befindet
sich ein "verwundbarer" Computer im Netzwerk,
dann empfängt dieser das Netzwerkpaket.
Nachdem der Wurm vollständig in den
Computer eingedrungen ist, wird er aktiviert.
Bedrohungen für die Computersicherheit 19
TYP
BEZEICHNUNG
BESCHREIBUNG
P2PWorm
Würmer für
Dateitauschnetzwerke
Sie werden über Dateitausch-PeeringNetzwerke wie Kazaa, Grokster, EDonkey,
FastTrack und Gnutella verbreitet.
Um in das Netzwerk einer Dateitauschbörse
einzudringen, kopiert sich der Wurm in einen
Ordner für den Dateitausch, der sich
normalerweise auf einem Benutzercomputer
befindet. Das Dateitauschnetzwerk zeigt
Informationen über diese Datei an und ein
Benutzer kann die infizierte Datei im Netzwerk
"finden", herunterladen und öffnen.
Kompliziertere Würmer imitieren das
Netzwerkprotokoll eines konkreten
Dateitauschnetzwerks: Sie geben positive
Antworten auf Suchanfragen und bieten ihre
Kopien zum Download an.
Worm
Sonstige Würmer
Zu den sonstigen Netzwerkwürmern gehören:
Würmer, die ihre Kopien über
Netzwerkressourcen verbreiten. Unter
Verwendung von Funktionen des
Betriebssystems durchsuchen sie verfügbare
Netzwerkordner, bauen nach dem
Zufallsprinzip Verbindungen mit Computern
im globalen Netzwerk auf, und versuchen,
vollständigen Zugriff auf deren Laufwerke zu
erhalten. Im Gegensatz zu Würmern für
Computernetzwerke muss der Benutzer die
Datei mit der Kopie des Wurms öffnen, um
ihn zu aktivieren.
Würmer, die sich durch andere Methoden
ausbreiten, wie in dieser Tabelle beschrieben
(z.B. Ausbreitung über Mobiltelefone).
Im Gegensatz zu Würmern und Viren erstellen trojanische Programme keine
TYP
BEZEICHNUNG
BESCHREIBUNG
TrojanArcBomb
Trojanische
Programme "Archivbomben"
Archive. Beim Extrahieren vergrößert sich
der Inhalt so stark, dass die Arbeit des
Computers gestört wird. Sobald versucht
wird, ein solches Archiv zu entpacken,
kann sich die Arbeit des Computers
verlangsamen oder er bleibt hängen, und
die Festplatte kann mit einer großen
Menge "leerer" Daten gefüllt werden. Eine
besondere Gefahr bilden "Archivbomben"
für Datei- und Mailserver. Wenn auf dem
Server ein System zur automatischen
Verarbeitung eingehender Daten
verwendet wird, kann eine "Archivbombe"
den Server zum Absturz bringen.
Backdoor
Trojanische
Programme zur
RemoteAdministration
Dieser Typ gilt unter den trojanischen
Programmen als der gefährlichste. Ihrer
Funktion nach gleichen sie legalen
Programmen zur Remote-Administration.
Diese Programme installieren sich ohne
Wissen des Benutzers auf dem Computer
und erlauben dem Angreifer die
Fernsteuerung des Computers.
Kopien von sich. Sie dringen z.B. über E-Mails oder über den Webbrowser in
den Computer ein, wenn der Benutzer eine "infizierte" Webseite besucht.
Trojanische Programme werden unter Beteiligung des Benutzers gestartet. Sie
beginnen, ihre schädliche Aktion beim Start auszuführen.
Die einzelnen Gruppen von trojanischen Programmen verhalten sich
unterschiedlich auf einem infizierten Computer. Die Hauptfunktionen von
Trojanern sind das Sperren, Verändern oder Vernichten von Informationen,
sowie die Störung der Funktionen von Computern oder Computernetzwerken.
Außerdem können trojanische Programme Dateien empfangen oder senden,
Dateien ausführen, auf dem Bildschirm Meldungen anzeigen, auf Webseiten
zugreifen, Programme herunterladen und installieren, und den Computer neu
starten.
Häufig verwenden Angreifer eine "Kombination" aus unterschiedlichen
trojanischen Programmen.
Die folgende Tabelle beschreibt die Typen der trojanischen Programme nach
ihrem Verhalten.
Tabelle 2. Typen der trojanischen Programme nach ihrem
Verhalten auf dem infizierten Computer
Bedrohungen für die Computersicherheit21
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan
Trojanische
Programme
Dieser Typ umfasst folgende
Schadprogramme:
klassische trojanische Programme.
Sie führen nur die Grundfunktionen
trojanischer Programme aus: Sperrung,
Veränderung oder Zerstörung von
Informationen, Störung der Arbeit von
Computern oder Computernetzwerken.
Sie besitzen keine Zusatzfunktionen,
über die andere Typen trojanischer
Programme verfügen, die in dieser
Tabelle beschrieben sind.
"Mehrzweck"-Trojaner. Sie besitzen
Zusatzfunktionen, die gleichzeitig für
mehrere Typen trojanischer
Programme charakteristisch sind.
TrojanRansom
Trojanische
Erpressungsprogramme
Sie nehmen die Informationen auf dem
Computer als "Geisel", verändern oder
sperren sie, oder stören die Arbeit des
Computers, damit der Benutzer nicht
mehr auf seine Informationen zugreifen
kann. Der Angreifer fordert vom Benutzer
ein "Lösegeld" und verspricht, dafür ein
Programm zu liefern, das die
Funktionsfähigkeit des Computers und der
Daten wiederherstellt.
TrojanClicker
Trojanische
Clicker-Programme
Trojan-Clicker greifen von einem
Benutzercomputer aus auf Webseiten zu:
Sie senden entweder selbst Befehle an
den Webbrowser oder ersetzen
Webadressen, die in Systemdateien
gespeichert sind.
Mit Hilfe dieser Programme organisieren
Angreifer Netzwerkangriffe oder steigern
die Besucherzahl von Seiten, um die
Anzeigehäufigkeit von Werbebannern zu
erhöhen.
22 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
TrojanDownloader
Trojanische
DownloadProgramme
Sie greifen auf eine Webseite des
Angreifers zu, laden von dort andere
Schadprogramme herunter und
installieren sie auf dem
Benutzercomputer. Sie können den
Dateinamen der herunterzuladenden
Malware in sich speichern oder ihn von
der Webseite erhalten, auf die sie
zugreifen.
TrojanDropper
Trojanische
Installationsprogramme
Nachdem sie auf der Computerfestplatte
gespeichert wurden, installieren sie
andere trojanische Programme, die sich in
ihrem Körper befinden.
Angreifer können trojanische
Installationsprogramme verwenden:
um ohne Wissen des Benutzers ein
schädliches Programm zu installieren:
Der "Installationstrojaner" zeigt
keinerlei Meldungen an oder blendet
falsche Meldungen über einen Fehler
im Archiv oder eine inkorrekte Version
des Betriebssystems ein;
um andere bekannte Malware vor der
Entdeckung zu schützen: Nicht alle
Antiviren-Programme können Malware
in trojanischen
Installationsprogrammen erkennen.
Bedrohungen für die Computersicherheit 23
TYP
BEZEICHNUNG
BESCHREIBUNG
TrojanNotifier
Trojanische
Benachrichtigungsprogramme
Sie informieren den Angreifer darüber,
dass der infizierte Computer "verfügbar"
ist und übermitteln folgende Informationen
über den Computer: IP-Adresse des
Computers, Nummer des offenen Ports,
E-Mail-Adresse. Sie nehmen per E-Mail,
via FTP, durch Zugriff auf eine spezielle
Webseite oder auf andere Weise Kontakt
mit dem Angreifer auf.
Dieser Typ der Trojaner wird häufig in
Kombinationen aus unterschiedlichen
trojanischen Programmen verwendet. Sie
teilen dem Angreifer mit, dass andere
trojanische Programme erfolgreich auf
dem Computer installiert wurden.
TrojanProxy
Trojanische ProxyProgramme
Sie ermöglichen es dem Angreifer, über
den Computer des Benutzers anonym auf
Webseiten zuzugreifen. Häufig dienen sie
zur Spam-Versendung.
Trojan-PSW
Trojanische
Programme zum
Kennwortdiebstahl
Trojanische Programme, die Kennwörter
stehlen (Password Stealing Ware). Sie
berauben Benutzerkonten und stehlen
beispielsweise Registrierungsdaten für
Softwareprodukte. Sie durchsuchen
Systemdateien und Systemregistrierung
nach vertraulichen Informationen und
schicken diese per E-Mail, via FTP, durch
Zugriff auf eine spezielle Webseite oder
auf andere Weise an den Angreifer.
Einige dieser trojanischen Programme
gehören speziellen Typen an, die in dieser
Tabelle beschrieben sind. Dazu zählen
Trojaner, die Bankkonten berauben
(Trojan-Banker), Daten von InternetMessengern stehlen (Trojan-IM) und
Daten aus Netzwerkspielen entwenden
(Trojan-GameThief).
24 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan-Spy
Trojanische
SpywareProgramme
Diese Trojaner spionieren den Benutzer
auf elektronische Weise aus: Sie
sammeln Informationen über seine
Aktionen auf dem Computer, fangen z.B.
über die Tastatur eingegebene
Informationen ab, machen Screenshots
und legen eine Liste der aktiven
Programme an. Die gesammelten
Informationen werden per E-Mail, via FTP,
durch Zugriff auf eine spezielle Webseite
oder auf andere Weise an den Angreifer
weitergeleitet.
TrojanDDoS
Trojanische
Programme für
Netzwerkangriffe
Sie schicken eine große Anzahl von
Anfragen vom Benutzercomputer an einen
Remote-Server. Das bringt den Server
zum Absturz, weil seine Ressourcen nicht
ausreichen, um die eingehenden
Anfragen zu verarbeiten (DoS = Denial of
Service, Dienstverweigerung). Häufig
werden viele Computer von solchen
Programmen infiziert, um sie danach
gleichzeitig für einen Angriff auf einen
Server zu verwenden.
Trojan-IM
Trojanische
Programme zum
Diebstahl der
Daten von InternetMessengerBenutzern
Sie stehlen Nummern und Kennwörter der
Benutzer von Internet-Messengern
(Systeme zum direkten
Nachrichtenaustausch) wie ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager oder Skype. Die Daten
werden per E-Mail, via FTP, durch Zugriff
auf eine spezielle Webseite oder auf
andere Weise an den Angreifer
weitergeleitet.
Bedrohungen für die Computersicherheit 25
TYP
BEZEICHNUNG
BESCHREIBUNG
Rootkit
Rootkits
Sie tarnen andere Malware und deren
Aktivität, damit sich diese möglichst lang
im infizierten System verbergen können.
Rootkits können Dateien, Prozesse im
Arbeitsspeicher des infizierten Computers
oder Registrierungsschlüssel, die
Schadprogramme starten, maskieren.
Außerdem können sie den
Datenaustausch zwischen Programmen
auf dem Benutzercomputer und auf
anderen Netzwerkcomputern
verheimlichen.
Trojan-SMS
Trojanische
Programme für
SMS-Nachrichten
Sie infizieren Handys und schicken von
diesen SMS-Nachrichten an
kostenpflichtige Nummern.
TrojanGameThief
Trojanische
Programme zum
Diebstahl von
Daten der Benutzer
von
Netzwerkspielen
Sie stehlen Daten von Benutzerkonten,
die an Computernetzwerkspielen
teilnehmen. Die Daten werden per E-Mail,
via FTP, durch Zugriff auf eine spezielle
Webseite oder auf andere Weise an den
Angreifer weitergeleitet.
TrojanBanker
Trojanische
Programme zum
Diebstahl von
Daten über
Bankkonten
Sie stehlen Daten von Benutzerkonten,
die an Computernetzwerkspielen
teilnehmen. Die Daten werden per E-Mail,
via FTP, durch Zugriff auf eine spezielle
Webseite oder auf andere Weise an den
Angreifer weitergeleitet.
TrojanMailfinder
Trojanische
Programme zum
Sammeln von EMail-Adressen
Sie sammeln auf dem Computer E-MailAdressen und übermitteln diese per EMail, via FTP, durch Zugriff auf eine
spezielle Webseite oder auf andere Weise
an den Angreifer. An die gesammelten
Adressen kann der Angreifer Spam
verschicken.
26 Kaspersky Internet Security 2009
SCHÄDLICHE TOOLS
TYP
BEZEICHNUNG
BESCHREIBUNG
Constructor
Konstrukteure
Mit ihrer Hilfe können neue Viren, Würmer
und trojanische Programme hergestellt
werden. Einige Konstrukteure besitzen eine
standardmäßige Fensteroberfläche, in dem
über ein Menü der Typ des
Schadprogramms, die Tarnmethode gegen
Debugger und andere Eigenschaften
gewählt werden können.
Dos
Netzwerkangriffe
Sie schicken eine große Anzahl von
Anfragen vom Benutzercomputer an einen
Remote-Server. Das bringt den Server zum
Absturz, weil seine Ressourcen nicht
ausreichen, um die eingehenden Anfragen
zu verarbeiten (DoS = Denial of Service,
Dienstverweigerung).
Schädliche Tools werden speziell dazu geschaffen, um Schaden anzurichten. Im
Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start
schädliche Aktionen aus, sondern können auf dem Benutzercomputer
gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese
Programme besitzen Funktionen, die zur Herstellung von Viren, Würmern und
trojanischen Programmen, zur Organisation von Netzwerkangriffen auf RemoteServer, zum "Einbruch" in Computer oder für andere schädliche Aktionen
verwendet werden.
Die schädlichen Tools werden im Hinblick auf ihre Funktionen unterschieden. Die
Typen werden in folgender Tabelle beschrieben.
Tabelle 3. Schädliche Tools nach ihren Funktionen
Loading...
+ 58 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.