Kaspersky lab INTERNET SECURITY 2009 User Manual [de]

BENUTZERHANDBUCH
KASPERSKY
INTERNET
SECURITY 2009
Danke, dass Sie sich für unser Produkt entschieden haben. Wir hoffen, dass Ihnen diese Dokumentation bei der Arbeit behilflich sein und auf die mit dem Produkt verbundenen Fragen antworten wird.
Achtung! Die Rechte für dieses Dokument liegen bei Kaspersky Lab und sind durch das Urheberrecht der Russischen Föderation und durch internationale Verträge geschützt. Illegale Vervielfältigung oder Verbreitung des Dokuments
und seiner Teile werden entsprechend der Gesetzgebung der Russischen Föderation zivilrechtlich und strafrechtlich verfolgt. Die Materialien dürfen nicht ohne schriftliche Einwilligung von Kaspersky Lab auf elektronische, mechanische oder sonstige Weise kopiert, verbreitet oder übersetzt werden. Das Dokument
und die darin enthaltenen Bilder sind ausschließlich zum informativen, nicht kommerziellen und persönlichen Gebrauch bestimmt.
Der Inhalt des Dokuments kann zukünftig ohne besondere Ankündigung geändert werden. Die aktuelle Version des Dokuments steht auf der Seite von Kaspersky Lab unter der Adresse http://www.kaspersky.de/docs zur Verfügung. Kaspersky Lab übernimmt keine Haftung für Inhalt, Qualität, Aktualität und
Richtigkeit von in diesem Dokument verwendeten Materialien, deren Rechte bei
anderen Eigentümern liegen, sowie für möglichen Schaden, der mit der
Verwendung dieser Materialien verbunden ist.
In diesem Dokument werden Namen verwendet, die registrierte oder nicht registrierte Markenzeichen sind. Diese sind Eigentum der rechtmäßigen Besitzer.
© Kaspersky Lab 1996-2008
Tel.: +49 (0) 841 98 18 90
Fax: +49 (0) 841 98 189 100
http://www.kaspersky.de
http://support.kaspersky.com/de/
Erscheinungsdatum: 13.11.2008
INHALT
VORWORT ........................................................................................................... 5
Suche nach Informationen über das Programm ............................................. 5
Informationsquellen zur selbständigen Recherche .................................... 5
Kontaktaufnahme mit der Vertriebsabteilung ............................................ 6
Kontaktaufnahme mit dem Technischen Support ...................................... 6
Diskussion über die Programme von Kaspersky Lab im Webforum .......... 8
Neuerungen in Kaspersky Internet Security 2009 ........................................... 8
Schutzkonzeption der Anwendung ................................................................ 10
Assistenten und Werkzeuge .................................................................... 11
Servicefunktionen .................................................................................... 12
Heuristische Analyse ............................................................................... 13
Hardware- und Softwarevoraussetzungen .................................................... 14
BEDROHUNGEN FÜR DIE COMPUTERSICHERHEIT ..................................... 15
Bedrohliche Programme ............................................................................... 15
Schädliche Programme ........................................................................... 16
Viren und Würmer ............................................................................. 16
Trojanische Programme .................................................................... 19
Schädliche Tools ............................................................................... 26
Potentiell unerwünschte Programme ....................................................... 29
Adware .............................................................................................. 30
Programme mit pornografischem Charakter ...................................... 30
Sonstige potentiell unerwünschte Programme .................................. 31
Wie die Anwendung infizierte, verdächtige und potentiell gefährliche
Objekte erkennt ....................................................................................... 35
Internet-Bedrohungen ................................................................................... 36
Spam oder unerwünschte eingehende E-Mail ......................................... 36
Phishing .................................................................................................. 37
Netzwerkangriff ....................................................................................... 37
Anzeige von Bannern .............................................................................. 38
INSTALLATION DER ANWENDUNG AUF EINEM COMPUTER ....................... 39
Schritt 1. Suche nach einer neueren Programmversion ................................ 40
Schritt 2. Überprüfen des Systems auf die Installationsvoraussetzungen ..... 41
Schritt 3. Startfenster des Installationsassistenten........................................ 41
Schritt 4. Lesen des Lizenzvertrags .............................................................. 41
Schritt 5. Auswahl des Installationstyps ........................................................ 42
Schritt 6. Auswahl des Installationsordners .................................................. 42
4 Kaspersky Internet Security 2009
Schritt 7. Auswahl der zu installierenden Programmkomponenten ............... 43
Schritt 8. Suche nach anderen Antiviren-Programmen ................................. 44
Schritt 9. Abschließende Vorbereitungen für die Programminstallation ........ 45
Schritt 10. Abschluss des Installationsvorgangs ........................................... 45
PROGRAMMOBERFLÄCHE .............................................................................. 47
Symbol im Infobereich der Taskleiste ........................................................... 47
Kontextmenü ................................................................................................. 48
Programmhauptfenster ................................................................................. 50
Meldungen .................................................................................................... 53
Programmkonfigurationsfenster .................................................................... 53
ERSTE SCHRITTE ............................................................................................. 54
Auswahl des Netzwerktyps ........................................................................... 55
Programm-Update ........................................................................................ 56
Sicherheitsanalyse ........................................................................................ 56
Virenuntersuchung des Computers ............................................................... 57
Lizenzverwaltung .......................................................................................... 57
Abonnement zur automatischen Lizenzverlängerung ................................... 59
Teilnahme an Kaspersky Security Network .................................................. 61
Sicherheitsverwaltung ................................................................................... 62
Schutz anhalten ............................................................................................ 64
ÜBERPRÜFUNG DER PROGRAMMEINSTELLUNGEN ................................... 65
EICAR-"Testvirus" und seine Modifikationen ................................................ 65
Testen des Schutzes für HTTP-Datenverkehr .............................................. 69
Testen des Schutzes für SMTP-Datenverkehr .............................................. 69
Überprüfung der Einstellungen von Datei-Anti-Virus ..................................... 70
Überprüfung der Einstellungen für eine Aufgabe zur Virensuche ................. 70
Überprüfung der Einstellungen für den Schutz vor unerwünschten E-Mails . 71
ERKLÄRUNG ZUR VERWENDUNG VON
KASPERSKY SECURITY NETWORK ............................................................... 72
KASPERSKY LAB .............................................................................................. 78
MOZILLA FOUNDATION ................................................................................... 80
ENDBENUTZER-LIZENZVERTRAG FÜR DIE ERWORBENE KASPERSKY LAB
SOFTWARE ....................................................................................................... 81
VORWORT
IN DIESEM ABSCHNITT
Suche nach Informationen über das Programm ................................................... 5
Neuerungen in Kaspersky Internet Security 2009 ................................................ 8
Schutzkonzeption der Anwendung ..................................................................... 10
Hardware- und Softwarevoraussetzungen ......................................................... 14
SUCHE NACH INFORMATIONEN ÜBER
DAS PROGRAMM
Wenn Sie Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky Internet Security haben, können Sie schnell eine Antwort darauf erhalten.
Kaspersky Lab bietet unterschiedliche Informationsquellen zu der Anwendung
an, unter denen Sie abhängig von der Dringlichkeit und Bedeutung Ihrer Frage wählen können.
INFORMATIONSQUELLEN ZUR
SELBSTÄNDIGEN RECHERCHE
Sie können das elektronische Hilfesystem verwenden.
Die Hilfe bietet Informationen darüber, wie der Computerschutz gesteuert wird: Anzeige des Schutzstatus, Untersuchung bestimmter Computerbereiche auf
Viren, Ausführen anderer Aufgaben.
Um die Hilfe zu öffnen, klicken Sie im Programmhauptfenster auf den Link Hilfe
oder verwenden Sie die Taste <F1>.
6 Kaspersky Internet Security 2009
KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG
Bei Fragen zur Auswahl oder zum Kauf von Kaspersky Internet Security sowie
zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der
Vertriebsabteilung in unserer Zentrale in Moskau unter folgenden Telefonnummern zur Verfügung:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
Die Beratung kann auf Englisch oder Russisch erfolgen.
Sie können sich mit Ihrer Frage auch unter folgender Adresse per E-Mail an die Mitarbeiter der Vertriebsabteilung wenden: sales@kaspersky.com.
KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT
Wenn Sie Kaspersky Internet Security bereits erworben haben, können Sie von den Spezialisten des Technischen Supports per Telefon oder über das Internet Informationen darüber erhalten.
Die Spezialisten des Technischen Supports beantworten Ihre Fragen zur Installation und Verwendung des Programms und helfen Ihnen dabei, die Folgen von Virenangriffen zu beheben, wenn Ihr Computer infiziert wurde.
Beachten Sie bitte die Support-Regeln, bevor Sie sich an den Technischen Support wenden (http://support.kaspersky.de/support/rules).
E-Mail-Anfrage an den Technischen Support (für registrierte Benutzer)
Sie können Ihre Frage den Spezialisten des Technischen Supports stellen. Füllen Sie dazu das Webformular aus, das sich auf der Seite für
Kundenanfragen befindet (http://support.kaspersky.com/de/).
Die Anfrage kann in deutscher, englischer, französischer, spanischer oder russischer Sprache gestellt werden.
Um eine E-Mail-Anfrage zu stellen, ist die Angabe der Kundennummer, die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben, und des Kennworts erforderlich.
Vorwort 7
Hinweis
Wenn Sie noch nicht als Benutzer eines Kaspersky-Lab-Programms registriert sind, können Sie das Anmeldeformular ausfüllen (https://support.kaspersky.com/de/PersonalCabinet/Registration/Form/). Geben Sie bei der Registrierung den Aktivierungscode des Programms oder den Namen der Schlüsseldatei an.
Die Spezialisten des Technischen Supports werden Ihre Frage in Ihrem Personal Cabinet (https://support.kaspersky.com/de/PersonalCabinet) und per E-Mail an die in der Anfrage angegebene Adresse beantworten.
Beschreiben Sie im Webformular das aufgetretene Problem möglichst genau. Machen Sie in den obligatorisch auszufüllenden Feldern folgende Angaben:
Typ der Anfrage. Die Fragen, die häufig von Benutzern gestellt
werden, sind in einer Liste vorgegeben. Dazu zählen
beispielsweise: "Problem bei der Installation/Deinstallation des Produkts" oder "Problem bei der Suche/Desinfektion von Viren".
Wenn keine der Kategorien zutrifft, wählen Sie den Punkt
"Allgemeine Frage".
Name und Versionsnummer des Programms.
Anfragetext. Beschreiben Sie das Problem möglichst genau.
Kundennummer und Kennwort. Geben Sie die Kundennummer
und das Kennwort an, die Sie bei der Anmeldung auf der Webseite des Technischen Supports erhalten haben.
E-Mail-Adresse. An diese Adresse werden die Support-
Spezialisten Ihre Anfrage beantworten.
Technischer Support am Telefon
Zur Lösung dringender Probleme können Sie jederzeit den Technischen
Support in Ihrer Umgebung anrufen. Wenn Sie den localen (http://support.kaspersky.com/support/support_local) oder internationalen (http://support.kaspersky.com/de/support/international) Technischen Support um Hilfe bitten, geben Sie bitte die erforderlichen Informationen an (http://support.kaspersky.com/de/support/details). Dadurch ermöglichen Sie es unseren Spezialisten, Ihnen am schnellsten helfen.
8 Kaspersky Internet Security 2009
DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM
Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse http://forum.kaspersky.com besprechen.
Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und die Hilfefunktion verwenden.
NEUERUNGEN IN KASPERSKY INTERNET SECURITY 2009
Kaspersky Internet Security 2009 bietet ein prinzipiell neues Herangehen für den
Schutz von Informationen. Einen wichtigen Aspekt in der Anwendung bildet die
Beschränkung der Rechte von Programmen für den Zugriff auf Systemressourcen. Dadurch wird erlaubt, verdächtige oder gefährliche Programme daran zu hindern, unerwünschte Aktionen auszuführen. Die
Programmfunktionen zum Schutz vertraulicher Benutzerdaten wurden wesentlich erweitert. Die Anwendung umfasst Assistenten und Werkzeuge, mit denen sich
das Ausführen spezifischer Aufgaben zum Schutz Ihres Computers erheblich vereinfachen lässt.
Im Folgenden werden die Neuerungen in Kaspersky Internet Security 2009 ausführlich beschrieben.
Neuerungen im Schutz:
Kaspersky Internet Security enthält die Komponente Aktivitätsfilterung,
die im Verbund mit dem Proaktiven Schutz und der Firewall eine neue und umfassende Methode für den Schutz des Systems vor allen Bedrohungen realisiert. Dies bezieht sich sowohl auf bekannte als auch auf bisher unbekannte Gefahren. Die Anzahl der Anfragen von Kaspersky Internet Security an den Benutzer, wurde erheblich reduziert, was durch die Verwendung von Listen mit vertrauenswürdigen Anwendungen (Whitelisting) erreicht wird.
Die Analyse von Schwachstellen im Betriebssystem und in
Programmen und deren anschließende Behebung gewährleisten dem
System ein hohes Sicherheitsniveau und verhindern das Eindringen schädlicher Programme auf den Computer.
Die neuen Assistenten Sicherheitsanalyse und Browser-Konfiguration
erleichtern die Suche und das Beheben von Sicherheitsrisiken und Schwachstellen in den Anwendungen, die auf Ihrem Computer installiert
Vorwort 9
sind, sowie in den Einstellungen des Betriebssystems und des Browsers.
Die Reaktionsgeschwindigkeit von Kaspersky Lab auf neue Gefahren
wurde durch die Verwendung der Technologie Kaspersky Security Network gesteigert (s. Abschnitt Teilnahme an Kaspersky Security Network auf S. 61). Dabei werden Daten über Infektionen von Benutzercomputern gesammelt und an die Kaspersky-Lab-Server gesendet.
Die neuen Werkzeuge Netzwerkmonitor und Analyse von
Netzwerkpaketen erleichtern das Sammeln und die Analyse von Informationen über die Netzwerkaktivitäten auf Ihrem Computer.
Der neue Assistent zur Wiederherstellung nach Infektion hilft dabei,
nach dem Angriff eines schädlichen Programms Beschädigungen am
System zu beheben.
Neuerungen im Schutz für vertrauliche Daten:
Die neue Komponente Aktivitätsfilterung kontrolliert auf effektive Weise
den Zugriff von Anwendungen auf vertrauliche Daten, Dateien und Ordner des Benutzers.
Das neue Werkzeug Virtuelle Tastatur bietet Sicherheit für vertrauliche
Daten, die über die Tastatur eingegeben werden.
Zum Lieferumfang von Kaspersky Internet Security gehört der Assistent
zum Löschen von Aktivitätsspuren, der Informationen über die Aktionen des Benutzers vom Computer löscht, die für Angreifer interessant sein können (Liste der besuchten Webseiten, geöffneten Dateien, Cookies
usw.).
Neuerungen im Schutz vor dem Empfang unerwünschter Daten:
Die Effektivität der Filterung unerwünschter E-Mails durch die
Komponente Anti-Spam wurde durch die Verwendung der Servertechnologien Recent Terms erhöht.
Die Verwendung von Erweiterungsmodulen für die Mailprogramme
Microsoft Office Outlook, Microsoft Outlook Express, The Bat! und Thunderbird vereinfacht die Konfiguration des Spam-Schutzes.
Die optimierte Komponente Kindersicherung erlaubt es, den Zugriff von
Kindern auf unerwünschte Internetressourcen sinnvoll zu beschränken.
Neuerungen im Schutz bei der Arbeit im Internet:
Der Schutz vor Internetbetrügern wurde durch den Ausbau der
Datenbanken für Phishing-Seiten verbessert.
10 Kaspersky Internet Security 2009
Eine Untersuchung des Datenverkehrs von ICQ und MSN wurde
hinzugefügt. Dadurch wird die sichere Arbeit mit Internet-Messengern gewährleistet.
Die Sicherheit bei der Arbeit in drahtlosen Netzwerken wird durch die
Untersuchung von WiFi-Verbindungen erreicht.
Neuerungen auf der Programmoberfläche:
Die neue Programmoberfläche spiegelt das komplexe Herangehen an
den Informationsschutz wider.
Die Dialogfenster bieten ein Höchstmaß an Informationen und
unterstützen den Benutzer dabei, schnell die richtige Entscheidung zu
treffen.
Die Funktionalität der Berichte und statistischen Informationen über die
Arbeit der Anwendung wurde erweitert. Die Möglichkeit zur Verwendung
flexibel einstellbarer Filter bei der Arbeit mit Berichten macht das Produkt für Profis unersetzbar.
SCHUTZKONZEPTION DER ANWENDUNG
Kaspersky Internet Security bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen, Hacker- und Betrugsangriffen, Spam und anderen unerwünschten Daten. Jeder Bedrohungstyp wird von einer einzelnen Anwendungskomponente verarbeitet. Dieser Aufbau des Schutzsystems erlaubt es, das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen.
Kaspersky Internet Security umfasst:
Aktivitätskontrolle für Programme im System, die verhindert, dass
Programme gefährliche Aktionen ausführen.
Komponenten zum Schutz vor schädlichen Programmen, die Ihren
Computer im Echtzeitschutz-Modus auf allen Kanälen schützen, über die Informationen empfangen und gesendet werden.
Komponenten zum Schutz bei der Arbeit im Internet, die dazu dienen,
Ihren Computer vor den bekannten Netzwerkangriffen und Betrugsversuchen zu schützen.
Komponenten zur Filterung unerwünschter Daten, die Ihnen helfen,
Zeit, Datenverkehr und Geld zu sparen.
Aufgaben zur Virensuche, mit deren Hilfe die Virenuntersuchung in
einzelnen Dateien, Ordnern, Laufwerken oder Bereichen, oder die
Vorwort 11
vollständige Untersuchung des Computers ausgeführt wird. Die Untersuchungsaufgaben können so eingestellt werden, dass sie in den
Anwendungen, die auf dem Computer installiert sind, Schwachstellen erkennen.
Update, das den aktuellen Zustand der internen Programm-Module
sowie der Datenbanken, die zur Suche nach schädlichen Programmen
und zum Erkennen von Netzwerkangriffen und Spam-Mails verwendet werden, aufrechterhält.
Assistenten und Werkzeuge, die es erleichtern, Aufgaben, die zur Arbeit
von Kaspersky Internet Security erforderlich sind, auszuführen.
Servicefunktionen, die Informationen über die Arbeit mit dem Programm
bieten und es erlauben, die Programmfunktionalität zu erweitern.
ASSISTENTEN UND WERKZEUGE
Es ist keine einfache Aufgabe, die Sicherheit eines Computers zu gewährleisten. Dafür sind Kenntnisse über Besonderheiten der Funktion eines Betriebssystems und über potentielle Schwachstellen erforderlich. Zudem erschweren die große Menge und die Vielfalt der Informationen über die Systemsicherheit deren
Analyse und Verarbeitung.
Um spezifische Aufgaben, die die Sicherheit des Computers gewährleisten, zu vereinfachen, verfügt Kaspersky Internet Security über unterschiedliche
Assistenten und Werkzeuge.
Der Assistent zur Sicherheitsanalyse führt eine Diagnose der
Computersicherheit und eine Suche nach Schwachstellen im Betriebssystem und in Programmen, die auf dem Computer installiert sind, aus.
Der Assistent zur Browser-Konfiguration führt eine Analyse der
Parameter des Browsers Microsoft Internet Explorer aus und bewertet die Parameter im Hinblick auf die Sicherheit.
Der Assistent zur Wiederherstellung nach einer Infektion beseitigt im
System die Spuren von schädlichen Objekten.
Der Assistent zum Löschen von Aktivitätsspuren sucht und beseitigt im
System und in den Betriebssystemparametern die Aktivitätsspuren des
Benutzers.
Die Notfall-CD soll zur Wiederherstellung der Funktionsfähigkeit des
Systems nach einem Virenangriff dienen, durch den Systemdateien des
Betriebssystems beschädigt wurden und der Computer nicht mehr
hochgefahren werden kann.
Die Analyse von Netzwerkpaketen fängt Netzwerkpakete ab und bietet
ausführliche Informationen darüber.
12 Kaspersky Internet Security 2009
Der Netzwerkmonitor bietet detaillierte Informationen über die
Netzwerkaktivitäten auf Ihrem Computer.
Die virtuelle Tastatur ermöglicht es, das Abfangen von über die Tastatur
eingegebenen Daten zu verhindern.
SERVICEFUNKTIONEN
Die Anwendung verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu, den aktuellen Zustand der Anwendung aufrechtzuerhalten, die Funktionen der Anwendung zu erweitern und bei der Arbeit Hilfe zu bieten.
Kaspersky Security Network
Kaspersky Security Network ist ein System, das automatisch Berichte
über gefundene und potentielle Bedrohungen an eine zentrale Datenbank überträgt. Diese Datenbank erlaubt es, schneller auf weit verbreitete Gefahren zu reagieren und die Benutzer über Epidemien zu informieren.
Lizenz
Beim Kauf der Anwendung wird zwischen Ihnen und Kaspersky Lab ein Lizenzvertrag abgeschlossen, auf dessen Grundlage Sie die Anwendung
verwenden dürfen und für einen festgelegten Zeitraum Zugriff auf Updates für die Datenbanken der Anwendung und auf den Technischen Support-
Service erhalten. Die Nutzungsdauer sowie andere Informationen, die zur vollfunktionalen Arbeit der Anwendung erforderlich sind, sind in der Lizenz angegeben.
Mit der Funktion Lizenz können Sie ausführliche Informationen über die von Ihnen verwendete Lizenz erhalten. Außerdem können Sie damit eine neue Lizenz erwerben oder die Gültigkeit der aktiven Lizenz verlängern.
Support
Alle registrierten Benutzer der Anwendung können den Technischen
Support-Service in Anspruch nehmen. Verwenden Sie die Funktion
Support, um zu erfahren, wo Sie technische Unterstützung erhalten können.
Mit Hilfe der entsprechenden Links gelangen Sie zum Benutzerforum für die Kaspersky-Lab-Produkte und können auf der Webseite ein spezielles Formular ausfüllen, um eine Fehlermeldung oder eine Rückmeldung über
die Arbeit des Programms an den Technischen Support-Service zu senden.
Zusätzlich stehen Ihnen der Online-Service des technischen Kundendiensts und die Dienste für das Personal Cabinet des Benutzers zur Verfügung.
Natürlich können Sie sich auch telefonisch an unsere Mitarbeiter wenden, um bei der Arbeit mit der Anwendung Hilfe zu erhalten.
Vorwort 13
HEURISTISCHE ANALYSE
Hinweis
Durch die Kombination unterschiedlicher Untersuchungsmethoden lässt sich die Sicherheit erhöhen.
Heuristische Analysemethoden werden bei der Arbeit verschiedener Echtzeitschutz-Komponenten wie z.B. in Datei-Anti-Virus, Mail-Anti-Virus und Web-Anti-Virus sowie in Aufgaben zur Virensuche verwendet.
Es ist bekannt, dass die Untersuchung durch die Signaturmethode mit zuvor erstellten Datenbanken, die eine Beschreibung bekannter Bedrohungen und entsprechende Desinfektionsmethoden enthalten, eine eindeutige Antwort darauf
gibt, ob ein Objekt schädlich ist und zu welcher Malware-Klasse es gegebenenfalls gehört. Im Unterschied zur Signaturmethode orientiert sich die
heuristische Methode bei der Suche nach Bedrohungen nicht an Malware­Signaturen, sondern an typischen Operationsfolgen, die mit hinreichender
Wahrscheinlichkeit eine Schlussfolgerung über die Art einer Datei zulassen.
Der Vorteil der heuristischen Analyse besteht darin, dass für ihre Arbeit keine
zuvor erstellten Datenbanken benötigt werden. Dadurch können neue Bedrohungen bereits erkannt werden, bevor die Virenanalytiker von ihrer
Aktivität wissen.
Allerdings existieren Verfahren, mit denen heuristische Methoden überlistet werden können. Ein Trick besteht darin, die Malware-Aktivität anzuhalten, sobald
bemerkt wird, dass heuristische Untersuchungsmethoden verwendet werden.
Bei einem Verdacht auf eine Bedrohung emuliert der heuristische Analysator die
Ausführung des Objekts in einer ungefährlichen virtuellen Umgebung des Programms. Wenn bei der Ausführung des Objekts verdächtige Aktionen erkannt werden, wird das Objekt als schädlich eingestuft. Der Start des Objekts wird auf
dem Computer gesperrt oder der Benutzer wird nach dem weiteren Vorgehen gefragt:
Bedrohung in die Quarantäne verschieben, um sie später mit Hilfe
aktualisierter Datenbanken zu untersuchen und zu verarbeiten.
Objekt löschen.
Überspringen, wenn Sie absolut sicher sind, dass das Objekt
unschädlich ist.
Um die heuristischen Methoden zu verwenden, aktivieren Sie das
Kontrollkästchen Heuristische Analyse verwenden. Zusätzlich können Sie die
Genauigkeitsstufe der Untersuchung anpassen. Bewegen Sie dazu den
Schieberegler auf die gewünschte Position: oberflächlich, mittel oder tief. Durch die Genauigkeitsstufe lässt sich das Verhältnis von Ausführlichkeit und damit Qualität der Suche nach neuen Bedrohungen zu dem Auslastungsniveau der
14 Kaspersky Internet Security 2009
Systemressourcen und der Untersuchungsdauer regulieren. Je höher die
Achtung!
Die Kaspersky-Lab-Spezialisten analysieren neue Bedrohungen, die mit Hilfe der
heuristischen Analyse gefunden werden, umgehend und fügen den im
Stundenrhythmus erscheinenden Programm-Datenbanken entsprechende Desinfektionsmethoden zu hinzu.
Wenn Sie die Programm-Datenbanken regelmäßig aktualisieren, wird das optimale Schutzniveau für den Computer gewährleistet.
Genauigkeitsstufe der heuristischen Analyse, desto mehr Systemressourcen sind für die Untersuchung erforderlich und desto länger dauert der Vorgang.
HARDWARE- UND SOFTWAREVORAUSSETZUNGEN
Um die normale Funktionsfähigkeit der Anwendung zu gewährleisten, muss der Computer mindestens folgende Voraussetzungen erfüllen:
Allgemeine Voraussetzungen:
75 MB freier Speicher auf der Festplatte.
CD-ROM-Laufwerk (zur Installation der Anwendung von CD-ROM).
Eingabegerät, z.B. Maus.
Microsoft Internet Explorer Version 5.5 oder höher (für das Update der
Datenbanken und Programm-Module über das Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2 oder höher), Microsoft Windows XP Professional (Service Pack 2 oder höher), Microsoft Windows XP Professional x64 Edition:
Prozessor Intel Pentium 300 MHz oder höher (oder ein entsprechender
kompatibler Prozessor).
256 MB Arbeitsspeicher.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Prozessor Intel Pentium 800 MHz 32-Bit (x86) / 64-Bit (x64) oder höher
(oder ein entsprechender kompatibler Prozessor).
512 MB Arbeitsspeicher.
BEDROHUNGEN FÜR DIE
IN DIESEM ABSCHNITT
Bedrohliche Programme ..................................................................................... 15
Internet-Bedrohungen ......................................................................................... 36
COMPUTERSICHERHEIT
Einen Großteil der Bedrohungen für die Computersicherheit bilden riskante Programme. Daneben können auch Spam, Phishing, Netzwerkangriffe und
Werbebanner eine Gefahr darstellen. Diese Bedrohungen sind mit der Verwendung des Internets verbunden.
BEDROHLICHE PROGRAMME
Die Kaspersky-Lab-Anwendung kann auf einem Computer hunderttausende
unterschiedliche gefährliche Programme erkennen. Manche schädlichen Programme stellen eine große Gefahr für den Computer des Benutzers dar,
andere sind nur unter bestimmten Bedingungen riskant. Wenn die Anwendung
ein gefährliches Programm findet, klassifiziert sie es und weist ihm eine
Gefahrenstufe (hoch oder mittel) zu.
Die Virenanalytiker von Kaspersky Lab unterscheiden zwei Hauptkategorien:
schädliche Programme und potentiell unerwünschte Programme.
Schädliche Programme (s. S. 16) (Malware) werden speziell dazu geschaffen, um Computern und ihren Benutzern Schaden zuzufügen. Sie sollen z.B. Informationen stehlen, blockieren, verändern oder vernichten, und die Funktion von Computern oder Computernetzwerken stören.
Potentiell unerwünschte Programme (s. S. 29) (PUPs potentially unwanted programs) sind im Gegensatz zu den schädlichen Programmen, nicht speziell dafür vorgesehen, Schaden anzurichten, können aber trotzdem dazu dienen, die Computersicherheit zu stören.
Die Viren-Enzyklopädie (http://www.viruslist.com/de/viruses/encyclopedia) enthält eine ausführliche Beschreibung dieser Programme.
16 Kaspersky Internet Security 2009
SCHÄDLICHE PROGRAMME
Schädliche Programme werden speziell dazu geschaffen, um Computern und deren Benutzern Schaden zuzufügen: Sie sollen Informationen stehlen,
blockieren, verändern oder zerstören, die Funktion von Computern oder Computernetzwerken stören.
Die schädlichen Programme werden in drei Unterkategorien eingeteilt: Viren und
Würmer, trojanische Programme und schädliche Tools.
Viren und Würmer (s. S. 16) (Viruses_and_Worms) können Kopien von sich anfertigen, die wiederum selbst reproduktionsfähig sind. Einige von ihnen starten sich selbst ohne Zutun des Benutzers, andere erfordern Benutzeraktionen für ihren Start. Diese Programme beginnen, ihre schädlichen Aktionen auszuführen,
wenn sie gestartet werden.
Trojanische Programme (s. S. 19) (Trojan_programs) fertigen im Gegensatz zu
Würmern und Viren keine Kopien von sich an. Sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn der Benutzer eine "infizierte" Webseite besucht. Für ihren Start sind Aktionen des Benutzers erforderlich. Sie beginnen, ihre schädlichen Aktionen beim Start auszuführen.
Schädliche Tools (s. S. 26) (Malicous_tools) werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem
Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von
Viren, Würmern und trojanischen Programmen, zur Organisation von Netzwerkangriffen auf Remote-Server, zum "Einbruch" in Computer oder für andere schädliche Aktionen verwendet werden.
VIREN UND WÜRMER
Unterkategorie: Viren und Würmer (Viruses_and_Worms)
Gefahrenstufe: hoch
Klassische Viren und Würmer führen auf dem Computer Aktionen aus, die nicht vom Benutzer autorisiert sind, und können Kopien von sich anfertigen, die wiederum selbst reproduktionsfähig sind.
Klassischer Virus
Ist ein klassischer Virus in ein System eingedrungen, dann infiziert er eine
bestimmte Datei, wird darin aktiviert, führt seine schädliche Aktion aus und fügt
seine Kopien danach in andere Dateien ein.
Ein klassischer Virus vermehrt sich nur auf den lokalen Computerressourcen und
kann nicht selbständig in andere Computer eindringen. Auf andere Computer
Bedrohungen für die Computersicherheit 17
kann er nur gelangen, wenn er seine Kopie in eine Datei einfügt, die in einem
TYP
BEZEICHNUNG
BESCHREIBUNG
Email­Worm
Mailwürmer
Sie verbreiten sich über E-Mails.
Eine infizierte E-Mail enthält eine angehängte Datei mit der Kopie eines Wurms oder einen
Link zu dieser Datei auf einer übernommenen
Webseite oder Hackerseite. Wenn Sie die
angehängte Datei öffnen, wird der Wurm
aktiviert. Wenn Sie auf den Link klicken, wird die
Datei heruntergeladen und anschließend geöffnet, und der Wurm beginnt ebenfalls, seine schädlichen Aktionen auszuführen. Danach fährt er fort, seine Kopien weiterzuverbreiten.
Dazu sucht er andere E-Mail-Adressen und verschickt infizierte Nachrichten an sie.
gemeinsamen Ordner oder auf einer CD gespeichert wird, oder wenn der Benutzer eine E-Mail verschickt, an die eine infizierte Datei angehängt ist.
Der Code eines klassischen Virus kann in unterschiedliche Bereiche eines Computers, Betriebssystems oder Programms eindringen. Nach dem Milieu werden Dateiviren, Bootviren, Skriptviren und Makroviren unterschieden.
Viren verfügen über unterschiedliche Infektionsmethoden. Überschreibende
Viren (Overwriting) schreiben ihren Code an die Stelle des Codes der infizierten
Datei und zerstören ihren Inhalt. Die infizierte Datei funktioniert nicht mehr und kann nicht wiederhergestellt werden. Parasitäre Viren (Parasitic) verändern Dateien, wobei diese voll oder teilweise funktionsfähig bleiben. Companion-Viren (Companion) ändern Dateien nicht, sondern legen Zwillingsdateien an. Beim Öffnen der infizierten Datei wird der Zwilling, also der Virus gestartet. Weitere
Virentypen sind Linkviren (Link), Viren, die Objektmodule (OBJ), Compiler­Bibliotheken (LIB) oder den Quelltext von Programmen infizieren, u.a.
Würmer
Der Code eines Wurms wird wie der Code klassischer Viren nach dem
Eindringen in einen Computer aktiviert und führt seine schädliche Aktion aus. Die Bezeichnung geht aber darauf zurück, dass er wie ein Wurm von Computer zu Computer "kriechen" und ohne Erlaubnis des Benutzers seine Kopien über verschiedene Datenkanäle verbreiten kann.
Das grundlegende Merkmal, nach dem Würmer voneinander unterschieden
werden, ist die Art der Weiterverbreitung. Die folgende Tabelle bietet eine Beschreibung der Wurmtypen unterschieden nach der Ausbreitungsmethode.
Tabelle 1. Würmer nach der Art ihrer Ausbreitung
18 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
IM­Worm
Würmer für
Instant-Messenger
Sie breiten sich über Instant-Messenger (Systeme zum direkten Nachrichtenaustausch) wie beispielsweise ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager und Skype aus.
Gewöhnlich verschickt ein IM-Wurm an die Adressen aus Kontaktlisten Nachrichten, die einen Link zu einer Datei mit seiner Kopie auf einer Webseite enthalten. Wenn der Benutzer
die Datei herunterlädt und öffnet, wird der Wurm
aktiviert.
IRC­Worm
Würmer für
Internet-Chats
Sie verbreiten sich über Internet Relay Chats, d.h. Dienstsysteme, mit deren Hilfe man über
das Internet in Echtzeit mit anderen Benutzern kommunizieren kann.
Der Wurm publiziert im Internet-Chat eine Datei mit seiner Kopie oder einen Link zu einer Datei. Wenn der Benutzer die Datei herunterlädt und öffnet, wird der Wurm aktiviert.
Net­Worm
Netzwerkwürmer (Würmer für
Computernetz­werke)
Sie verbreiten sich über Computernetzwerke.
Im Gegensatz zu anderen Wurmtypen
verbreiten sich Netzwerkwürmer ohne das Zutun
eines Benutzers aus. Der Wurm sucht im lokalen Netzwerk nach Computern, auf denen Programme verwendet werden, die Schwachstellen aufweisen. Zu diesem Zweck verschickt er ein speziell erstelltes Netzwerkpaket (Exploit), das den Wurmcode oder einen Ausschnitt davon enthält. Befindet sich ein "verwundbarer" Computer im Netzwerk,
dann empfängt dieser das Netzwerkpaket. Nachdem der Wurm vollständig in den
Computer eingedrungen ist, wird er aktiviert.
Bedrohungen für die Computersicherheit 19
TYP
BEZEICHNUNG
BESCHREIBUNG
P2P­Worm
Würmer für
Dateitausch­netzwerke
Sie werden über Dateitausch-Peering­Netzwerke wie Kazaa, Grokster, EDonkey, FastTrack und Gnutella verbreitet.
Um in das Netzwerk einer Dateitauschbörse
einzudringen, kopiert sich der Wurm in einen
Ordner für den Dateitausch, der sich
normalerweise auf einem Benutzercomputer befindet. Das Dateitauschnetzwerk zeigt
Informationen über diese Datei an und ein
Benutzer kann die infizierte Datei im Netzwerk
"finden", herunterladen und öffnen.
Kompliziertere Würmer imitieren das
Netzwerkprotokoll eines konkreten Dateitauschnetzwerks: Sie geben positive Antworten auf Suchanfragen und bieten ihre Kopien zum Download an.
Worm
Sonstige Würmer
Zu den sonstigen Netzwerkwürmern gehören:
Würmer, die ihre Kopien über
Netzwerkressourcen verbreiten. Unter Verwendung von Funktionen des Betriebssystems durchsuchen sie verfügbare Netzwerkordner, bauen nach dem Zufallsprinzip Verbindungen mit Computern im globalen Netzwerk auf, und versuchen,
vollständigen Zugriff auf deren Laufwerke zu erhalten. Im Gegensatz zu Würmern für
Computernetzwerke muss der Benutzer die
Datei mit der Kopie des Wurms öffnen, um
ihn zu aktivieren.
Würmer, die sich durch andere Methoden
ausbreiten, wie in dieser Tabelle beschrieben (z.B. Ausbreitung über Mobiltelefone).
TROJANISCHE PROGRAMME
Unterkategorie: Trojanische Programme (Trojan_programs)
Gefahrenstufe: hoch
20 Kaspersky Internet Security 2009
Im Gegensatz zu Würmern und Viren erstellen trojanische Programme keine
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan­ArcBomb
Trojanische Programme ­"Archivbomben"
Archive. Beim Extrahieren vergrößert sich der Inhalt so stark, dass die Arbeit des
Computers gestört wird. Sobald versucht
wird, ein solches Archiv zu entpacken, kann sich die Arbeit des Computers
verlangsamen oder er bleibt hängen, und die Festplatte kann mit einer großen
Menge "leerer" Daten gefüllt werden. Eine besondere Gefahr bilden "Archivbomben" für Datei- und Mailserver. Wenn auf dem Server ein System zur automatischen Verarbeitung eingehender Daten verwendet wird, kann eine "Archivbombe" den Server zum Absturz bringen.
Backdoor
Trojanische Programme zur Remote­Administration
Dieser Typ gilt unter den trojanischen
Programmen als der gefährlichste. Ihrer
Funktion nach gleichen sie legalen Programmen zur Remote-Administration. Diese Programme installieren sich ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer die Fernsteuerung des Computers.
Kopien von sich. Sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn der Benutzer eine "infizierte" Webseite besucht. Trojanische Programme werden unter Beteiligung des Benutzers gestartet. Sie beginnen, ihre schädliche Aktion beim Start auszuführen.
Die einzelnen Gruppen von trojanischen Programmen verhalten sich unterschiedlich auf einem infizierten Computer. Die Hauptfunktionen von
Trojanern sind das Sperren, Verändern oder Vernichten von Informationen, sowie die Störung der Funktionen von Computern oder Computernetzwerken. Außerdem können trojanische Programme Dateien empfangen oder senden, Dateien ausführen, auf dem Bildschirm Meldungen anzeigen, auf Webseiten
zugreifen, Programme herunterladen und installieren, und den Computer neu starten.
Häufig verwenden Angreifer eine "Kombination" aus unterschiedlichen
trojanischen Programmen.
Die folgende Tabelle beschreibt die Typen der trojanischen Programme nach ihrem Verhalten.
Tabelle 2. Typen der trojanischen Programme nach ihrem
Verhalten auf dem infizierten Computer
Bedrohungen für die Computersicherheit 21
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan
Trojanische Programme
Dieser Typ umfasst folgende Schadprogramme:
klassische trojanische Programme.
Sie führen nur die Grundfunktionen
trojanischer Programme aus: Sperrung, Veränderung oder Zerstörung von
Informationen, Störung der Arbeit von
Computern oder Computernetzwerken. Sie besitzen keine Zusatzfunktionen,
über die andere Typen trojanischer Programme verfügen, die in dieser
Tabelle beschrieben sind.
"Mehrzweck"-Trojaner. Sie besitzen
Zusatzfunktionen, die gleichzeitig für
mehrere Typen trojanischer Programme charakteristisch sind.
Trojan­Ransom
Trojanische Erpressungs­programme
Sie nehmen die Informationen auf dem
Computer als "Geisel", verändern oder
sperren sie, oder stören die Arbeit des Computers, damit der Benutzer nicht mehr auf seine Informationen zugreifen kann. Der Angreifer fordert vom Benutzer
ein "Lösegeld" und verspricht, dafür ein
Programm zu liefern, das die
Funktionsfähigkeit des Computers und der
Daten wiederherstellt.
Trojan­Clicker
Trojanische Clicker-Programme
Trojan-Clicker greifen von einem Benutzercomputer aus auf Webseiten zu: Sie senden entweder selbst Befehle an den Webbrowser oder ersetzen Webadressen, die in Systemdateien gespeichert sind.
Mit Hilfe dieser Programme organisieren Angreifer Netzwerkangriffe oder steigern die Besucherzahl von Seiten, um die
Anzeigehäufigkeit von Werbebannern zu erhöhen.
22 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan­Downloader
Trojanische Download­Programme
Sie greifen auf eine Webseite des Angreifers zu, laden von dort andere Schadprogramme herunter und installieren sie auf dem
Benutzercomputer. Sie können den
Dateinamen der herunterzuladenden Malware in sich speichern oder ihn von der Webseite erhalten, auf die sie zugreifen.
Trojan­Dropper
Trojanische Installations­programme
Nachdem sie auf der Computerfestplatte gespeichert wurden, installieren sie andere trojanische Programme, die sich in
ihrem Körper befinden.
Angreifer können trojanische
Installationsprogramme verwenden:
um ohne Wissen des Benutzers ein
schädliches Programm zu installieren:
Der "Installationstrojaner" zeigt keinerlei Meldungen an oder blendet
falsche Meldungen über einen Fehler
im Archiv oder eine inkorrekte Version des Betriebssystems ein;
um andere bekannte Malware vor der
Entdeckung zu schützen: Nicht alle Antiviren-Programme können Malware in trojanischen Installationsprogrammen erkennen.
Bedrohungen für die Computersicherheit 23
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan­Notifier
Trojanische Benachrichtigungs­programme
Sie informieren den Angreifer darüber, dass der infizierte Computer "verfügbar" ist und übermitteln folgende Informationen über den Computer: IP-Adresse des
Computers, Nummer des offenen Ports, E-Mail-Adresse. Sie nehmen per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise Kontakt mit dem Angreifer auf.
Dieser Typ der Trojaner wird häufig in
Kombinationen aus unterschiedlichen trojanischen Programmen verwendet. Sie teilen dem Angreifer mit, dass andere trojanische Programme erfolgreich auf dem Computer installiert wurden.
Trojan­Proxy
Trojanische Proxy­Programme
Sie ermöglichen es dem Angreifer, über
den Computer des Benutzers anonym auf Webseiten zuzugreifen. Häufig dienen sie zur Spam-Versendung.
Trojan-PSW
Trojanische Programme zum Kennwortdiebstahl
Trojanische Programme, die Kennwörter
stehlen (Password Stealing Ware). Sie berauben Benutzerkonten und stehlen
beispielsweise Registrierungsdaten für
Softwareprodukte. Sie durchsuchen Systemdateien und Systemregistrierung nach vertraulichen Informationen und schicken diese per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer.
Einige dieser trojanischen Programme
gehören speziellen Typen an, die in dieser
Tabelle beschrieben sind. Dazu zählen Trojaner, die Bankkonten berauben (Trojan-Banker), Daten von Internet­Messengern stehlen (Trojan-IM) und Daten aus Netzwerkspielen entwenden (Trojan-GameThief).
24 Kaspersky Internet Security 2009
TYP
BEZEICHNUNG
BESCHREIBUNG
Trojan-Spy
Trojanische Spyware­Programme
Diese Trojaner spionieren den Benutzer auf elektronische Weise aus: Sie
sammeln Informationen über seine
Aktionen auf dem Computer, fangen z.B.
über die Tastatur eingegebene
Informationen ab, machen Screenshots und legen eine Liste der aktiven Programme an. Die gesammelten Informationen werden per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet.
Trojan­DDoS
Trojanische
Programme für
Netzwerkangriffe
Sie schicken eine große Anzahl von
Anfragen vom Benutzercomputer an einen Remote-Server. Das bringt den Server zum Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden Anfragen zu verarbeiten (DoS = Denial of
Service, Dienstverweigerung). Häufig
werden viele Computer von solchen Programmen infiziert, um sie danach
gleichzeitig für einen Angriff auf einen
Server zu verwenden.
Trojan-IM
Trojanische Programme zum Diebstahl der Daten von Internet­Messenger­Benutzern
Sie stehlen Nummern und Kennwörter der
Benutzer von Internet-Messengern (Systeme zum direkten Nachrichtenaustausch) wie ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager oder Skype. Die Daten werden per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet.
Bedrohungen für die Computersicherheit 25
TYP
BEZEICHNUNG
BESCHREIBUNG
Rootkit
Rootkits
Sie tarnen andere Malware und deren
Aktivität, damit sich diese möglichst lang im infizierten System verbergen können. Rootkits können Dateien, Prozesse im
Arbeitsspeicher des infizierten Computers
oder Registrierungsschlüssel, die
Schadprogramme starten, maskieren.
Außerdem können sie den
Datenaustausch zwischen Programmen auf dem Benutzercomputer und auf anderen Netzwerkcomputern verheimlichen.
Trojan-SMS
Trojanische
Programme für
SMS-Nachrichten
Sie infizieren Handys und schicken von diesen SMS-Nachrichten an kostenpflichtige Nummern.
Trojan­GameThief
Trojanische Programme zum Diebstahl von Daten der Benutzer von Netzwerkspielen
Sie stehlen Daten von Benutzerkonten, die an Computernetzwerkspielen teilnehmen. Die Daten werden per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet.
Trojan­Banker
Trojanische Programme zum Diebstahl von
Daten über
Bankkonten
Sie stehlen Daten von Benutzerkonten, die an Computernetzwerkspielen teilnehmen. Die Daten werden per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet.
Trojan­Mailfinder
Trojanische Programme zum Sammeln von E­Mail-Adressen
Sie sammeln auf dem Computer E-Mail­Adressen und übermitteln diese per E­Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer. An die gesammelten Adressen kann der Angreifer Spam verschicken.
26 Kaspersky Internet Security 2009
SCHÄDLICHE TOOLS
TYP
BEZEICHNUNG
BESCHREIBUNG
Constructor
Konstrukteure
Mit ihrer Hilfe können neue Viren, Würmer
und trojanische Programme hergestellt werden. Einige Konstrukteure besitzen eine
standardmäßige Fensteroberfläche, in dem über ein Menü der Typ des
Schadprogramms, die Tarnmethode gegen Debugger und andere Eigenschaften gewählt werden können.
Dos
Netzwerkangriffe
Sie schicken eine große Anzahl von
Anfragen vom Benutzercomputer an einen Remote-Server. Das bringt den Server zum Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden Anfragen zu verarbeiten (DoS = Denial of Service, Dienstverweigerung).
Unterkategorie: Schädliche Tools (Malicious_tools)
Gefahrenstufe: mittel
Schädliche Tools werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem Benutzercomputer
gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von Viren, Würmern und trojanischen Programmen, zur Organisation von Netzwerkangriffen auf Remote­Server, zum "Einbruch" in Computer oder für andere schädliche Aktionen verwendet werden.
Die schädlichen Tools werden im Hinblick auf ihre Funktionen unterschieden. Die Typen werden in folgender Tabelle beschrieben.
Tabelle 3. Schädliche Tools nach ihren Funktionen
+ 58 hidden pages