Uploaded Premium Teil2

Polymorphic-Viren haben die Fähigkeit, sich selbst auf verschiedene Arten zu kodieren oder zu verschlüsseln, indem sie unterschiedliche Schlüssel und Algorithmen verwenden, wenn sie infizieren. Es ist für eine Anti-Viren-Software fast unmöglich, sie zu entdecken, wenn sie die Standard-Signatur oder String-Suchen verwenden, da diese unterschiedlich sind. Der Virus wird später beginnen, viele Kopien von sich zu erzeugen. Die Installation einer guten Anti-Viren-Software kann zum Entdecken von Polymorphic-Viren führen. Normale Anti-Viren-Software könnte Viren dieser Art übersehen. Beispiele: Tuareg, Stan Bug, Marburg und Elkerm

Companion-Viren

Uploaded Premium können als Datei-Infektions-Virus kategorisiert werden, genau wie Direct-Action-Viren oder Resident-Typen. Wenn diese Viren ein System infizieren, beginnen sie anderen Viren, die bereits auf dem Computer vorhanden sind, zu helfen oder, besser gesagt, sie zu begleiten. Dah

erwerden sie Companion-Viren genannt. Companion-Viren warten normalerweise im Speicher, bis andere Viren laufen, im Falle von Resident-Viren. Bei Direct-Action-Viren handeln sie sofort und beginnen, sich zu replizieren. Diese Viren können durch Verwendung einer Anti-Viren-Software beseitigt werden. Die Installation einer Firewall hilft auch. Versteck: Companion-Viren nutzen denselben Namen wie das File, aber eine andere Erweiterung. Wenn Sie zum Beispiel eine Datei namens ‘file.exe’ haben, wird der Companion-Virus eine Datei mit dem gleichen Namen erzeugen, aber mit einer anderen Erweiterung, etwa ‘file.com’ oder ‘file.png’, er hängt sich an die neue Datei an und verbirgt sie. Wenn er der Datei eine neue Erweiterung verschafft, prüft er die Priorität, um das System zu infizieren. Zum Beispiel hat die Erweiterung ‘.com’ eine höhere Priorität als ‘.exe’. Beispiele: Terrax.1069, Asimov.1539 und Stator

FAT-Virus

FAT steht für File Allocation Table, ein Teil der Festplatte, wo all die Informationen, die die Orte der Dateien betreffen, verfügbarer und nicht nutzbarer Platz etc., gespeichert werden. Der FAT-Virus attackiert die File Allocation Table und beschädigt die dort gespeicherte Information. Dieser Virus erstellt zusätzliche Dateien auf der Festplatte. Die Entfernung dieser Dateien kann das Problem lösen, und dafür müssen Sie die Dateien lokalisieren, die auf der Festplatte benötigt werden. Indem Sie alle erforderlichen Dateien intakt lassen, können Sie alle anderen, zusätzlichen Dateien im Falle eines Angriffs entfernen. Versteck: Der Virus beschädigt essentielle Informationen in der FAT-Sektion. Es wird schlimmer, wenn der Virus den Nutzer oder das Betriebssystem daran hindert, auf bestimmte Sektionen zuzugreifen, wo sich importierende Dateien befinden. Meistens verursachen FAT-Viren Datenverlust in einzelnen Dateien. Im schlimmsten Fall kann der Datenverlust in ganzen Verzeichnissen auftreten. Beispiel: Ein Beispiel dieses Virus ist der Link Virus.

Multipartite-Virus

Der Multipartite-Virus kann sich auf verschiedene Weise verbreiten. Die Aktionen dieses Virus hängen von den Dateien ab, die vorhanden sind, und vom Betriebssystem, auf welchem er läuft. Um diesen Virus komplett zu entfernen, müssen Sie die Festplatte und den Boot-Sector säubern und die Daten auf ihnen neu laden. Sie sollten zuvor auch diese Daten scannen, bevor Sie sie auf die Festplatte laden. Versteck: Die Multipartite-Viren verbergen sich normalerweise im Speicher, genau wie Resident-Viren. Sie greifen hauptsächlich Festplatten an und infizieren sie. Beispiele: Tequila, Flip und Invader

Web-Scripting-Virus Um den Content auf Webseiten interaktiver und interessanter zu gestalten, nutzen Web-Entwickler zunehmend komplexen Code. Angreifer nutzen diesen Code oft aus, um bestimmte unerwünschte Aktionen auszuführen, zu denen die Verbreitung von Viren unter Nutzung schädlicher Emails, das Sammeln von Nutzerinformationen etc. gehören. Um diese Art von Viren zu entdecken, können Sie die Microsoft Security Essentials verwenden, die Standard-Sicherheitsanwendung für Windows 2000, Windows 7 und Windows Vista. Sie können auch Anti-Viren-Software installieren, um Web-Scripting-Viren zu enttarnen. Das gelegentliche De- und Neuinstallieren Ihres Browsers kann Vorsorge schaffen. Versteck: Infizierte Webseiten in den Webbrowsern sind die hauptsächliche Quelle für den Web-Scripting-Virus.

Beispiele: JS.Fortnight, ein Web-Scripting-Virus, der speziell entwickelt wurde, um Malware durch infizierte Emails zu verbreiten.

Uploaded Premium Teil1

Diese Viren sind so gestaltet, dass sie Informationen, die in dem von ihnen befallenen File vorhanden sind, löschen. Nach dem Löschen der Informationen fügen sie Inhalt hinzu, so dass die Größe der Datei sich nicht verändert. Die Dateien, die von diesem Virus befallen werden, werden teilweise oder im schlimmsten Fall komplett nutzlos. Die Entdeckung dieser Viren ist einfach, da das infizierte File oder Programm nutzlos wird. Anders als in den meisten sonstigen Fällen kann die Verwendung von Anti-Viren-Software beim Aufspüren dieser Viren nutzlos sein. Der einzig mögliche Weg, diesen Virus zu entfernen, ist das dauerhafte Löschen der infizierten Dateien, was zum Verlust von Inhalten führt. Versteck: Sie bleiben normalerweise im ersten File, das sie befallen. Beispiele: Trivial.88.D, Trj.Reboot, Way etc.

Boot-Sector-Virus

Uploaded Premium zielt auf den Boot-Sector der Festplatte. Der Boot-Sector einer Festplatte ist ein elementarer Ort, wo die mit der Platte zusammenhängenden Informationen und ein Programm gespeichert sind, das Booten ermöglicht. Dieser Virus ist auch als Master-Boot-Record-Virus oder Master-Boot-Sector-Virus bekannt. Der beste Weg, um einen Boot-Sector-Virus davon abzuhalten, Ihren Computer zu infizieren, ist es, die Festplatten oder andere bootfähige Geräte schreibzuschützen. Stellen Sie sicher, dass beim Starten keine unbekannten Geräte an Ihren Computer angeschlossen sind. Versteck: Dieser Virus bleibt im Speicher versteckt und wird die Boot-Daten infizieren, sobald das Betriebssystem auf die Festplatte zugreift. Beispiele: AntiEXE, Polyboot.B

Macro-Virus

Bestimmte Programme und Anwendungen enthalten Makros wie .mdb, .pps, .xls, .doc etc., und die Makroviren nehmen sie ins Visier. Dies sind kleine Programme, die eine Reihe von Operationen automatisieren, die dann als eine einzige ausgeführt werden können. Dadurch wird viel Zeit gespart. Macro-Viren infizieren die Dateien, die Makros enthalten, zusammen mit den Dokumenten und Templates, die im File vorhanden sind. Makroviren sind eine Art von Email-Viren. Sie können Ihren Computer vor den Viren schützen, indem Sie keine Emails öffnen, die von unbekannten Quellen kommen. Ein weiterer Weg, die Infektion zu verhindern, ist es, Makros auf den Daten zu deaktivieren. Versteck: Macro-Viren verstecken sich innerhalb der Dokumente und werden über das Netzwerk oder Emails verbreitet.

Directory-Virus

Directory-Viren zielen auf die Verzeichnisse des Systems, indem sie den Suchpfad der Datei ändern. Wann immer eine Datei mit der Erweiterung .com oder .exe ausgeführt wird, die von einem Virus befallen ist, lassen Sie statt des Original-Files, das durch den Virus an einen neuen Ort verschoben wurde, tatsächlich das Virus-Programm laufen. Die originalen Dateien können, nachdem sie einmal infiziert wurden, nicht mehr ausfindig gemacht werden. Die einzige Möglichkeit, einen Directory-Virus zu entfernen, ist die Neuinstallation der Dateien. Es ist besser, ein Backup Ihrer Dateien zu erzeugen, das für die erneute Installation verwendet werden kann. Versteck: Directory-Viren bleiben normalerweise an einem Ort auf der Festplatte, aber sie infizieren Programme in deren eigenem Verzeichnis. Beispiele: Dir-2 virus

Ping-Attacken

Ein Ping-Anfragenpaket wird gesendet an eine Broadcast Network Address, an der es viele Hosts gibt. Die Quelladresse, die im Paket gezeigt wird, wird als die IP-Adresse des Computers dargestellt, der gehackt werden soll. Wenn der Router zum Netzwerk den Ping-Broadcast passiert, werden alle Computer im Netzwerk mit einer Ping-Antwort an das gehackte System antworten. Das angegriffene System wird mit Pings geflutet werden, die es unfähig machen, während einiger Zeit in dem Netzwerk zu arbeiten, und es vielleicht sogar zum Absturz bringen. Der gehackte Computer könnte im Netzwerk von jemand anderem sein. Eine Gegenmaßnahme bei dieser Art Attacke ist, eingehenden Verkehr zu blockieren, der an eine Broadcast-Adresse geht. Ping of Death Ein überdimensioniertes ICMP-Diagramm kann IP-Geräte zum Absturz bringen, die vor 1996 hergestellt wurden. Smurf Eine Attacke, während der ein Ping-Request an eine Netzwerkadresse gesendet wird, wobei die Absenderadresse gespooft ist, so dass viele Ping-Antworten zurückkommen werden und die Fähigkeit des Opfers, diese Antworten zu bearbeiten, übersteigen. Teardrop Ein normales Paket wird gesendet. Ein zweites Paket wird gesendet, das ein Fragmentierungs-Offset hat und behauptet, innerhalb des zweiten Pakets zu sein. Dieses zweite Fragment ist zu klein, um überhaupt aus dem ersten Fragment herauszuragen. Dies kann die Bedingung eines unerwarteten Fehlers bei dem Opfer-Host erfüllen, was wiederum zu einem Buffer Overflow und plötzlichem Systemcrash auf vielen Betriebssystemen führen kann.

 

Eine Software Vulnerability ist irgendein Defekt oder Fehler in der Software, die es einem dritten Programm oder einer anderen Partei gestatten kann, ohne Berechtigung Zugang zu irgendeiner Ressource zu erhalten. Software Vulnerability Control ist einer der wichtigsten Teile von Computer- und Netzwerksicherheit.

Netzwerksicherheit. Virusprogramme nutzen Vulnerabilities, also Schwächen, in Betriebssystemen und Anwendungssoftware aus, um unberechtigt Zugriff zu erhalten, sich zu verbreiten und Schaden zuzufügen. Eindringlinge nutzen Schwächen in Betriebssystemen und Anwendungssoftware, um unberechtigt Zugriff zu erhalten, sich zu verbreiten und Schaden zuzufügen. Manche Software kann selbst feindlich sein. Wenn Softwareschwächen, also Vulnerabilities, nicht existierten, würden Viren, glaube ich, nicht bestehen können und unberechtigt Zugang zu Ressourcen erlangen wäre sehr schwierig. Zumeist wäre solcher unberechtigter Zugriff dann wohl von Angestellten einer Organisation versucht, oder der unberechtigte Zugriff wäre zurückzuführen auf nachlässige Firewall-Administration oder Nutzerfehler.