06 - Malware Flashcards

1
Q

Definition: Malware

A

Software mit bösartiger Wirkung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Einordnung von Malware (3)

A

1) Replikation
2) Populationswachstum
3) Parasitismus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition: Replikation

A

Die Malware versucht, sich aktiv zu verbreiten, z.B. Herstellen von Kopien oder neuen Instanzen von sich selbst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition: Populationswachstum

A

Beschreibt die Veränderung der Anzahl der Malware-Instanzen aufgrund von Replikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition: Parasitismus

A

Die Malware benötigt einen Wirt um zu existieren, z.B. Bootblock-Code, ausführbarer Binärcode, Source-Code, Macros und Skriptsprachen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Malware-Typ: Logische Bombe

A

Diese relativ klein und schwer auffindbare Malware besthet aus einer Nutzlast (eine beliebige böswillige Aktivität) und einen Auslöser (boolesche Bedingung, die entscheidet, ob die Nutzlast ausgeführt wird).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Einordnung: Logische Bombe

A

Replikation: Nein
Populationswachstum: Keins
Parasitismus: Möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Malware-Typ: Trojanisches Pferd

A

Ein Programm, das eine vom Nutzer gewünschte Funktionalität besitzt, sowie eine vom Benutzer nicht gewünschte Funktionalität, die verborgen und ohne Einwilligung des Nutzers ausgeführt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Einordnung: Trojanisches Pferd

A

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Malware-Typ: Hintertür

A

Malware, die dediziert dafür vorgesehen ist, Sicherheitsmaßnahmen des Systems umzugehen, auf dem sie existiert. Hintertüren können in Programme eingefügt sein (via trojanisches Pferd) oder eigenständig existieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Einordnung: Hintertür

A

Replikation: Nein
Populationswachstum: Keines
Parasitismus: Möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malware-Typ: Virus

A

Malware, die sich beim Ausführen verbreitet, indem sie sich selbst in Wirten einnistet, diese also infiziert. Die initiale Infektion wird ggf. von einem als Dropper bezeichneten Trojanischen Pferd durchgeführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Einordung: Virus

A

Replikation: Ja
Populationswachstum: Positiv
Parasitismus: Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware-Typ: Wurm

A

Malware, die sich beim Ausführen verbreitet, indem sie sich über ein Netzwerk in Wirtssystemen einnistet. Ein Wurm existiert eigenständig im Wirtssystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Einordnung: Wurm

A

Replikationen: Ja
Populationswachstum: Positiv
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Malware-Typ: Kaninchen/Bakterium

A

Malware, die sich möglichst schnell repliziert, um Ressourcen des Wirtssystems zu erschöpfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Einordnung: Kaninchen/Bakterium

A

Replikationen: Ja
Populationswachstum: Positiv
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Malware-Typ: Spyware

A

Malware, die ohne Einwilligung des Nutzers vertrauliche oder sensitive Daten vom Wirtssystem über das Netzwerk zu einem verborgenen Empfänger sendet. Spyware wird i.d.R. mit gutartiger Software gebündelt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Einordnung: Spyware

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Einordnung: Adware

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Malware-Typ: Adware

A

Marketingorientierte Spyware, die gelegentlich gezielte Werbung anzeigt, das Konsumprofil des Nutzers ermittelt und i.d.R. ohne Einwilligung des Nutzers über ein Netzwerk versendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Malware-Typ: Zombie und Botnetz

A

Malware, die einem Angreifer bösartige Funktionalität über das Netzwerk fernsteuerbar zur Verfügung stellt, z.B. DoS-Verkehr erzeugen. Ein Verbund von Zombies, der vom Angreifer wie eine Einheit ferngesteuert werden kann, nennt man Botnetz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Eigenschaften: Zombie und Botnetz

A

Replikationen: Nein
Populationswachstum: Keines
Parasitismus: Nein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Definition: Infektionsvektoren (Viren)

A

Verschiedene Verbreitungsansätze. Multipartitie Viren nutzen mehrere Infektionsvektoren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Definition: Auslöser (Viren)
Wie wird entschieden, ob die Nutzlast aktiv wird (optional)?
26
Definition: Nutzlast (Viren)
Was tut der VIrus, außer sich zu verbreiten? (optional)
27
Beispiele: Virus Targets (3)
1) Boot Sektor 2) Ausführbare Datei 3) Source-Code-Datei
28
Vorgehensweise: Infektion des Boot-Sektors (4)
1) Originalen Bootblock kopieren und Überschreiben 2) Der originale Bootblock wird noch zum hochfahren des Systems vom Virus gebraucht 3) Da die saubere Blockallokation zu viel Platz im Bootblock kosten würde, wird die Kopie an fester Stelle gespeichert. 4) Jetzt erhält der Virus beim Bootvorgang die Kontrolle noch bevor das Betriebssystem und Anti-Virus-SW geladen werden.
29
Gegenmaßnahme: Infektion des Boot-Sektors
Blockschutz im BIOS
30
Vorgehensweise: Infektion von Dateien (3)
1) Der virus sucht nach aufsührbare Dateien oder Dokumente mit interpretierbarem Programmcode (Zieldateien genannt) 2) Der Virus fügt sich in die Datei ein bzw. verknüpft sich mit dieser 3) Virus erhält Kontrolle beim Ausführen der Datei bzw. des Programmcodes im Dokument
31
Methoden: Infektionen von Dateiein (6)
1) Dateianfang überschreiben 2) Dateimitte überschreiben 3) Vollständig ersetzen 4) Einstreuen in ungenutze Füllbereiche (z.B. exe Dateien) - Hier bleibt die Dateigröße aber immer unverändert 5) Vorhängen vor die Datei 6) Anhängen an die Datei
32
Definition: Begleit-Viren
Hier trägt der Virus denselben Namen wie der ursprüngliche Wirt und wird vor dem Wirtsprogram aufgerufen. Der Virus selbst ruft danach das Wirtsprogramm auf und somit bleibt dieses Programm auch unverändert.
33
Definition: Quell-Code Viren
Hier infiziert der Virus Quellcodes des Wirtsprogramms. Die infektionsstellle bliebt dennoch nicht offensichtlich, da der Virus erst beim kompilieren wirksam wird. Dadurch ist er auch unabhängig von der Hardware-Plattform
34
Definition: Dokumenten-Viren
Jetzt infiziert der Virus spezifische, nicht-ausführbare Dokumente. Dennoch umfasst das Dokumentenformat eine Makrosprache, welcher von Applikationen die das Dokumentenformat verstehen, auch die Makrosprache interpretieren und ausführen können. Der Virus infiziert dann genau diese Makros. Mittlerweile wird der User bei den meisten Applikationen gefragt ob die Makros die enthalten sind ausgeführt werden sollen, was gegen diesen Virus schützt.
35
Definition: Passive Erkennungsvermeidung
Dieser Begriff umfasst alle Maßnahmen von Viren so gut wie möglich ihre erkennung zu vermeiden. Dies wären insbesondere die Erkennung von Nutzer und Anti-Virus Programme
36
Statische Passive Erkennungsvermeidung (3)
1) Dateigröße anpassen 2) Zeitstempel anpassen 3) Nicht-kryptographische Checksumme
37
Dyanmische Passive Erkennungsvermeidung
Ursprüngliche Datei-/Bootblockmerkmale und -inhalte zur Laufzeit im Speicher dauerhaft vorhalten und bei I/O-Anfragen einspielen (vgl. Kernel-Rootkits)
38
Verschlüsselungsarten für Viren (5)
1) Einfache Verschlüsselung 2) Statischer Schlüssel 3) Variabler Schlüssel 4) Substitution 5) Starke Verschlüsselung
39
Verschlüsselung von Viren: Oligomorphie
Hier wird verschieden ausgewählt welcher Teil verschlüsselt wird und statisch Verschlüsselt - also erkennbar da er von einem Pool statischer Dekryptoren (ca. 30-100) zufällig gewählt wird.
40
Verschlüsselung von Viren: Polymorphie
Jetzt ist zwar der Pool von Dekryptoren größer (milliarden), aber trotzdem erkennbar da sie statisch sind. Dennoch muss darauf geachtet werden das sich der Virus nicht überinfektiert (also zu schnell verbreitet). Dies erfolgt über verdeckte Kanäle wie ungenutzte Dateibereiche.
41
Definition: Code-Mutation/-Obfusication
Die randomisierte Ersetzung von Code-Sequenz durch andere, Äquivalente Code-Sequenz
42
Schritte: Viren-Bekämpfung (3)
1) Erkennung 2) Identifikation 3) Desinfektion
43
Statische Virenerkennung
Dieser Ansatz erforder nicht, dass der Virus-Code ausgeführt wird. Es kann über Viren-Scanner erfolgen der entweder auf Anfrage des Nutzers gestartet wird oder beim kontinuierlichem Laufen im Hintergrund.
44
Idee der Integritätsprüfung
Viren verändern Daten, um sich zu verbreiten. Unautorisierte Datenänderungen geben Hinweis auf den Virus. Die Datenbasis für den späteren Vergelich muss auf einen virusfreien System erzeugt werden.
45
Ansätze: Datenintegritätsverifikation (3)
1) Periodische Prüfung 2) Selbstprüfung vor Programmstart, insbesondere Anti-Viren-SW 3) Prüfung vor Ausführung, z.B: durch Betriebssystem
46
Vorteile: Datenintegritätsverifikation (2)
1) Hohe Performanz | 2) Erkennt bekannte und unbekannte VIren
47
Nachteile: Datenintegritätsverifikation (3)
1) Aufwendige Wartung, insbesondere in großen Rechnerverbünden 2) Falsche Alarme 3) Keine Identifikation entdeckter Viren --> Desinfektion nicht unterstützt
48
Definition: Dynamische Erkennung von Viren
Diese Erkennungsmethode erfordert, dass der Virus-Code ausgeführt wird.
49
Definition: Anomalieerkennung
Spezifizieren erlaubter Aktivitäten, davon abweichende Aktivität ist eine Anomalie
50
Forschungsansatz von Forrest (Anomalieerkennung)
In der Trainingsphase: Aktivitätsfolgen von nicht-infiziertem Programmen erheben; Berechnung von Signaturen fester Länge, die diese Aktivitätsfolgen abdecken. Zur Laufzeit: Überschreitet die beobachtete Anzahl von Aktivitätsfolgen mit der SIgnaturlänge, die nicht in der Signatur-Datenbank enthalten sind, einen Schwellwert, ist eine Anomalie aufgetreten
51
Vorteil: Anomalieerkennung mittels Forrest
Erkennt bekannte und unbekannte Viren/Angriffe
52
Nachteile: Anomalieerkennung mittels Forrest (2)
1) Training und Einstellen des Verfahrens für jedes zu prüfende Programm notwendig (Signaturlänge, Schwellenwert) 2) Keine Identifikation erkannter Viren --> Desinfektion nicht unterstützt.
53
Definition: Generische Entschlüsselung
Virus entschlüsselt sich zur Laufzeit. Erkennung der vollständigen Entschlüsselung z.B. bei Ausführen zuvor veränderter Daten. Nach Entschlüsselung statisch scannen
54
Vorteile: Emulation (2)
1) Virus befällt nur emulierte Umgebung, Echtsystem bleibt sauber. 2) Erkennt bekannte und unbekannte, sowie polymorphe Viren
55
Nachteile: Emulation (4)
1) Hoher Ressourcenaufwand 2) Unerkennbare Emulation schwierig zu implementieren 3) Keine Identifikation erkannter Viren --> Desinfektion nicht unterstützt. 4) Virus kann während der Emulation inaktiv bleiben
56
Definition: Aktive Erkennungsvermeidung
Methoden von Malware sich gezielt gegen Anti-Viren Programme zu wehren und somit aktive Analyse der Malware zu erschweren
57
Ziele: Aktive Erkennungsvermeidung (3)
1) Funktionsfähigkeit der Anti-Viren-SW unterbinden/herabsetzen 2) Virenanalyse des Anti-Viren-SW-Herstellers erschweren/verzögern 3) Entdeckung vermeiden, indem Wissen über Funktionsweise der Anti-Viren-SW ausgenutzt wird
58
Definition: Retroviren
Hier wird vorhandene Anti-Viren-SW aktiv abgeschaltet oder behindert. Der Virus beendet entweder die Prozesse vom Antivirus oder schaltet es dauerhaft ab durch Modifikation im Sekundärspeicher. Es kann sogar die Host-Datei manipuliert werden um aktualisierungen zur Antivirus SW zu verhindern
59
Nachteil: Retroviren
Leicht vom Nutzer zu erkennen.
60
Ansätze: Emulation umgehen, erkennen oder stören (7)
1) Aussitzen 2) Unnötige Berechnungen ausführen bis Emulator abbricht wenn die Abbruchheursitik bekannt ist. 3) Falls Emulator Ergebnisse vorheriger Läufe gecached sind mit geringer Wahrscheinlichkeit infizieren 4) Dynamische Heuristieken vermeiden 5) Verteilen des Dekryptors 6) Mehrfaches Entschlüsseln des Virus 7) Grenzen testen
61
Debugging Erkennen (Aktive Erkennungsvermeidung)
Die interrupts vom CPU erkennen und unverdächtigen Code ausführen
62
Gemeinsamkeit mit Viren: Würmer
1) Verschiedene Infektionsvektoren, Multipartite Würmer 2) Tarnmechanismen 3) Anti-Anti-Viren-SW-Methoden
63
Gegenmaßnahmen: Präventiv gegen Würmer (5)
1) Aktuelle Fehlerbeseitigung durch Patchen 2) Maßnahmen gegen Exploits 3) Verkehrsnormalisierung zur Unterstützung von Netz-IDS 4) Ungenutzte Dienste deaktivieren / filtern 5) Ausgangsverkehr
64
Gegenmaßnahmen: Reaktiv gegen Würmer (5)
1) Aufmerksame Administratoren 2) Verbindungsrate bei Ziel-Auffächerung drosseln 3) Anti-Viren-SW prüft nicht alle Wurm-Infektionsvektoren 4) Intrusion-Detection and Response 5) Honeypots
65
Infektionsvektoren: Wurm (4)
1) Vertrauensbeziehungen ausnutzen 2) Identische Passwäörter von Nutzern auf verschiedenen Rechnern 3) Puffer-Überlauf-Exploit für VAX-Plattform 4) Debug-Hintertür
66
Tarnmaßnahmen: Wurm (6)
1) Datei- und Prozessname sh 2) Kommandoparameter löschen 3) Temporäre Dateiein löschen 4) Speicherabzüge verhindern 5) Strings, Wurm-Objektcode und Lader-Quellcode chiffriert 6) Prozess periodisch erneuern
67
Allgemeine Empfehlungen gegen Malware (5)
1) Verlagern von sensiblen Daten auf externe Speichermedien 2) Sensible Daten verschlüsseln 3) Rechte minimieren 4) Integrität von Software und Softwareupdates durch digitale Signatur überprüfen 5) Code-Inspektion (soweit möglich)