Malware Flashcards

1
Q

Was ist Malware?

A

Malware sind Programme, die vorsätzlich Schaden anrichten.

Malware ist ein Kunstwort aus engl. malicious (bösartig) und Software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist die Wirkung von Malware?

A
  • Veränderung oder Zerstörung von Daten und Programmen
  • Ausspähen von Daten
  • Herabsetzung der Arbeitsgeschwindigkeit des IT-Systems
  • Belastung oder Überlastung von Netzwerk-Übertragungskapazitäten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was wären Beispiele von konkreten Maleware-Auswirkungen? 8

A
  • BIOS-Informationen löschen
  • Boot-Sektoren verändern
  • Dateien löschen
  • System zu 100% auslasten
  • Keylogger installieren
  • Hintertür einbauen
  • Rechenkapazität stehlen
  • Daten stehlen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Informationssicherheit?

A

Schutz vor unbefugtem Zugriff, Veränderung oder Vernichtung von Informationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erläutern Sie folgende Begriffe: Phishing, Malware, Ransomware.

A

Phishing – Täuschung für Datenklau; Malware – Schadsoftware; Ransomware – Erpressungssoftware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erläutern Sie die Schutzziele der Informationssicherheit und geben Sie jeweils eine typische Sicherheitsmaßnahme an.

A

Vertraulichkeit – Verschlüsselung; Integrität – Hashfunktion;
Authentizität
Verfügbarkeit – Redundanz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Der Emotet-Angriff ist ein sogenannter APT-Angriff. Was ist ein APT-Angriff?

A

Advanced Persistent Threat; gezielter, langfristiger Angriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erläutern Sie, warum Word-Makros ein Sicherheitsrisiko für Ihren Computer darstellen können.

A

Ausführung von schädlichem Code, Infektion durch Makroviren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie sind die Trends bezüglich Malware? 8

A

 Malware wird zunehmend gezielter ausgeliefert
 webbasierte Verbreitung von Malware nimmt zu
 Router-basierte Malware
 IoT-Malware
 Banking-Trojaner Trickbot und Emotet
 Modulare Malware Trickbot und Emotet
 Ransomware-Angriffe auf Unternehmen
 APT-artiges Vorgehen nimmt zu

stand:2019

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Arten von Malware gibt es? 5+

A

 Viren
 Würmer
 Trojaner
 Spyware
 Ransomware

 weitere Schädlinge
- potentiell unerwünschte Anwendungen (PUA)
- dateilose Malware
- Backdoor
- Rootkit
- Keylogger
- Firmware-Viren
- . . . . .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Aus welche Teilen bestehen Viren?

A

-Reproduktionsteil
-Erkennungsteil
-Schadensteil
-Bedingungsteil
-evtl. Tarnungsteil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

In welche 5 Kathegorien kann man Viren unterteilen?

A
  • Boot-Viren
  • File-Viren
  • Makro-Viren
  • Stealth-Viren (Tarnkappen-Viren)
  • Polymorphe Viren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie funktionieren Würmer?

A

 verbreiten sich selbstständig, meist über Netzwerke
 werden oft über ausführbare E-Mail-Anhänge in Gang gesetzt
 oder: über offene Ports schlecht geschützter bzw. fehlerhaft programmierter
Netzwerkdienste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktionieren Trojaner?

A

 gaukeln ein real existierendes Programm oder einen Programmteil vor
 arbeiten meist unbemerkt
 verbreiten sich nicht selbständig
 sind schwer zu entdecken und zu entfernen
 dienen oft
- zum Sammeln und Weiterreichen von sensiblen Informationen (z.B. Passwörter),
- zum Nachladen weiterer Malware
- als Backdoor
- als Teil eines Bot-Netzes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind Spyware/ Adware?

A

 sammeln und übermitteln ohne Wissen des Benutzers Daten
z.B. Surfverhalten, personenbezogene Daten, …
 keine verbreitende oder direkt schädigende Aktivität
 arbeiten sehr systemnah und weitgehend unauffällig
 sind schwer zu entdecken und zu entfernen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind Hoaxes?

A

 engl. Streich, Schabernack
 besitzen keinen schädigenden Teil
 fordern z.B. in Form einer Mail nur zur Weitergabe einer Nachricht auf
 Hoaxes sind kein Spaß!
 Verbreitung belastet Übertragungs- und Serverkapazitäten!

17
Q

Wohin entwickeln sich die modernen Angriffe?

A
  • Gefährlichkeit der Schadprogramme erhöhen
  • gleichzeitig verschiedene Ausbreitungs- und Infektions-Wege verwenden
  • unterschiedliche Malware-Arten miteinander kombinieren
    meist Virus/Wurm/Trojaner-Kombination
  • umfangreiche Malware-Frameworks einsetzen
  • nicht veröffentlichte Sicherheitslücken (Zero-Day-Exploits) verwenden
18
Q

Was sind die neuen Verbreitungswege Moderner Malware?

A

 Internet-Browser löst E-Mail bzw. Spam als Hauptlieferanten für Malware ab
 Browser Hijacker übernehmnen die Kontrolle des Systems und laden
Schadprogramme aus dem Internet nach
 Drive-by-Exploit, Drive-by-Infection, Drive-by-Download
 Ebenfalls nehmen Angriffe auf Applikationen zu
 vor allem Acrobat- und Office-Programme werden angegriffen

19
Q

Erkläre wie ein APT funktioniert

A

 engl: fortgeschrittene, andauernde Bedrohung
 Verwendung und Kombination moderner Malware-Techniken
 Advanced - fortgeschritten
 Persistent - andauernd, kontinuierlich
 Threat - Bedrohung

20
Q

Wie kann man gegen Malware schützen/vorbeugen? 11

A

 regelmäßige Datensicherung
 alle Updates und Patches für System und Anwendungen installieren
 Antiviren-Software einsetzen und regelmäßig updaten
 Firewall verwenden
 nur vertrauenswürdige Informationsquellen nutzen
 Dateiendungen einblenden
 NIEMALS unerwartete E-Mail-Anhänge öffnen
 standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
 Sicherheitseinstellungen des Browsers anpassen
 Mitarbeiter schulen
 Zugriff auf soziale Netzwerke und arbeitsfremde Webseiten regeln

21
Q

Ein fehlerhaftes Skript löscht alle Backups. Warum handelt es sich hierbei nicht um Malware?

A

Malware zielt auf Schadensverursachung ab, während ein fehlerhaftes Skript unbeabsichtigte Folgen haben kann.

22
Q

Beschreiben Sie Unterschiede zwischen Viren und Würmern.

A

Viren benötigen Trägerobjekte, Würmer verbreiten sich selbstständig.

23
Q

Was ist ein Exploit?

A

Ausnutzen von Schwachstellen in Software für unautorisierten Zugriff.

24
Q

Was ist ein Zero-Day-Exploit?

A

Angriff nutzt Schwachstelle aus, bevor Entwickler Lösung (Patch) bereitstellen kann.

25
Was ist eine Drive-by-Infection und wie funktioniert sie?
Unbemerkte Infektion durch Besuch infizierter Website; nutzt Sicherheitslücken im Browser aus.
26
Was ist ein Patch?
Software-Update zur Schließung von Sicherheitslücken.
27
Warum sollte zwischen dem Bekanntwerden einer Sicherheitslücke und der Veröffentlichung eines entsprechenden Updates möglichst wenig Zeit vergehen?
Um die Ausnutzung der Lücke durch Angreifer zu minimieren (Zeitfenster reduzieren).