Malware: Die wichtigsten Begriffe
-
Botnet: Verbund infizierter Rechner, die auf Anweisungen eines Botmaster warten. Botnets werden häufig für den Versand von Spam oder DDoS-Angriffe genutzt, ebenfalls gängig ist die Nutzung als Fast-Flux-DNS-Server.
-
Botmaster: Inhaber eines Verbundes von infizierten Rechnern.
-
C&C-Server: Command and Control-Server: Kontrollzentrale eines Botmasters, von hier aus werden neue Malware-Versionen verteilt oder Aufgaben an das Botnet übertragen. Inzwischen oftmals per Peer-to-Peer-Techniken geschützt, jeder infizierte Rechner kann die Aufgaben des C&C-Servers übernehmen.
-
DDoS-Attacke: Distributed Denial of Service, Form einer Netzwerkattacke. Zahlreiche infizierte Rechner überfluten das Zielsystem mit Anfragen. Das Ziel wird dadurch enorm verlangsamt oder kann abstürzen.
-
Drive-By-Attacke: Bösartiger Code wird in eine Webseite eingebettet. Besucht ein Opfer die Seite mit einem verwundbaren Browser, wird der Rechner des Opfers „im Vorbeigehen“ infiziert.
-
Drive-By-E-Mail: Der Schadcode wird ein eine HTML-Mail eingebettet - betrachtet sie das Opfer mit einem verwundbaren E-Mail-Programm, ist der Rechner infiziert.
-
Dropper: Meist die erste Malware, die auf einem Rechner installiert wird. Dropper verbinden sich mit dem nächsten C&C-Server und lädt weitere Malware oder zusätzliche Komponenten nach.
-
Fast-Flux: Technik, mit der sich ein Webserver verschleiern lässt. Die einzelnen Bots arbeiten als DNS-Server mit extrem kurzer Lebenszeit arbeiten und lösen die Anfragen entsprechend auf, die IP des Webservers wechselt teilweise im Minutentakt. Kommt bei Phising-Attacken zum Einsatz oder um eine Website mit Malware-Content vor Sperrungen zu schützen.
-
Keylogger: Programm, das alle Tastatureingaben protokolliert und an den Urheber schickt. Aktuelle Varianten fertigen zudem Screenshots an und können Videos über die Webcam des Nutzers aufnehmen.
-
Malware: Überbegriff für Schadprogramme.
Phishing: Gängige Technik um Zugangsdaten auszuspionieren. Kriminelle erstellen eine Website, die einer legitimen Website ähnelt und verteilen den Link per E-Mail oder Instant Messenger. Gibt ein Opfer seine Zugangsdaten auf der gefälschten Seite ein, können die Kriminellen diese aufzeichnen und haben so Zugriff auf das Konto des Opfers.
-
Ransomware: Malware, die Daten auf dem PC des Nutzers verschlüsselt und diese nur durch Zahlung eines Lösegeldes (oder durch Kauf einer »Vollversion« oder eines »Reinigungsprogrammes«) wieder freigibt.
Scareware: Malware, die den Nutzer durch Auffinden zahlreicher Viren auf seinem System »erschreckt« und zum Kauf der Vollversion nötigt. Zielt auf unbedarfte Websurfer ab, die Suchprogramme laufen gerne mal in einem HTML-Popup. Im besten Falle ungefährlich, oft sind die »Vollversionen« auch selbst mit Malware behaftet.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.