{"id":2394,"date":"2014-04-17T01:36:40","date_gmt":"2014-04-16T23:36:40","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=2394"},"modified":"2014-04-17T01:36:40","modified_gmt":"2014-04-16T23:36:40","slug":"viren-wuermer-und-trojaner-malware-gefaehrlich-fuer-linuxsysteme","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/viren-wuermer-und-trojaner-malware-gefaehrlich-fuer-linuxsysteme\/","title":{"rendered":"Viren, W\u00fcrmer und Trojaner (  Malware ) &#8211; gef\u00e4hrlich f\u00fcr Linuxsysteme ?"},"content":{"rendered":"<p>Viren sind seit \u00fcber 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gef\u00e4hrlicher sind allerdings W\u00fcrmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, W\u00fcrmern, Trojanern und Rootkits sind jedoch sehr verschieden.<\/p>\n<h2>Viren<\/h2>\n<p align=\"justify\">Viren sind kleine Programme, die oft als Anhang einer E-Mail auf den Computer eingeschleust werden, sich aber auch in Programmen verstecken k\u00f6nnen. Die meisten Viren sind darauf programmiert, sich selbst zu vervielf\u00e4ltigen und anschlie\u00dfend weiter zu verbreiten. Manche Viren machen sich aktiv bemerkbar, etwa durch Meldungen auf dem Bildschirm, Piepst\u00f6nen oder Musik. Weitaus weniger harmlos sind Viren, die wichtige Daten auf dem Rechner \u00fcberschreiben, manipulieren oder die Ausf\u00fchrung von Programmen blockieren.<\/p>\n<h2>W\u00fcrmer: Die Nachfolger der Viren<\/h2>\n<p align=\"justify\">W\u00fcrmer verbreiten sich selbstst\u00e4ndig \u00fcber Emails oder durch Sicherheitsl\u00fccken innerhalb eines Netzwerks\/Internet, ohne Dateien direkt zu befallen und praktisch ohne Nutzereingriff. Daf\u00fcr durchforstet der Wurm zum Beispiel s\u00e4mtliche Adressb\u00fccher und Adresslisten, die er im E-Mail-Programm Ihres Computers entdeckt. An die gefundenen Kontakte verschickt er dann eine Mail \u2013 mit einer Kopie von sich selbst im Anhang.\u00a0 Auf den ersten Blick sieht es tats\u00e4chlich so aus, als seien W\u00fcrmer im Gegensatz zu ihren \u201cBr\u00fcdern\u201d noch harmlos. Allerdings \u00fcberlasten W\u00fcrmer oft Emailserver, Datenleitungen und ganze Netzwerke aufgrund ihres selbst initiierten Massenversandes.<\/p>\n<p align=\"justify\">Die \u201cklassischen\u201d Computerviren, die darauf angelegt sind, Computer-Systeme zu zerst\u00f6ren oder zu besch\u00e4digen, werden in j\u00fcngster Zeit immer mehr von\u00a0 W\u00fcrmern ersetzt.<\/p>\n<h2>Trojaner, DDoS-Angriffe und Bot-Netze<\/h2>\n<p align=\"justify\">Trojaner werden gerne in einer Reihe mit Viren und W\u00fcrmern genannt. Allerdings sind Trojaner nicht unmittelbar sch\u00e4dlich \u2013 im Gegensatz zu Viren und W\u00fcrmern legen sie beispielsweise nicht den Computer lahm, verbreiten oder reproduzieren sich auch nicht selbst.. Ihre Schadensroutine reicht viel weiter \u2013 und ist weitaus perfider als die von Viren.<\/p>\n<p align=\"justify\">Die Schadensroutinen bei Trojanischen Pferden k\u00f6nnen sehr unterschiedlich sein. Daher sollen an dieser Stelle nur die Wichtigsten genannt werden:<\/p>\n<ul>\n<li>Die meisten Trojaner sind darauf programmiert,\u00a0auf dem infizierten Rechner Daten zu sammeln, angefangen von Passworten und Kreditkartennummern bis hin zu Eingaben \u00fcber die Tastatur. Diese Daten k\u00f6nnen dann \u00fcber das Internet an den \u201cLenker\u201d des Trojaners \u00fcbermittelt werden. Programme, die die Tastatureingaben aufzeichnen, nennt man auch Keylogger.<\/li>\n<li>Mindestens ebenso gef\u00e4hrlich sind die so genannten \u201cServer-Programme\u201d. Haben Sie sich erst einen Trojaner dieser Art eingefangen, kann ein anderer User online auf Ihren Computer zugreifen, ihn steuern und ihm bestimmte Befehle geben. Um dies m\u00f6glich zu machen, \u00f6ffnet der Trojaner am befallenen Rechner bestimmte Ports. Ports sind vergleichbar mit Eingangst\u00fcren zum Internet. Durch diese offenen Ports hat der Trojaner-Lenker dann Zugriff.<\/li>\n<li>Trojan-Downloader sind \u2013 wie oben schon geschildert \u2013 kleine Programme, die sich auf einem PC einnisten und dann von sich aus bei passender Gelegenheit weitere sch\u00e4dliche Programme nachladen. Zu diesen nachgeladenen Komponenten geh\u00f6rten in der Vergangenheit oftmals teure 0900-Dialer, also Einw\u00e4hlprogramme, die den PC des Betroffenen \u00fcber eine hochtarifierte Telefonnummer mit dem Internet verbinden. Dies geschah in vielen F\u00e4llen unbemerkt vom Betroffen.<\/li>\n<li>Werbe-Trojaner sind\u00a0darauf programmiert, User mit unerw\u00fcnschter Werbung zu \u201cbombadieren\u201d, teure 0900-Dialer zu installieren oder Betroffene auf entsprechende Seiten zu entf\u00fchren.<\/li>\n<\/ul>\n<p align=\"justify\">Trojaner sind oft so programmiert, dass sie automatisch mit dem Betriebssystem starten. Sie laufen also automatisch im Hintergrund mit, was die Entfernung f\u00fcr den unerfahrenen PC-Nutzer sehr schwierig macht. Andere Trojanische Pferde starten erst, wenn der Nutzer auf ein bestimmtes Programm auf den Rechner zugreift.<\/p>\n<h2>Folgen einer Malware Infektion<\/h2>\n<p align=\"justify\">\u00a0Eine Viren, Wurm, Trojaner Infektion des Computers kann die verschiedensten Auswirkungen haben. Oft erkennt man die Aktivit\u00e4t eines Malware Programms daran, dass sich das gesamte Computersystem verlangsamt, dass Programme verz\u00f6gert starten oder \u201cAussetzer\u201d stattfinden. Bekannt sind Viren, die Schutzprogramme oder Desktop-Firefalls ausschalten.<\/p>\n<h2>Virenscanner f\u00fcr Linux &#8211; Sinn oder Unsinn ?!<\/h2>\n<p>Viren, W\u00fcrmer und Trojaner gef\u00e4hrden Linux allerdings wenig, da Linux Betriebssysteme auf einer strickten Trennung der Rechte beruhen. Wird einem Mailclient unter Linux ( Thunderbird z.B. ) eine Email mit\u00a0 Malwareinhalten geschickt so kann diese Emial maximal die Benutzer Spezfischendaten\u00a0 des Systems sch\u00e4digen oder ver\u00e4ndern, jedoch nicht Daten des Betriebssystems selber.\u00a0 Es ist h\u00f6chst unwahrscheinlich, dass sich die Schadsoftware ins System einnistet, da dies nur mit Administratorenrechten m\u00f6glich ist, die man ohne die Eingabe des Passwortes nicht freischalten kann. Um ein System per Trojaner kontrollieren oder Software installieren zu k\u00f6nnen,\u00a0 gibt es noch einige andere M\u00f6glichkeiten, die im Grunde genommen Fehler der auf dem System installieren Programme ausnutzen um so administrative Rechte und die Kontrolle \u00fcber das System zu erlangen ( <a href=\"https:\/\/de.wikipedia.org\/wiki\/Exploits\" target=\"_blank\" rel=\"noopener\">Exploits<\/a> ). Auf Linuxsystemen kommen daher <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rootkit\" target=\"_blank\" rel=\"noopener\">Rootkits<\/a> zur Anwendung, dessen Installation aber ungleich schwerer zu realisieren ist und sich teilweise erheblich von der bei Viren und Trojaners genutzten Praxis unterscheidet. Durch einfaches Anklicken oder \u00d6ffnen von\/mit Malware infizierten Dateien oder Internetseiten ist eine Kompromittierung eines Linuxsystems bis auf wenige Ausnahmen ( Javascript, falsch konfigurierte Rechteverwaltung, Administrator (root) Passworteingabeaufforderungen unbekannter Anwendungen oder Programme) ohne weiteres nicht m\u00f6glich<\/p>\n<p>F\u00fcr Sicherheit im Netz kann man, unter Linux vor allem sorgen indem man seinen Browser und sein Mail-Programm mit entsprechenden Plugins (NoScript, Ghostery, Better Privacy&#8230;) erweitert und eine gewisse Umsicht beim Surfen und der Nutzung seiner <a href=\"http:\/\/speefak.spdns.de\/oss_lifestyle\/it-security\/passwoerter\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter<\/a> pflegt.<\/p>\n<p>Laut BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) ist ein Antiviren-Programm sowie eine Firewall derzeit nicht erforderlich (Stand: 20.08.2013).<\/p>\n<p>Weiterf\u00fchrende Informationen :<\/p>\n<address><a href=\"http:\/\/ikhaya.ubuntuusers.de\/2014\/01\/14\/ubuntu-als-sicherstes-betriebssystem-ausgezeichnet\/\" target=\"_blank\" rel=\"noopener\">Ubuntu als sicherstes Betriebssystem ausgezeichnet<\/a><\/address>\n<address><a href=\"http:\/\/wiki.ubuntuusers.de\/Sicherheitskonzepte\" target=\"_blank\" rel=\"noopener\">Sicherheitskonzepte<\/a><\/address>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viren sind seit \u00fcber 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gef\u00e4hrlicher sind allerdings W\u00fcrmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, W\u00fcrmern, Trojanern und Rootkits sind jedoch sehr verschieden. Viren Viren [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-2394","post","type-post","status-publish","format-standard","hentry","category-grundlagen"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":1,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/grundlagen\/\" rel=\"category tag\">Grundlagen<\/a>","rttpg_excerpt":"Viren sind seit \u00fcber 20 Jahren ein fester Begriff in der Welt des Internets. Weitaus gef\u00e4hrlicher sind allerdings W\u00fcrmer und Trojanische Perde (Trojaner) oder Rootkits. Im allgemeinen Sprachgebrauch wird der Computervirus gerne mit dem Trojaner oder dem Wurm gleichgesetzt. Die Ziele und Arbeitsweisen von Viren, W\u00fcrmern, Trojanern und Rootkits sind jedoch sehr verschieden. Viren Viren&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/2394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=2394"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/2394\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=2394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=2394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=2394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}