Wurm, Virus & Trojanisches Pferd: Ethical Hacking Tutorial

Inhaltsverzeichnis:

Anonim

Einige der Fähigkeiten, über die Hacker verfügen, sind Programmier- und Computernetzwerkfähigkeiten. Sie nutzen diese Fähigkeiten häufig, um Zugang zu Systemen zu erhalten. Das Ziel einer Organisation wäre es, sensible Daten zu stehlen, den Geschäftsbetrieb zu stören oder computergesteuerte Geräte physisch zu beschädigen. Trojaner, Viren und Würmer können verwendet werden, um die oben genannten Ziele zu erreichen .

In diesem Artikel stellen wir Ihnen einige Möglichkeiten vor, wie Hacker Trojaner, Viren und Würmer verwenden können, um ein Computersystem zu gefährden. Wir werden auch die Gegenmaßnahmen untersuchen, die zum Schutz vor solchen Aktivitäten eingesetzt werden können.

In diesem Tutorial behandelte Themen

  • Was ist ein Trojaner?
  • Was ist ein Wurm?
  • Was ist ein Virus?
  • Trojaner, Viren und Würmer Gegenmaßnahmen

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist ein Programm, mit dem der Angriff den Computer des Benutzers von einem entfernten Ort aus steuern kann . Das Programm wird normalerweise als etwas getarnt, das für den Benutzer nützlich ist. Sobald der Benutzer das Programm installiert hat, kann er schädliche Nutzdaten installieren, Hintertüren erstellen, andere unerwünschte Anwendungen installieren, mit denen der Computer des Benutzers kompromittiert werden kann usw.

Die folgende Liste zeigt einige der Aktivitäten, die der Angreifer mit einem Trojanischen Pferd ausführen kann.

  • Verwenden Sie den Computer des Benutzers als Teil des Botnetzes, wenn Sie verteilte Denial-of-Service-Angriffe ausführen.
  • Beschädigen Sie den Computer des Benutzers (Absturz, blauer Bildschirm des Todes usw.)
  • Diebstahl sensibler Daten wie gespeicherte Passwörter, Kreditkarteninformationen usw.
  • Ändern von Dateien auf dem Computer des Benutzers
  • Elektronischer Gelddiebstahl durch Durchführung nicht autorisierter Geldtransfertransaktionen
  • Protokollieren Sie alle Tasten , die ein Benutzer auf der Tastatur drückt, und senden Sie die Daten an den Angreifer. Diese Methode wird verwendet, um Benutzer-IDs, Kennwörter und andere vertrauliche Daten zu sammeln.
  • Anzeigen des Screenshots der Benutzer
  • Browserverlaufsdaten herunterladen

Was ist ein Wurm?

Ein Wurm ist ein bösartiges Computerprogramm, das sich normalerweise über ein Computernetzwerk repliziert . Ein Angreifer kann einen Wurm verwenden, um die folgenden Aufgaben auszuführen.

  • Installieren Sie Hintertüren auf den Computern des Opfers . Die erstellte Hintertür kann verwendet werden, um Zombie-Computer zu erstellen, mit denen Spam-E-Mails gesendet, verteilte Denial-of-Service-Angriffe ausgeführt werden usw. Die Hintertüren können auch von anderer Malware ausgenutzt werden.
  • Würmer können das Netzwerk auch verlangsamen, indem sie beim Replizieren die Bandbreite verbrauchen .
  • Installieren Sie den im Wurm enthaltenen schädlichen Nutzlastcode .

Was ist ein Virus?

  • Ein Virus ist ein Computerprogramm, das sich ohne Zustimmung des Benutzers an legitime Programme und Dateien anhängt . Viren können Computerressourcen wie Speicher und CPU-Zeit verbrauchen. Die angegriffenen Programme und Dateien sollen "infiziert" sein. Ein Computervirus kann verwendet werden, um;
  • Greifen Sie auf private Daten wie Benutzer-ID und Kennwörter zu
  • Zeigen Sie dem Benutzer störende Nachrichten an
  • Beschädigte Daten in Ihrem Computer
  • Protokollieren Sie die Tastenanschläge des Benutzers

Es ist bekannt, dass Computerviren Social-Engineering-Techniken einsetzen . Diese Techniken beinhalten die Täuschung der Benutzer, um die Dateien zu öffnen, die als normale Dateien wie Word- oder Excel-Dokumente erscheinen. Sobald die Datei geöffnet ist, wird der Virencode ausgeführt und macht das, was er tun soll.

Gegenmaßnahmen gegen Trojaner, Viren und Würmer

  • Zum Schutz vor solchen Angriffen kann eine Organisation die folgenden Methoden verwenden.
  • Eine Richtlinie, die es Benutzern verbietet, unnötige Dateien aus dem Internet herunterzuladen, z. B. Spam-E-Mail-Anhänge, Spiele, Programme, die behaupten, das Herunterladen zu beschleunigen usw.
  • Antivirensoftware muss auf allen Benutzercomputern installiert sein. Die Antivirensoftware sollte regelmäßig aktualisiert werden, und Scans müssen in festgelegten Zeitintervallen durchgeführt werden.
  • Scannen Sie externe Speichergeräte auf einem isolierten Computer, insbesondere solche, die von außerhalb des Unternehmens stammen.
  • Regelmäßige Sicherungen kritischer Daten müssen erstellt und auf vorzugsweise schreibgeschützten Medien wie CDs und DVDs gespeichert werden.
  • Würmer nutzen Schwachstellen in den Betriebssystemen aus. Das Herunterladen von Betriebssystemupdates kann dazu beitragen, die Infektion und Replikation von Würmern zu reduzieren.
  • Würmer können auch vermieden werden, indem alle E-Mail-Anhänge vor dem Herunterladen gescannt werden.

Differenzialtabelle für Trojaner, Viren und Würmer

Trojaner Virus Wurm
Definition Schädliches Programm zur Steuerung des Computers eines Opfers von einem entfernten Ort aus. Selbstreplizierendes Programm, das sich an andere Programme und Dateien anhängt Unzulässige Programme, die sich normalerweise über das Netzwerk replizieren
Zweck Stehlen Sie sensible Daten, spionieren Sie den Computer des Opfers aus usw. Unterbrechen Sie die normale Computernutzung, beschädigen Sie Benutzerdaten usw. Installieren Sie Hintertüren auf dem Computer des Opfers, verlangsamen Sie das Netzwerk des Benutzers usw.
Gegenmaßnahmen Verwendung von Antivirensoftware, Update-Patches für Betriebssysteme, Sicherheitsrichtlinien für die Nutzung des Internets und externer Speichermedien usw.