Wer´s glaubt…. Aber was hat das alles eigentlich mit Computern zu tun?
Es ist möglich, das Sie zu Hause oder im Büro einen Rechner stehen haben, der zum Zombie wurde. Gemeint sind Rechner die durch Malware von Hackern geradezu ferngesteuert werden.
Eine eMail mit einem integrierten Trojaner öffnen oder ein angebliches Plug-In zum öffnen irgendeiner Webseite herunterladen würde ausreichen um den oben beschriebenen Zustand zu verursachen. Unglücklicherweise wird Software, die das System in einen Zombie verwandelt auch keine Meldungen auf dem Bildschirm anzeigen um sich bemerkbar zu machen. Diese Anwendungen wollen so lange es geht unbemerkt auf dem System installiert bleiben.
Ähnlich wie bei einem Trojaner kann die Software bei Unachtsamkeit Ihr System einer anderen Person zugänglich machen. Diese Art „Entführung“ des Rechners kann weit reichende Folgen haben, ganz abhängig von der böswilligen Absicht der Person, die sie in Umlauf gebracht hat.
In manchen Fällen beginnt der Rechner eMails zu versenden und wird so zu einem echten Spammer. Oder besser: SIE werden dadurch zu einem Spammer. Normalerweise wird beim spammen versucht die wahre Identität zu verbergen. In diesem Falle nicht. Spam wird in Ihrem Namen und Ihrer Adresse versendet, was zu einer wahren Flut von eingehenden eMails führen dürfte. Fehlermeldungen und Beschwerden werden sich häufen.
Ein weiteres gefährliches Problem entsteht, wenn ein Hacker einen Angriff auf ein anderes System über einen gekaperten Rechner startet. Versucht er eine Denial of Service Attacke durchzuführen wird im Auge des Gesetzes nicht er der Täter sein sondern der User des ausführenden Rechners. – Also Sie!
Natürlich können noch viele weitere Aktionen durchgeführt werden, die genannten sollen zunächst als Beispiele genügen…
Zombie Rechner hören die Kommunikation über einen speziellen Port ab, der die TCP/IP Kommunikation nicht beeinflusst. Auf diese Weise kann der Computer eMails versenden, Angriffe starten oder die Identität des Hackers verbergen.
In der Praxis existieren 65,536 Zielports über die Anwendungen kommunizieren. In einem durch Hacker ferngesteuerten Rechner können neben den oben genannten auch weitere Ports von anderen Anwendungen genutzt und abgehört werden. Eine Firewall stellt sicher, dass nur über Standard Ports kommuniziert wird und meldet wenn ein unbekannter Port genutzt wird.
Es ist wichtig sein System nicht nur vor Viren zu schützen sondern auch vor allen anderen schädlichen Codes, die eine Schwachstelle im System ausnutzen können.
Um zu sehen welche Ports offen sind und was sie gerade mit anderen Computern tun kann man das Windows Tool NETSTAT nutzen. Dieses Kommando ist eine Altlast von UNIX und ermöglicht eine Statusabfrage der Ports einer TCP/IP Verbindung. Tippt man NETSTAT im MS-DOS Fenster ein werden Informationen über abhörende, auf Daten wartende oder eine Verbindung herstellende Ports angezeigt.
Es ist wichtig niemals sein Schutzschild herunter zu nehmen. Auch wenn es unglaublich klingen mag aber in 2004 wurden mehr bots (Programm das den Rechner übernimmt) erkannt als jeder andere schädliche Code. Da der Quellcode eines bots häufig im Internet zu finden ist bauen viele den Code um und erschaffen eine neue Version. Anschließend verbreiten sie den neu programmierten Code.
Wie bereits erwähnt ist es normalerweise nicht ausreichend nur eine reine Antivirenlösung zu installieren, die lediglich Viren erkennt und stoppt. Ebenso wichtig ist, dass alle anderen Malwarearten wie Trojaner, Würmer oder Spyware erkannt werden. Eine integrierte Firewall schützt die Ports vor unerlaubten Zugriffen. Proaktive Technologien unterstützen die Arbeit der defensiven Antivirensysteme zusätzlich vor allen unbekannten Viren.
Hier finden Sie die Meldung im HTML Format:
http://www.panda-software.de/...