Contact
QR code for the current URL

Story Box-ID: 33130

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Germany http://www.pandasecurity.com
Company logo of Panda Security Germany
Panda Security Germany

Zombie Computer durch bots

Schützen Sie Ihren Rechner vor Entführungen

(PresseBox) (Duisburg, )
Zombies dürften wohl jedem ein Begriff sein, Tote die durch Voodookräfte wieder auferstehen sollen und als Untote Untergebene der Voodoomeister auf der Erde wandeln.
Wer´s glaubt…. Aber was hat das alles eigentlich mit Computern zu tun?

Es ist möglich, das Sie zu Hause oder im Büro einen Rechner stehen haben, der zum Zombie wurde. Gemeint sind Rechner die durch Malware von Hackern geradezu ferngesteuert werden.
Eine eMail mit einem integrierten Trojaner öffnen oder ein angebliches Plug-In zum öffnen irgendeiner Webseite herunterladen würde ausreichen um den oben beschriebenen Zustand zu verursachen. Unglücklicherweise wird Software, die das System in einen Zombie verwandelt auch keine Meldungen auf dem Bildschirm anzeigen um sich bemerkbar zu machen. Diese Anwendungen wollen so lange es geht unbemerkt auf dem System installiert bleiben.

Ähnlich wie bei einem Trojaner kann die Software bei Unachtsamkeit Ihr System einer anderen Person zugänglich machen. Diese Art „Entführung“ des Rechners kann weit reichende Folgen haben, ganz abhängig von der böswilligen Absicht der Person, die sie in Umlauf gebracht hat.
In manchen Fällen beginnt der Rechner eMails zu versenden und wird so zu einem echten Spammer. Oder besser: SIE werden dadurch zu einem Spammer. Normalerweise wird beim spammen versucht die wahre Identität zu verbergen. In diesem Falle nicht. Spam wird in Ihrem Namen und Ihrer Adresse versendet, was zu einer wahren Flut von eingehenden eMails führen dürfte. Fehlermeldungen und Beschwerden werden sich häufen.
Ein weiteres gefährliches Problem entsteht, wenn ein Hacker einen Angriff auf ein anderes System über einen gekaperten Rechner startet. Versucht er eine Denial of Service Attacke durchzuführen wird im Auge des Gesetzes nicht er der Täter sein sondern der User des ausführenden Rechners. – Also Sie!
Natürlich können noch viele weitere Aktionen durchgeführt werden, die genannten sollen zunächst als Beispiele genügen…
Zombie Rechner hören die Kommunikation über einen speziellen Port ab, der die TCP/IP Kommunikation nicht beeinflusst. Auf diese Weise kann der Computer eMails versenden, Angriffe starten oder die Identität des Hackers verbergen.

In der Praxis existieren 65,536 Zielports über die Anwendungen kommunizieren. In einem durch Hacker ferngesteuerten Rechner können neben den oben genannten auch weitere Ports von anderen Anwendungen genutzt und abgehört werden. Eine Firewall stellt sicher, dass nur über Standard Ports kommuniziert wird und meldet wenn ein unbekannter Port genutzt wird.
Es ist wichtig sein System nicht nur vor Viren zu schützen sondern auch vor allen anderen schädlichen Codes, die eine Schwachstelle im System ausnutzen können.

Um zu sehen welche Ports offen sind und was sie gerade mit anderen Computern tun kann man das Windows Tool NETSTAT nutzen. Dieses Kommando ist eine Altlast von UNIX und ermöglicht eine Statusabfrage der Ports einer TCP/IP Verbindung. Tippt man NETSTAT im MS-DOS Fenster ein werden Informationen über abhörende, auf Daten wartende oder eine Verbindung herstellende Ports angezeigt.

Es ist wichtig niemals sein Schutzschild herunter zu nehmen. Auch wenn es unglaublich klingen mag aber in 2004 wurden mehr bots (Programm das den Rechner übernimmt) erkannt als jeder andere schädliche Code. Da der Quellcode eines bots häufig im Internet zu finden ist bauen viele den Code um und erschaffen eine neue Version. Anschließend verbreiten sie den neu programmierten Code.

Wie bereits erwähnt ist es normalerweise nicht ausreichend nur eine reine Antivirenlösung zu installieren, die lediglich Viren erkennt und stoppt. Ebenso wichtig ist, dass alle anderen Malwarearten wie Trojaner, Würmer oder Spyware erkannt werden. Eine integrierte Firewall schützt die Ports vor unerlaubten Zugriffen. Proaktive Technologien unterstützen die Arbeit der defensiven Antivirensysteme zusätzlich vor allen unbekannten Viren.

Hier finden Sie die Meldung im HTML Format:
http://www.panda-software.de/...

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.