Zum Inhalt springen

AB 04 — Malware verstehen und abwehren

Mein Fortschritt0/1 (0 %)

Grundlegende Funktionsweise unterschiedlicher Malware

Abschnitt betitelt „Grundlegende Funktionsweise unterschiedlicher Malware“

Malware (Malicious Software) ist jede Software, die mit schädlicher Absicht erstellt wurde. Ziele können sein:

Daten stehlen

Systeme beschädigen

Geld erpressen

Geräte kontrollieren

Werbung einschleusen

  1. Viren

Verbreiten sich über infizierte Dateien

Aktivieren sich meist beim Öffnen/Starten

Können Dateien verändern oder löschen

  1. Würmer

Verbreiten sich selbstständig über Netzwerke

Oft extrem schnell (z. B. WannaCry)

Keine Benutzerinteraktion nötig

  1. Trojaner

Tarnen sich als legitime Software

Ermöglichen Angreifern Zugang zum System

Häufig als ZIP-Anhänge oder Download getarnt

  1. Ransomware

Verschlüsselt Daten

Erpresst Geld für Entschlüsselung

Sehr weit verbreitet

  1. Spyware

Spioniert Tastatureingaben, Passwörter, Browserdaten aus

Manchmal in Browser-Extensions versteckt

  1. Rootkits

Verbergen Prozesse vor dem Betriebssystem

Extrem schwer zu entdecken

  1. Botnet-Clients

Infizierte Computer werden ferngesteuert

DDoS, Spam-Versand, Krypto-Mining

Betriebssystem & Software aktuell halten

Sicherheitsupdates schließen bestehende Lücken

Automatische Updates aktivieren

Virenschutz / Endpoint-Security

Echtzeitschutz

Heuristische und verhaltensbasierte Erkennung

Firewall

Blockiert unerwünschte Verbindungen

Windows Firewall oder UFW unter Linux

Sicherer Umgang mit Dateien & Anhängen

Keine unbekannten Anhänge öffnen

Word/Excel-Makros deaktivieren

Rechteprinzip

Niemals als Administrator arbeiten

Benutzerrollen klar trennen

Sichere Passwörter & Passwortmanager

Signaturbasierte Erkennung

Vergleich mit bekannten Schadcode-Mustern

Schnell, aber erkennt keine neuen Zero-Day-Varianten

Verhaltensbasierte Erkennung

Erkennt ungewöhnliches Verhalten (z. B. Datei-Verschlüsselung)

Sandboxing

Verdächtige Dateien in sicherer Umgebung testen

Netzwerkanalyse

Ungewöhnlicher Datenverkehr kann auf Malware hinweisen

Beispiel: Botnets kommunizieren auffällig mit C2-Servern

Infiziertes Gerät vom Netzwerk trennen

Verhindert Ausbreitung und Datenabfluss.

Malwarescan im abgesicherten Modus

Viele Schadprogramme starten dort nicht.

Backup wiederherstellen (wenn vorhanden)

Goldstandard zur Ransomware-Beseitigung.

Automatische Entfernung

Antivirus / Anti-Malware Tools (z. B. Defender, Malwarebytes)

Manuelle Entfernung

Autostart analysieren

Registry kontrollieren (Windows)

Verdächtige Prozesse beenden

Spezialtools

Ransomware-Decrypter (nur für bekannte Varianten)

Rootkit-Scanner

Schutzmaßnahmen für Betriebssysteme, Browser und E-Mail-Clients

Abschnitt betitelt „Schutzmaßnahmen für Betriebssysteme, Browser und E-Mail-Clients“
Terminal-Fenster
Windows
Firewall aktivieren
Defender aktiv lassen
SmartScreen nutzen
Benutzerkontensteuerung (UAC) aktiv lassen
Linux
Paketquellen nicht ändern
apt update && apt upgrade regelmäßig ausführen
UFW aktivieren
AppArmor oder SELinux aktiv
MaßnahmenUpdates automatisch Nur vertrauenswürdige Add-ons JavaScript nur wo nötig HTTPS-Only Mode aktivieren Pop-up-Blocker nutzen
Gefahren im BrowserMalvertising / Drive-by-Downloads / Bösartige Erweiterungen
SchutzmaßnahmenAnhänge vorsichtig behandeln Externe Inhalte blockieren Signaturen (DKIM, SPF, S/MIME) prüfen Phishing-Training Automatische Spam-Filter aktivieren
AngriffsvektorenMakro-basierte Word-Dokumente / Gefälschte Absender / ZIP & RAR Dateien / Link-Spoofing

Was unterscheidet einen Virus von einem Wurm?

Warum ist Ransomware so gefährlich?

Wie schützt man Browser effektiv?

Welche Maßnahmen sind beim Entfernen von Malware zu beachten?

Was sind Zero-Day-Angriffe?

Welche Rolle spielen Updates beim Malware-Schutz?

Gruppenarbeit – 10-Minuten-Präsentation zu aktuellen IT-Sicherheitsthemen

Abschnitt betitelt „Gruppenarbeit – 10-Minuten-Präsentation zu aktuellen IT-Sicherheitsthemen“

Aufgabenstellung

Arbeiten Sie in Gruppen von zwei Personen (Ausnahmen wie in der Liste angegeben). Bereiten Sie eine 10-minütige Präsentation zu einem der untenstehenden Themen vor.

Ihre Präsentation muss enthalten:

  1. Fachliche Erklärungen (mit Unterkategorien)

Definition des Hauptbegriffs

Unterarten / Typen / Varianten (falls zutreffend)

Funktionsweise, Angriffsmechanismen, Ablaufdiagramme

  1. Empfehlungen für Schutz- und Gegenmaßnahmen

Prävention

Härtung von Systemen

Monitoring / Erkennung

Best Practices

  1. Praktische Demonstration

Kurze Live-Demo oder dokumentierte Schritte

Screenshots, Ablaufdiagramme, Logs, Codeausschnitte, Tools etc.

Optional:

Kurzes Fallbeispiel

Reale Vorfälle (falls relevant)

Bezug zu CVEs, OSINT, MITRE ATT&CK

Was jede Präsentation zusätzlich enthalten sollte

Mindestens 5 Folien müssen vorkommen:

Titel, Gruppe, Thema

Grundlagen / Definition

Funktionsweise / Varianten

Schutzmaßnahmen

Demonstration / Screenshots

Erwartete Tools / Programme

PowerPoint oder Google Slides

Screenshot-Tools

Optional: Wireshark, Burp Suite, OWASP ZAP, Linux-Terminal, Browser DevTools

Tipps für Bestleitungen

Keine reinen Textfolien

Grafiken, Schaubilder oder Angriffsketten verwenden

Reale Beispiele von CVE-Datenbanken einbauen

Schutzmaßnahmen klar und praktisch formulieren

10 Minuten einhalten

Themen und zugeordnete Gruppen

Terminal-Fenster
Thema
Präsentierende
Advanced Persistent Threat (APT)
unbesetzt
Malicious & Hacking Tools
unbesetzt
Exploits, Rootkits
unbesetzt
Log4j
unbesetzt
CVE und CVSS
unbesetzt
Remote Code Execution (RCE)
unbesetzt
Cross-Site Scripting (XSS)
unbesetzt
MFA-Fatigue-Angriffe
unbesetzt
Poisoned Pipelines (CI/CD Attacks)
unbesetzt
Vulnerable Adversely Programmed Interface (vAPI)
unbesetzt
Ukraine VDPs (Vulnerability Disclosure Programs)
unbesetzt

Bewertung / Punkteverteilung

Nr.ArbeitPunkte
1PowerPoint (Struktur, Design, Verständlichkeit)6
2Research & fachliche Erklärungen15
3Topic Mastery (tiefes Verständnis, klarer Vortrag)18
4Empfehlungen für Schutzmaßnahmen15
5Frage- & Antwort-Teil6
GesamtGesamt60

Kompetenzen

Abk.KompetenzbeschreibungPunkte
K1Verschlüsselungsverfahren situationsgerecht anwenden & Daten sicher übertragen
K2Gegenmaßnahmen gegen Malware einsetzen3/6
K3Datenintegrität & Authentizität von Personen/Servern prüfen
K4Grundsätze des Urheberrechts beschreiben
K5Datenschutzgerechtes Verhalten anwenden
K6Selbstständig & kooperativ, zielgerichtet arbeiten

Abbildung

Abbildung

Abbildung

Welche der folgenden sind Malware-Typen?