1 / 13

Trojaner

Trojaner. Inhaltsverzeichnis . Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus Zu welchem Zweck stellen Personen Trojaner her? Welchen Schaden richten Trojaner an? Wie werden sie verarbeitet ? Wie kann man sich dagegen schützen?

meadow
Download Presentation

Trojaner

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Trojaner

  2. Inhaltsverzeichnis Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus Zu welchem Zweck stellen Personen Trojaner her? Welchen Schaden richten Trojaner an? Wie werden sie verarbeitet? Wie kann man sich dagegen schützen? Wie erkennen Virenprogramme Trojaner?

  3. Was sind Trojaner? (Charakeristik) Computerprogramme die einen anderen Computer ausspionieren oder fernsteuern können Sie sind meist als nützliche Datei getarnt und können so fast nicht entdeckt werden Sie können gezielt, aber auch zufällig auf einen Computer eingeschleust werden Über Backdoorprogramme ist es möglich, den Computer fernzusteuren Über Keylogger, etc können sensible Daten ausgespäht werden (z.B. Kontonummer, Creditkarte, usw.)

  4. Arten von Trojanern Eine Art von Trojaner ist, dass jemand an eine erste, eine zweite Datei (Trojaner) anhängt, ohne das die erste Datei beschädigt wird und ganz normal eingesetzt werden kann. Beim Start des ersten Programmes wird automatisch das zweite Programm (Trojaner) unbemerkt gestartet. Der “Dropper” (vom englischen todrop – etwas im System „ablegen“) startet heimlich eine Installationsroutine. Sie werden häufig dafür eingesetzt um verdeckt eine Malware (Schadprogramm) zu installieren. Auch bei einem Neustart wir das Programm automatisch ausgeführt. Das Trojanische Pferd ist für den Start der Malware nicht mehr nötig. Die letzte Art von Trojanern enthält geheime Funktionen, die beim Löschen oder Beenden des Trojaners auch nicht mehr zur Verfügung stehen. Plugins sind Beispiele dafür.

  5. Unterschied zu „normalen“ Viren? Ein Unterschied zwischen einem Trojaner und einem Virus ist, dass sich ein Trojaner im Gegensatz zum Virus nicht selber fortpflanzen kann. Genau genommen ist jede Datei die mit einem Virus infiziert ist, ein Trojaner. In der Fachwelt wir ein eigentlicher Trojaner erst als Trojaner bezeichnet, wenn böswillig mit einem Komponenten von einem Entwickler infiziert wird.

  6. Zu welchem Zweck werden Trojaner erstellt? Trojaner werden hergestellt und verbreitet, um nicht gewollte Programme auf einen Computer zu schleusen(niemand will eine Software auf dem PC haben, die die Tastatur mitloggt oder den PC fernsteuern kann). Besonders beliebt sind Tools, mit denen der infizierte PC ferngesteuert werden kann oder sogenannte Keylogger, die alle Tastendrücke, die getätigt werden aufzeichnen und an den Hersteller des Trojaners senden. Auf diese Weise können vertrauliche Daten, wie Passwörter oder Kreditkartennummern erschlichen werden. Ein weiterer Grund, weshalb Trojaner hergestellt werden ist, ungewollt Werbung auf dem PC einzublenden oder einem im Browser durch Eingabe einer Web-Adresse auf eine andere Adresse (meist Werbeseite oder Ähnliches) umzuleiten.

  7. Was für Schäden richten Trojaner an? Durch den Trojaner erhält der Täter den vollen Zugriff auf das betroffene System. Unter anderem kann der Täter den Datenverkehr und alle Benutzeraktivitäten überwachen sensible Daten (Passwörter, Kreditkartennummer, Kontonummern) ergattern illegale Dialer-Programmen (heimliche Einwahl auf kostenpflichtige Nummern) installieren Unerwünschte Werbung aus dem Internet einblenden Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen. sicherheitsrelevante Computerdienste deaktivieren oder austauschen (wie z. B. ein Antivirenprogramm oder eine Personal Firewall). kontrollieren.

  8. Wie werden sie verbreitet? Ein Trojaner wird zusammen mit einem nützlichen Tool verbreitet. Der Anwender bemerkt jedoch nur das nützliche Programm. Nützliche Tools sind meistens Key-Generator oder ähnliches. Sie können auch durch Webseiten oder E-Mail verbreitet werden.

  9. Tarnung der Trojaner Unix Begehrte Befehle für die Tarnung von Trojanern sind (Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Sie fallen nur bei einem Vergleich der Checksummen auf und zum anderen vergrößert sich die Wahrscheinlichkeit, dass ein Benutzer das Trojanische Pferd startet. Microsoft Im Unterschied zu Unix wird beim Betriebssystem Microsoft Windows ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Die Endung des Dateinamens legt fest, wie und ob die Datei ausgeführt wird. Allgemein Aber auch die Trojanerhersteller sind jedoch gezwungen, eine der folgenden Dateiendung zu verwenden: .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif

  10. Wie kann man sich dagegen schützen? Der zuverlässigste Schutz gegen Trojaner ist, möglichst keine Programme mit unbekannten Quellen zu verwenden, oder solche die am Rande der Legalität liegen. Natürlich bietet auch ein Virenprogramm einen sehr zuverlässigen Schutz. Jedoch sollte dieses immer auf dem aktuellsten Stand sein, da immer wieder neue Trojaner entwickelt und verbreitet werden. Glücklicherweise verfügen bereits viele Virenprogramme über eine Erkennungs- methode, mit der der typische Aufbau eines Trojaners erkannt wird und dadurch auch Trojaner erkannt werden, die noch nicht in der Datenbank des Virenprogramms als schädlich eingestuft sind. Dieses Feature hat allerdings auch einen Nachteil: Leider werden durch dieses Tool auch immer wieder Falschmeldungen ausgesandt und ganz gewöhnliche Dateien, die nicht gefährlich sind, werden als Trojaner eingestuft.

  11. Wie erkennen Viren-Programme Trojaner? Virenprogramme erkennen meist nur bekannte Trojaner. Das bedeutet, dass ein Nutzer der einen Trojaner auf dem Computer hat und ihn selber erkannt hat eine Meldung an sein Virenprogramm sendet und dieses dann ein Update herstellt, welches den Trojaner anhand bestimmter Eigenschaften erkennen kann und Alarm schlägt. Bereits viele Virenprogramme verfügen über ein Tool, welches Dateien nach einem bestimmten Muster durchsucht. Anhand von bestimmten Merkmalen (die ein Trojaner häufig aufweist) erkennt es in einer Datei einen Trojaner und schlägt Alarm. Der Nachteil daran ist, dass auch eine normale Datei vermeintlich als Trojaner erkannt werden kann.

  12. Schützen sie sich vor TROJANERN! Link:

  13. ENDE Der Präsentation TROJANER Projektleiter: Roger Obrist Mitarbeiter: Yannick Müller, Patrick Hunziker und Jan Keller

More Related