trojaner

13
TROJANER

Upload: meadow

Post on 06-Jan-2016

22 views

Category:

Documents


0 download

DESCRIPTION

Trojaner. Inhaltsverzeichnis. Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus Zu welchem Zweck stellen Personen Trojaner her? Welchen Schaden richten Trojaner an? Wie werden sie verarbeitet ? Wie kann man sich dagegen schützen? - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Trojaner

TROJANER

Page 2: Trojaner

Inhaltsverzeichnis

Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus

Zu welchem Zweck stellen Personen Trojaner her?Welchen Schaden richten Trojaner an?Wie werden sie verarbeitet?Wie kann man sich dagegen schützen?Wie erkennen Virenprogramme Trojaner?

Page 3: Trojaner

Was sind Trojaner? (Charakeristik)

Computerprogramme die einen anderen Computer ausspionieren oder

fernsteuern können

Sie sind meist als nützliche Datei getarnt und können so fast nicht

entdeckt werden

Sie können gezielt, aber auch zufällig auf einen Computer eingeschleust

werden

Über Backdoorprogramme ist es möglich, den Computer fernzusteuren

Über Keylogger, etc können sensible Daten ausgespäht werden (z.B.

Kontonummer, Creditkarte, usw.)

Page 4: Trojaner

Arten von TrojanernEine Art von Trojaner ist, dass jemand an eine erste, eine zweite Datei (Trojaner) anhängt, ohne das die erste Datei beschädigt wird und ganz normal eingesetzt werden kann. Beim Start des ersten Programmes wird automatisch das zweite Programm (Trojaner) unbemerkt gestartet.Der “Dropper” (vom englischen to drop – etwas im System „ablegen“) startet heimlich eine Installationsroutine. Sie werden häufig dafür eingesetzt um verdeckt eine Malware (Schadprogramm) zu installieren. Auch bei einem Neustart wir das Programm automatisch ausgeführt.Das Trojanische Pferd ist für den Start der Malware nicht mehr nötig.Die letzte Art von Trojanern enthält geheime Funktionen, die beim Löschen oder Beenden des Trojaners auch nicht mehr zur Verfügung stehen. Plugins sind Beispiele dafür.

Page 5: Trojaner

Unterschied zu

„normalen“ Viren?

Ein Unterschied zwischen einem Trojaner und einem Virus ist, dass sich ein Trojaner im Gegensatz zum Virus nicht selber fortpflanzen kann.

Genau genommen ist jede Datei die mit einem Virus infiziert ist, ein Trojaner.

In der Fachwelt wir ein eigentlicher Trojaner erst als Trojaner bezeichnet, wenn böswillig mit einem Komponenten von einem Entwickler infiziert wird.

Page 6: Trojaner

Zu welchem Zweck werden Trojaner erstellt?

Trojaner werden hergestellt und verbreitet, um nicht gewollte Programme auf einen Computer zu schleusen(niemand will eine Software auf dem PC haben, die die Tastatur mitloggt oder den PC fernsteuern kann). Besonders beliebt sind Tools, mit denen der infizierte PC ferngesteuert werden kann oder sogenannte Keylogger, die alle Tastendrücke, die getätigt werden aufzeichnen und an den Hersteller des Trojaners senden. Auf diese Weise können vertrauliche Daten, wie Passwörter oder Kreditkartennummern erschlichen werden. Ein weiterer Grund, weshalb Trojaner hergestellt werden ist, ungewollt Werbung auf dem PC einzublenden oder einem im Browser durch Eingabe einer Web-Adresse auf eine andere Adresse (meist Werbeseite oder Ähnliches) umzuleiten.

Page 7: Trojaner

 

Was für Schäden richten Trojaner an?

Durch den Trojaner erhält der Täter den vollen Zugriff auf das betroffene System. Unter anderem kann der Täterden Datenverkehr und alle Benutzeraktivitäten überwachensensible Daten (Passwörter, Kreditkartennummer, Kontonummern) ergatternillegale Dialer-Programmen (heimliche Einwahl auf kostenpflichtige Nummern) installierenUnerwünschte Werbung aus dem Internet einblendenBenutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen.sicherheitsrelevante Computerdienste deaktivieren oder austauschen (wie z. B. ein Antivirenprogramm oder eine Personal Firewall).kontrollieren.

Page 8: Trojaner

Wie werden sie verbreitet?

Ein Trojaner wird zusammen mit einem nützlichen Tool

verbreitet. Der Anwender bemerkt jedoch nur das nützliche

Programm. Nützliche Tools sind meistens Key-Generator oder

ähnliches. Sie können auch durch Webseiten oder E-Mail

verbreitet werden.

Page 9: Trojaner

Tarnung der TrojanerUnixBegehrte Befehle für die Tarnung von Trojanern sind (Auflisten von

Dateien) oder ps (Anzeige der laufenden Prozesse). Sie fallen nur bei einem Vergleich der Checksummen auf und zum anderen vergrößert sich die Wahrscheinlichkeit, dass ein Benutzer das Trojanische Pferd startet.

MicrosoftIm Unterschied zu Unix wird beim Betriebssystem Microsoft Windows ein

ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Die Endung des Dateinamens legt fest, wie und ob die Datei ausgeführt wird.

AllgemeinAber auch die Trojanerhersteller sind jedoch gezwungen, eine der folgenden

Dateiendung zu verwenden: .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif

Page 10: Trojaner

Wie kann man sich dagegen schützen?Der zuverlässigste Schutz gegen Trojaner ist, möglichst keine Programme mit unbekannten Quellen zu verwenden, oder solche die am Rande der Legalität liegen. Natürlich bietet auch ein Virenprogramm einen sehr zuverlässigen Schutz. Jedoch sollte dieses immer auf dem aktuellsten Stand sein, da immer wieder neue Trojaner entwickelt und verbreitet werden. Glücklicherweise verfügen bereits viele Virenprogramme über eine Erkennungs- methode, mit der der typische Aufbau eines Trojaners erkannt wird und dadurch auch Trojaner erkannt werden, die noch nicht in der Datenbank des Virenprogramms als schädlich eingestuft sind. Dieses Feature hat allerdings auch einen Nachteil: Leider werden durch dieses Tool auch immer wieder Falschmeldungen ausgesandt und ganz gewöhnliche Dateien, die nicht gefährlich sind, werden als Trojaner eingestuft.

Page 11: Trojaner

Wie erkennen Viren-Programme Trojaner?

Virenprogramme erkennen meist nur bekannte Trojaner. Das

bedeutet, dass ein Nutzer der einen Trojaner auf dem Computer

hat und ihn selber erkannt hat eine Meldung an sein

Virenprogramm sendet und dieses dann ein Update herstellt,

welches den Trojaner anhand bestimmter Eigenschaften

erkennen kann und Alarm schlägt. Bereits viele

Virenprogramme verfügen über ein Tool, welches Dateien nach

einem bestimmten Muster durchsucht. Anhand von bestimmten

Merkmalen (die ein Trojaner häufig aufweist) erkennt es in einer

Datei einen Trojaner und schlägt Alarm. Der Nachteil daran ist,

dass auch eine normale Datei vermeintlich als Trojaner erkannt

werden kann.

Quelle: Wikipedia

Page 12: Trojaner

Schützen sie sich vor TROJANERN!

Link:

Page 13: Trojaner

ENDE Der Präsentation TROJANER

Projektleiter: Roger ObristMitarbeiter: Yannick Müller, Patrick Hunziker und Jan Keller