Post on 05-Apr-2015
transcript
1. Definition2. Vergleich3. Geschichte4. Arten5. Funktionen 6. Verbreitung7. Schutzmöglichkeiten8. Quellen
- als Trojaner bezeichnet man ein Computerprogramm, das als nützlich angegeben wird, im Hintergrund allerdings ohne Wissen des Anwenders eine andere Funktion erfüllt, diese ist meistens schädlich
- es sind schädliche Programme die als Malware bezeichnet werden
Trojanische Pferd von Früher
Das Trojanische Pferd auf dem Computer
„Echt“ Man merkt nur die Auswirkungen
Schädlich und gefährlich Schädlich und gefährlich
Wirkung wird nach einer Zeit sichtbar
Wirkung wird nach einer Zeit sichtbar
Wurde als nützlich getarnt Wird als nützlich getarnt
Vernichtet viele Menschen Vernichtet einen Computer
- 1972: theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler
- 1975: Spiel auf ersten Computern kopierte sich von alleine und heimlich in andere
Verzeichnisse
- 1989: Dr. Joseph W. Popp verschickte 20.000 Disketten nach Europa, Asien, Afrika
- 2000: erstes trojanisches Pferd für PDA‘s (eng.: Persönlicher Digitaler Assistent)
er löscht heimlich installierte Software
- 2005 entdeckte Mark Russinovich zufällig das erste Trojanische Pferd
* Plugin: handelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können
„Verbindungstro-janer“
„Dropper“(ablegen)
„Browser Plugins
Trojaner“
„Schnittstellen-
trojaner“-verbinden zweier Programme
-starten heimlich Installation
-tragen geheime Informationen in sich
-braucht vorhandenes Programm
-ein Linker heftet das zweite Programm an Wirtsdatei
-um Malware auf dem System zu installieren
-wenn es gelöscht wird sind auch keine Informationen mehr da
-beeinflusst das Programm
-wird das erste Programm aufgerufen startet das zweite mit
-Autostartmechanis- mus sorgt dafür, dass nach Neustart Malware wieder ausgeführt wird
-Beispiele sind Plugins*
-kann unsichtbares Fenster öffnen, und per Internet Daten an den „Angreifer“ schicken
-Erfinder kann alle Dateien des Wirtsprogrammes sehen und Missbrauchen
-können auf Internet Explorern laufen und umgeht so Firewall
-Firewall erkennt auch diese Art Trojaner nicht
- das Programm wird Zufällig oder absichtlich in den Computer eingeschleust
- sind als nützliche Programme getarnt
- mit ihm kommen: Spionprogramme Tastatureingaben werden
aufgezeichnet
Backroundprogramm
Verbreitung durch…
- Datenträger
- Internet
- Antivierprogramme
- einziger wirkungsvoller Schutz vor Trojanern bietet der Verzicht auf Benutzung von Programmen aus unbekannten Quellen
- Wikipedia
- Google Bildersuche