Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Trojaner.

Ähnliche Präsentationen


Präsentation zum Thema: "Trojaner."—  Präsentation transkript:

1 Trojaner

2 Inhaltsverzeichnis Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus Zu welchem Zweck stellen Personen Trojaner her? Welchen Schaden richten Trojaner an? Wie werden sie verarbeitet? Wie kann man sich dagegen schützen? Wie erkennen Virenprogramme Trojaner?

3 Was sind Trojaner? (Charakeristik)
Computerprogramme die einen anderen Computer ausspionieren oder fernsteuern können Sie sind meist als nützliche Datei getarnt und können so fast nicht entdeckt werden Sie können gezielt, aber auch zufällig auf einen Computer eingeschleust werden Über Backdoorprogramme ist es möglich, den Computer fernzusteuren Über Keylogger, etc können sensible Daten ausgespäht werden (z.B. Kontonummer, Creditkarte, usw.)

4 Arten von Trojanern Eine Art von Trojaner ist, dass jemand an eine erste, eine zweite Datei (Trojaner) anhängt, ohne das die erste Datei beschädigt wird und ganz normal eingesetzt werden kann. Beim Start des ersten Programmes wird automatisch das zweite Programm (Trojaner) unbemerkt gestartet. Der “Dropper” (vom englischen to drop – etwas im System „ablegen“) startet heimlich eine Installationsroutine. Sie werden häufig dafür eingesetzt um verdeckt eine Malware (Schadprogramm) zu installieren. Auch bei einem Neustart wir das Programm automatisch ausgeführt. Das Trojanische Pferd ist für den Start der Malware nicht mehr nötig. Die letzte Art von Trojanern enthält geheime Funktionen, die beim Löschen oder Beenden des Trojaners auch nicht mehr zur Verfügung stehen. Plugins sind Beispiele dafür.

5 Unterschied zu „normalen“ Viren?
Ein Unterschied zwischen einem Trojaner und einem Virus ist, dass sich ein Trojaner im Gegensatz zum Virus nicht selber fortpflanzen kann. Genau genommen ist jede Datei die mit einem Virus infiziert ist, ein Trojaner. In der Fachwelt wir ein eigentlicher Trojaner erst als Trojaner bezeichnet, wenn böswillig mit einem Komponenten von einem Entwickler infiziert wird.

6 Zu welchem Zweck werden Trojaner erstellt?
Trojaner werden hergestellt und verbreitet, um nicht gewollte Programme auf einen Computer zu schleusen(niemand will eine Software auf dem PC haben, die die Tastatur mitloggt oder den PC fernsteuern kann). Besonders beliebt sind Tools, mit denen der infizierte PC ferngesteuert werden kann oder sogenannte Keylogger, die alle Tastendrücke, die getätigt werden aufzeichnen und an den Hersteller des Trojaners senden. Auf diese Weise können vertrauliche Daten, wie Passwörter oder Kreditkartennummern erschlichen werden. Ein weiterer Grund, weshalb Trojaner hergestellt werden ist, ungewollt Werbung auf dem PC einzublenden oder einem im Browser durch Eingabe einer Web-Adresse auf eine andere Adresse (meist Werbeseite oder Ähnliches) umzuleiten.

7 Was für Schäden richten Trojaner an?
Durch den Trojaner erhält der Täter den vollen Zugriff auf das betroffene System. Unter anderem kann der Täter den Datenverkehr und alle Benutzeraktivitäten überwachen sensible Daten (Passwörter, Kreditkartennummer, Kontonummern) ergattern illegale Dialer-Programmen (heimliche Einwahl auf kostenpflichtige Nummern) installieren Unerwünschte Werbung aus dem Internet einblenden Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen. sicherheitsrelevante Computerdienste deaktivieren oder austauschen (wie z. B. ein Antivirenprogramm oder eine Personal Firewall). kontrollieren.

8 Wie werden sie verbreitet?
Ein Trojaner wird zusammen mit einem nützlichen Tool verbreitet. Der Anwender bemerkt jedoch nur das nützliche Programm. Nützliche Tools sind meistens Key-Generator oder ähnliches. Sie können auch durch Webseiten oder verbreitet werden.

9 Tarnung der Trojaner Unix Microsoft Allgemein
Begehrte Befehle für die Tarnung von Trojanern sind (Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Sie fallen nur bei einem Vergleich der Checksummen auf und zum anderen vergrößert sich die Wahrscheinlichkeit, dass ein Benutzer das Trojanische Pferd startet. Microsoft Im Unterschied zu Unix wird beim Betriebssystem Microsoft Windows ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Die Endung des Dateinamens legt fest, wie und ob die Datei ausgeführt wird. Allgemein Aber auch die Trojanerhersteller sind jedoch gezwungen, eine der folgenden Dateiendung zu verwenden: .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif

10 Wie kann man sich dagegen schützen?
Der zuverlässigste Schutz gegen Trojaner ist, möglichst keine Programme mit unbekannten Quellen zu verwenden, oder solche die am Rande der Legalität liegen. Natürlich bietet auch ein Virenprogramm einen sehr zuverlässigen Schutz. Jedoch sollte dieses immer auf dem aktuellsten Stand sein, da immer wieder neue Trojaner entwickelt und verbreitet werden. Glücklicherweise verfügen bereits viele Virenprogramme über eine Erkennungs- methode, mit der der typische Aufbau eines Trojaners erkannt wird und dadurch auch Trojaner erkannt werden, die noch nicht in der Datenbank des Virenprogramms als schädlich eingestuft sind. Dieses Feature hat allerdings auch einen Nachteil: Leider werden durch dieses Tool auch immer wieder Falschmeldungen ausgesandt und ganz gewöhnliche Dateien, die nicht gefährlich sind, werden als Trojaner eingestuft.

11 Wie erkennen Viren-Programme Trojaner?
Virenprogramme erkennen meist nur bekannte Trojaner. Das bedeutet, dass ein Nutzer der einen Trojaner auf dem Computer hat und ihn selber erkannt hat eine Meldung an sein Virenprogramm sendet und dieses dann ein Update herstellt, welches den Trojaner anhand bestimmter Eigenschaften erkennen kann und Alarm schlägt. Bereits viele Virenprogramme verfügen über ein Tool, welches Dateien nach einem bestimmten Muster durchsucht. Anhand von bestimmten Merkmalen (die ein Trojaner häufig aufweist) erkennt es in einer Datei einen Trojaner und schlägt Alarm. Der Nachteil daran ist, dass auch eine normale Datei vermeintlich als Trojaner erkannt werden kann. Quelle: Wikipedia

12 Schützen sie sich vor TROJANERN!
Link:

13 ENDE Der Präsentation TROJANER Projektleiter: Roger Obrist
Mitarbeiter: Yannick Müller, Patrick Hunziker und Jan Keller


Herunterladen ppt "Trojaner."

Ähnliche Präsentationen


Google-Anzeigen