Trojaner. Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
Bedrohungen im Internet
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Sicher durchs Internet
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Viren,Würmer & Trojaner
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Sicherheit im Internet
DIE TROJANER Benjamin Leu & Joel Dietschi.
Trojaner.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Ferngesteuerte Spam-Armeen
Technik schädlicher Software
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Abstürze bei Win XP. Gliederung Allgemeines über Abstürze bei XP Bluescreen Allgemeine Vorgehensweise bei Abstürzen Beispiele von Abstürzen und deren.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Zehn Schritte zu Linux Der Weg in eine andere Welt...
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
Gefahren im Internet Gustav Zielonka.
Mit dem Computer kann man ganz toll präsentieren
Urheberrecht und Hochschule.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
MS Excel-Datei Reparatur und Wiederherstellung
Dialer, Viren und andere unerwünschte Gäste
Netzwerke.
Android-Hacking für Dummies II
Hackertechniken Backdoor-hacking.
Trojanisches Pferd.
Lernfeld 10 Cyberangriffe.
Komponenten des Computers
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Unterwegs im Internet.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Windows für Anfänger Lehnen Sie sich zurück, die Folien wechseln sich automatisch.
BEDIENUNGSANLEITUNG FÜR DAS UPDATE DES NAVIGATIONSSYSTEMS
Elektronische Post BBBaden.
Dokumentation TOBA Homepage
Was ist ein eBook und wie löst man es ein
Google-Kalender Präsentation:
Wissenschaftliches Projekt
Von Wietlisbach, Lenzin und Winter
Instalieren des Programm Updates mit dem Namen "Liebe"
Web 2.0.
Instalieren des Programm Updates mit dem Namen "Liebe"
Cloudlösungen für die Landesgeschäftsstelle
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
 Präsentation transkript:

Trojaner

Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung

Mythologie ● Nach vielen Jahren des Krieges vor Troja, entsann Odysseus den Plan ein hölzernes Pferd zu bauen, in dessen Rumpf sich griechische Soldaten verstecken. ● Dieses Pferd wurde als „Geschenk“ an Troja übergeben. Doch Nachts stiegen die Soldaten aus dem Pferd und öffneten die Tore der belagerten Stadt, was zur Vernichtung Trojas führte.

Begriffserläuterung Trojaner......sind Schadprogramme die gezielt oder auch zufällig auf Computern eingeschleust werden...nutzen andere Programme als Tarnung...führen nicht genannte Funktionen aus...können auch mit anderen Schadprogrammen kombiniert werden (z.B. Würmern)...können auch unbeabsichtigt entstehen

Arten Autarke Trojaner ● Sind vom Internet und damit gesendeten Anweisungen unabhängig und bauen auch keinen Datentransfer auf ● Folgen einer vorgegebenen Schadroutine

Arten Backdoors ● Können Hilfsprogramme sein die anderen Schadprogrammen in den PC helfen ● Können sich nur auf das Ausspionieren des Nutzers beschränken ● Gehören zu den häufigsten Trojanern ● Können als PlugIns getarnt (z.B. für Browser)

Arten Trojaner/Viren/Würmer-Kombinationen ● Sind Kombinationen aus verschiedenen Schadprogrammen ● Können im Gegensatz zu „bloßen Trojanern“ sich selber verbreiten und replizieren

Schadroutine – Die Tarnung Nutzprogramme ● Trojaner die mit einem Wirtprogramm verbunden werden ● Man braucht keine Programmierkenntnisse dank Tools die Linker genannt werden ● Werden dann entweder bei jedem Neustart mitgebootet oder müssen separat gestartet werden

Schadroutine – Die Tarnung Scheinbar nutzlose Programme ● Programme die nach der versuchten Installation Fehlermeldungen ausgeben ● Die Fehlermeldungen besagen zum Beispiel das Treiber oder ähnliches zur Installation fehlen ● Nutzer löscht die scheinbar nutzlose EXE-Datei ● Trojaner wurde im Hintergrund installiert

Schadroutine – Die Tarnung ● Bei Microsoft Windows werden ausführbare Programme nicht an ihren Dateirechten, sondern an ihrem Dateiende erkannt ● Um zu verbergen das die Datei ein ausführbares Programm ist werden die Dateienden manchmal kaschiert „Bild.jpg.exe“ „Harmlos.txt.exe“

Schadroutine – Die Tarnung ● Manche Trojaner nutzen Sicherheitslücken um ihren Code zur Ausführung zu bringen ● Abhängig von dem Programm, auf dessen Schwachstelle der Trojaner basiert, kann es sich in jedem Programm verbergen ● Also auch in Dateien die normalerweise nicht ausführbar sind (z.B. Grafik- oder Musikdateien)

Schadroutine – Die Tarnung Olympia-Trojaner ● Durch eine Sicherheitslücke konnte Programmcode in einer Excel- Tabelle versteckt werden ● Der versteckte Code wird beim Öffnen des Dokuments ausgeführt ● Spioniert den Rechner aus ● Öffnet weitere Sicherheitslücken

Schadroutine – Der Einlass ● Nutzer startet in der Regel das Schadprogramm selber ● Trojaner erhält dadurch sämtliche Zugriffsberechtigungen die der Nutzer hat ● Da viele Nutzer aus Bequemlichkeit mit Administrationsrechten arbeiten ist das Spektrum an Manipulationsmöglichkeiten unbegrenzt

Schadroutine – Des Nachts ● Überwachen des gesamten Datenverkehrs des Nutzers mithilfe von Sniffern ● Ausspionieren von persönlichen Daten (z.B. Passwörter, Kontonummern, Tastaturanschläge aufzeichnen) ● Installation von Dialer- Programmen, die kostenpflichtige Verbindungen aufbauen ● Den Nutzer mit Werbung belästigen oder auf bestimmte Seiten umleiten ● Die illegale Nutzung der Ressourcen des Rechners

Schutz ● Den einzig wirkungsvollen Schutz vor Trojanern bietet nur der Verzicht auf Programme aus unsicheren Quellen

Schutz ● Es gibt zahlreiche Schutzprogramme die Trojaner aufspüren können ● Doch meistens nur bevor der Schädling installiert wurde, da viele Trojaner Schutzsoftware außer Gefecht setzten können

Schutz Portblocker Firewalls ● Basieren auf dem Prinzip, dass erstmal alle Kommunikationsports gesperrt werden ● Man öffnet je nach Bedarf manuell Ports die benötigt werden ● Ist nur relativ sicher, da die meisten Trojaner flexibel Ports wählen können

Schutz Firewalls, die übertragene Daten filtern ● Verhindert das Einschleusen von Trojanern ● Schützt aber nicht vor bereits installierten Programmen

Schutz Manueller Schutz vor Trojanern 1.) Vorsicht bei ausführbaren Dateien aus dem Internet 2.) Regelmäßiges Updaten und Patchen aller Programme 3.) Kennen aller Programmtasks auf dem PC und darauf achten ob ein „merkwürdiges“ Programm Ports offen hält

Schutz 4.) Autostarteinträge ● Trojaner benötigen Einträge im Autostart um beim Systemstart geladen zu werden ● Startmenü – Autostart (selten genutzt, da zu leicht zu finden) ● So gut wie alle Trojaner nutzen die Registry – HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run – HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices – HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run – HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServices

Schutz

Trojaner - Trojan.Kardphisher ● Dieser Trojaner gibt vor das der Windows-Key bereits vergeben ist und behauptet das die „Echtheit“ mit den Kreditkartendaten feststellbar währe

Trojaner - Dailer ● Dieser Trojaner (über den man sich in diesem Forum beschwert) ändert die Startseite des Browsers

Trojaner - SubSeven ● Sub7 ist eigentlich ein Fernwartungstool das meistens illegal eingesetzt wird ● Stellt die Möglichkeit bereit die Programmdatei mit einer Wirtdatei zu verbinden

Trojaner - Webber/Heloc ● Installiert auf befallenen Rechnern einen Proxy- Server, um diesen dann zum Versand von Spam oder anderen Daten zu missbrauchen ● Kann auch für DDoS- Attacken auf die Internet-Ressourcen großer Unternehmen oder Staatsinstitutionen missbraucht werden

Trojaner – Google Codesuche

Gesetzgebung § 202c Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Gesetzgebung § 202a „Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.“

Gesetzgebung § 202b Abfangen von Daten „Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.“

Gesetzgebung § 202c Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

Gesetzgebung Man kann auch unwissend Trojaner entstehen lassen, wenn z.B. die Software die man vertreibt eine stetige Verbindung zu einem Firmenserver aufbaut, da dies bei der Entwicklung von Nöten war. Da man aber vergessen hat diesen Teil vor der Fertigstellung zu entfernen, baut das Programm beim Kunden weiterhin eine Verbindung zum Firmenserver auf und sendet dazu vielleicht auch vertrauliche Kundendaten mit.

Ende Noch Fragen?

Quellenangaben Bilder ● ● ● ● ● ● Inhalte ● ● ● ● ● ● spam_11896.html spam_11896.html