Trojanisches Pferd
Übersicht Erklärung / Bedeutung Funktionsweise Beispiele Übertragungswege / Quelle Erkennungsmöglichkeiten Beseitigung
Erklärung / Bedeutung Auch Trojaner genannt Getarnt als nützliche Software Unbemerkte Funktionen im Hintergrund Malware
Funktionsweisen Führen nicht genannte/sichtbare Funktionen aus Bei Ausführung Installation von Schadprogrammen ( z.B. Keylogger, Backdoor-Software, Dropper ) Nutzt auch BS um sich an Programme zu heften ( Senden von Daten über Webbrowser )
Beispiele Überwachung des Datenverkehrs Ausspähen von sensiblen Daten Fernsteuerung des Rechners Deaktivierung sicherheitsrelevanter PC-Dienste Anzeige unerwünschter Werbung Weiterleitung auf präparierte Webseiten ( Phishing )
Übertragungswege / Quellen Datenträger Netzwerk / Internet Downloads E-Mails Transport per Computerwurm
Erkennungsmöglichkeiten / Schutz Erkennung durch Antiviren-Programme Firewall bietet keinen Schutz vor Trojanischen Pferden ! Jedoch kann unautorisierte Netzwerkkommunikation erkannt werden.
Beseitigung Nur bedingte Beseitigung durch Antiviren- Software, bei bereits ausgeführtem Trojaner. Ratsam ist die Bereinigung durch „sauberes“ Festplatten-Image. Evtl. Änderung der Registry + Anti-Malware-Programm ( Beispiel: Bundestrojaner )
Vorbeugende maßnahmen Keine unbekannten Dateien oder Anhänge öffnen BS und Schutzsoftware immer aktuell halten Aufklärung / Schulung der Mitarbeiter Regelmäßige Backups
Immer sauber bleiben !