Trojaner.

Slides:



Advertisements
Ähnliche Präsentationen
VIREN UND ANDERE TIERE.
Advertisements

Adware.
Von Florian Wirths und Fabian Janik
.
Surfen im Internet.
Bedrohungen im Internet
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Viren? Wad‘n dat? Definition
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
Sicher durchs Internet
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Passwörter.
Sicherheit im Internet
Viren und Virenschutz.
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Viren, Würmer und anderes Ungeziefer
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Von Dennis Nottelmann, Dominic Auger, Jean Lück und Andrè Schultze
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Viren und Schutzmaßnahmen
Technik schädlicher Software
Spyware.
Hacken Mahmut Zenuni P
Alles Wissenswerte über Viren und Würmer etc.
Viren Was sind Viren? Wie kommen sie auf unseren PC? Würmer
Privatsphäre im Internet
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
Trojanische Pferde | Definition | Wirkungsweise |
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Vieren - Programmierung Im Jahre 1981 traten die ersten Viren auf, die noch sehr einfach gestrickt waren, und nicht sehr destruktiv waren. Mittlerweile.
Schutz vor Viren und Würmern Von David und Michael.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Computerviren.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Trojaner

Inhaltsverzeichnis Was ist ein Trojaner? Charakteristik, Arten, Unterschied zu „normalem“ Virus Zu welchem Zweck stellen Personen Trojaner her? Welchen Schaden richten Trojaner an? Wie werden sie verarbeitet? Wie kann man sich dagegen schützen? Wie erkennen Virenprogramme Trojaner?

Was sind Trojaner? (Charakeristik) Computerprogramme die einen anderen Computer ausspionieren oder fernsteuern können Sie sind meist als nützliche Datei getarnt und können so fast nicht entdeckt werden Sie können gezielt, aber auch zufällig auf einen Computer eingeschleust werden Über Backdoorprogramme ist es möglich, den Computer fernzusteuren Über Keylogger, etc können sensible Daten ausgespäht werden (z.B. Kontonummer, Creditkarte, usw.)

Arten von Trojanern Eine Art von Trojaner ist, dass jemand an eine erste, eine zweite Datei (Trojaner) anhängt, ohne das die erste Datei beschädigt wird und ganz normal eingesetzt werden kann. Beim Start des ersten Programmes wird automatisch das zweite Programm (Trojaner) unbemerkt gestartet. Der “Dropper” (vom englischen to drop – etwas im System „ablegen“) startet heimlich eine Installationsroutine. Sie werden häufig dafür eingesetzt um verdeckt eine Malware (Schadprogramm) zu installieren. Auch bei einem Neustart wir das Programm automatisch ausgeführt. Das Trojanische Pferd ist für den Start der Malware nicht mehr nötig. Die letzte Art von Trojanern enthält geheime Funktionen, die beim Löschen oder Beenden des Trojaners auch nicht mehr zur Verfügung stehen. Plugins sind Beispiele dafür.

Unterschied zu „normalen“ Viren? Ein Unterschied zwischen einem Trojaner und einem Virus ist, dass sich ein Trojaner im Gegensatz zum Virus nicht selber fortpflanzen kann. Genau genommen ist jede Datei die mit einem Virus infiziert ist, ein Trojaner. In der Fachwelt wir ein eigentlicher Trojaner erst als Trojaner bezeichnet, wenn böswillig mit einem Komponenten von einem Entwickler infiziert wird.

Zu welchem Zweck werden Trojaner erstellt? Trojaner werden hergestellt und verbreitet, um nicht gewollte Programme auf einen Computer zu schleusen(niemand will eine Software auf dem PC haben, die die Tastatur mitloggt oder den PC fernsteuern kann). Besonders beliebt sind Tools, mit denen der infizierte PC ferngesteuert werden kann oder sogenannte Keylogger, die alle Tastendrücke, die getätigt werden aufzeichnen und an den Hersteller des Trojaners senden. Auf diese Weise können vertrauliche Daten, wie Passwörter oder Kreditkartennummern erschlichen werden. Ein weiterer Grund, weshalb Trojaner hergestellt werden ist, ungewollt Werbung auf dem PC einzublenden oder einem im Browser durch Eingabe einer Web-Adresse auf eine andere Adresse (meist Werbeseite oder Ähnliches) umzuleiten.

Was für Schäden richten Trojaner an? Durch den Trojaner erhält der Täter den vollen Zugriff auf das betroffene System. Unter anderem kann der Täter den Datenverkehr und alle Benutzeraktivitäten überwachen sensible Daten (Passwörter, Kreditkartennummer, Kontonummern) ergattern illegale Dialer-Programmen (heimliche Einwahl auf kostenpflichtige Nummern) installieren Unerwünschte Werbung aus dem Internet einblenden Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen. sicherheitsrelevante Computerdienste deaktivieren oder austauschen (wie z. B. ein Antivirenprogramm oder eine Personal Firewall). kontrollieren.

Wie werden sie verbreitet? Ein Trojaner wird zusammen mit einem nützlichen Tool verbreitet. Der Anwender bemerkt jedoch nur das nützliche Programm. Nützliche Tools sind meistens Key-Generator oder ähnliches. Sie können auch durch Webseiten oder E-Mail verbreitet werden.

Tarnung der Trojaner Unix Microsoft Allgemein Begehrte Befehle für die Tarnung von Trojanern sind (Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Sie fallen nur bei einem Vergleich der Checksummen auf und zum anderen vergrößert sich die Wahrscheinlichkeit, dass ein Benutzer das Trojanische Pferd startet. Microsoft Im Unterschied zu Unix wird beim Betriebssystem Microsoft Windows ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Die Endung des Dateinamens legt fest, wie und ob die Datei ausgeführt wird. Allgemein Aber auch die Trojanerhersteller sind jedoch gezwungen, eine der folgenden Dateiendung zu verwenden: .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif

Wie kann man sich dagegen schützen? Der zuverlässigste Schutz gegen Trojaner ist, möglichst keine Programme mit unbekannten Quellen zu verwenden, oder solche die am Rande der Legalität liegen. Natürlich bietet auch ein Virenprogramm einen sehr zuverlässigen Schutz. Jedoch sollte dieses immer auf dem aktuellsten Stand sein, da immer wieder neue Trojaner entwickelt und verbreitet werden. Glücklicherweise verfügen bereits viele Virenprogramme über eine Erkennungs- methode, mit der der typische Aufbau eines Trojaners erkannt wird und dadurch auch Trojaner erkannt werden, die noch nicht in der Datenbank des Virenprogramms als schädlich eingestuft sind. Dieses Feature hat allerdings auch einen Nachteil: Leider werden durch dieses Tool auch immer wieder Falschmeldungen ausgesandt und ganz gewöhnliche Dateien, die nicht gefährlich sind, werden als Trojaner eingestuft.

Wie erkennen Viren-Programme Trojaner? Virenprogramme erkennen meist nur bekannte Trojaner. Das bedeutet, dass ein Nutzer der einen Trojaner auf dem Computer hat und ihn selber erkannt hat eine Meldung an sein Virenprogramm sendet und dieses dann ein Update herstellt, welches den Trojaner anhand bestimmter Eigenschaften erkennen kann und Alarm schlägt. Bereits viele Virenprogramme verfügen über ein Tool, welches Dateien nach einem bestimmten Muster durchsucht. Anhand von bestimmten Merkmalen (die ein Trojaner häufig aufweist) erkennt es in einer Datei einen Trojaner und schlägt Alarm. Der Nachteil daran ist, dass auch eine normale Datei vermeintlich als Trojaner erkannt werden kann. Quelle: Wikipedia

Schützen sie sich vor TROJANERN! Link:

ENDE Der Präsentation TROJANER Projektleiter: Roger Obrist Mitarbeiter: Yannick Müller, Patrick Hunziker und Jan Keller