Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Trojaner. Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung.

Ähnliche Präsentationen


Präsentation zum Thema: "Trojaner. Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung."—  Präsentation transkript:

1 Trojaner

2 Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung

3 Mythologie ● Nach vielen Jahren des Krieges vor Troja, entsann Odysseus den Plan ein hölzernes Pferd zu bauen, in dessen Rumpf sich griechische Soldaten verstecken. ● Dieses Pferd wurde als „Geschenk“ an Troja übergeben. Doch Nachts stiegen die Soldaten aus dem Pferd und öffneten die Tore der belagerten Stadt, was zur Vernichtung Trojas führte.

4 Begriffserläuterung Trojaner......sind Schadprogramme die gezielt oder auch zufällig auf Computern eingeschleust werden...nutzen andere Programme als Tarnung...führen nicht genannte Funktionen aus...können auch mit anderen Schadprogrammen kombiniert werden (z.B. Würmern)...können auch unbeabsichtigt entstehen

5 Arten Autarke Trojaner ● Sind vom Internet und damit gesendeten Anweisungen unabhängig und bauen auch keinen Datentransfer auf ● Folgen einer vorgegebenen Schadroutine

6 Arten Backdoors ● Können Hilfsprogramme sein die anderen Schadprogrammen in den PC helfen ● Können sich nur auf das Ausspionieren des Nutzers beschränken ● Gehören zu den häufigsten Trojanern ● Können als PlugIns getarnt (z.B. für Browser)

7 Arten Trojaner/Viren/Würmer-Kombinationen ● Sind Kombinationen aus verschiedenen Schadprogrammen ● Können im Gegensatz zu „bloßen Trojanern“ sich selber verbreiten und replizieren

8 Schadroutine – Die Tarnung Nutzprogramme ● Trojaner die mit einem Wirtprogramm verbunden werden ● Man braucht keine Programmierkenntnisse dank Tools die Linker genannt werden ● Werden dann entweder bei jedem Neustart mitgebootet oder müssen separat gestartet werden

9 Schadroutine – Die Tarnung Scheinbar nutzlose Programme ● Programme die nach der versuchten Installation Fehlermeldungen ausgeben ● Die Fehlermeldungen besagen zum Beispiel das Treiber oder ähnliches zur Installation fehlen ● Nutzer löscht die scheinbar nutzlose EXE-Datei ● Trojaner wurde im Hintergrund installiert

10 Schadroutine – Die Tarnung ● Bei Microsoft Windows werden ausführbare Programme nicht an ihren Dateirechten, sondern an ihrem Dateiende erkannt ● Um zu verbergen das die Datei ein ausführbares Programm ist werden die Dateienden manchmal kaschiert „Bild.jpg.exe“ „Harmlos.txt.exe“

11 Schadroutine – Die Tarnung ● Manche Trojaner nutzen Sicherheitslücken um ihren Code zur Ausführung zu bringen ● Abhängig von dem Programm, auf dessen Schwachstelle der Trojaner basiert, kann es sich in jedem Programm verbergen ● Also auch in Dateien die normalerweise nicht ausführbar sind (z.B. Grafik- oder Musikdateien)

12 Schadroutine – Die Tarnung Olympia-Trojaner ● Durch eine Sicherheitslücke konnte Programmcode in einer Excel- Tabelle versteckt werden ● Der versteckte Code wird beim Öffnen des Dokuments ausgeführt ● Spioniert den Rechner aus ● Öffnet weitere Sicherheitslücken

13 Schadroutine – Der Einlass ● Nutzer startet in der Regel das Schadprogramm selber ● Trojaner erhält dadurch sämtliche Zugriffsberechtigungen die der Nutzer hat ● Da viele Nutzer aus Bequemlichkeit mit Administrationsrechten arbeiten ist das Spektrum an Manipulationsmöglichkeiten unbegrenzt

14 Schadroutine – Des Nachts ● Überwachen des gesamten Datenverkehrs des Nutzers mithilfe von Sniffern ● Ausspionieren von persönlichen Daten (z.B. Passwörter, Kontonummern, Tastaturanschläge aufzeichnen) ● Installation von Dialer- Programmen, die kostenpflichtige Verbindungen aufbauen ● Den Nutzer mit Werbung belästigen oder auf bestimmte Seiten umleiten ● Die illegale Nutzung der Ressourcen des Rechners

15 Schutz ● Den einzig wirkungsvollen Schutz vor Trojanern bietet nur der Verzicht auf Programme aus unsicheren Quellen

16 Schutz ● Es gibt zahlreiche Schutzprogramme die Trojaner aufspüren können ● Doch meistens nur bevor der Schädling installiert wurde, da viele Trojaner Schutzsoftware außer Gefecht setzten können

17 Schutz Portblocker Firewalls ● Basieren auf dem Prinzip, dass erstmal alle Kommunikationsports gesperrt werden ● Man öffnet je nach Bedarf manuell Ports die benötigt werden ● Ist nur relativ sicher, da die meisten Trojaner flexibel Ports wählen können

18 Schutz Firewalls, die übertragene Daten filtern ● Verhindert das Einschleusen von Trojanern ● Schützt aber nicht vor bereits installierten Programmen

19 Schutz Manueller Schutz vor Trojanern 1.) Vorsicht bei ausführbaren Dateien aus dem Internet 2.) Regelmäßiges Updaten und Patchen aller Programme 3.) Kennen aller Programmtasks auf dem PC und darauf achten ob ein „merkwürdiges“ Programm Ports offen hält

20 Schutz 4.) Autostarteinträge ● Trojaner benötigen Einträge im Autostart um beim Systemstart geladen zu werden ● Startmenü – Autostart (selten genutzt, da zu leicht zu finden) ● So gut wie alle Trojaner nutzen die Registry – HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run – HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices – HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run – HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServices

21 Schutz

22 Trojaner - Trojan.Kardphisher ● Dieser Trojaner gibt vor das der Windows-Key bereits vergeben ist und behauptet das die „Echtheit“ mit den Kreditkartendaten feststellbar währe

23 Trojaner - Dailer ● Dieser Trojaner (über den man sich in diesem Forum beschwert) ändert die Startseite des Browsers

24 Trojaner - SubSeven ● Sub7 ist eigentlich ein Fernwartungstool das meistens illegal eingesetzt wird ● Stellt die Möglichkeit bereit die Programmdatei mit einer Wirtdatei zu verbinden

25 Trojaner - Webber/Heloc ● Installiert auf befallenen Rechnern einen Proxy- Server, um diesen dann zum Versand von Spam oder anderen Daten zu missbrauchen ● Kann auch für DDoS- Attacken auf die Internet-Ressourcen großer Unternehmen oder Staatsinstitutionen missbraucht werden

26 Trojaner – Google Codesuche

27 Gesetzgebung § 202c Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

28 Gesetzgebung § 202a „Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.“

29 Gesetzgebung § 202b Abfangen von Daten „Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.“

30 Gesetzgebung § 202c Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passworte oder sonstige Sicherungscodes, die den Zugang zu Daten ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

31 Gesetzgebung Man kann auch unwissend Trojaner entstehen lassen, wenn z.B. die Software die man vertreibt eine stetige Verbindung zu einem Firmenserver aufbaut, da dies bei der Entwicklung von Nöten war. Da man aber vergessen hat diesen Teil vor der Fertigstellung zu entfernen, baut das Programm beim Kunden weiterhin eine Verbindung zum Firmenserver auf und sendet dazu vielleicht auch vertrauliche Kundendaten mit.

32 Ende Noch Fragen?

33 Quellenangaben Bilder ● http://de.wikipedia.org/wiki/Bild:Bundestrojaner.jpg http://de.wikipedia.org/wiki/Bild:Bundestrojaner.jpg ● http://www.validome.org/blog/news/Item-144 http://www.validome.org/blog/news/Item-144 ● http://www.computerleben.net/artikel/images/xp_admin_1.png http://www.computerleben.net/artikel/images/xp_admin_1.png ● http://www.niederelbe.de/ostemarsch/trojaner300.jpg http://www.niederelbe.de/ostemarsch/trojaner300.jpg ● http://www.trojaner-board.de/attachments/1417d1165180443-trojan-proxy-win32-horst-pz-trajoan.jpg http://www.trojaner-board.de/attachments/1417d1165180443-trojan-proxy-win32-horst-pz-trajoan.jpg ● http://www.eckertweb.de/hackingschutz/trojaner/subseven/subseven.jpg http://www.eckertweb.de/hackingschutz/trojaner/subseven/subseven.jpg Inhalte ● http://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm) http://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm ● http://www.trojaner.info/ http://www.trojaner.info/ ● http://forum.chip.de/viren-trojaner-wuermer/trojaner-1042559.html http://forum.chip.de/viren-trojaner-wuermer/trojaner-1042559.html ● http://www.google.com/codesearch?hl=de http://www.google.com/codesearch?hl=de ● http://www.bmj.bund.de/media/archive/1317.pdf http://www.bmj.bund.de/media/archive/1317.pdf ● http://www.call-magazin.de/dsl-voip/dsl-voip-nachrichten/trojaner-nutzt-befallene-rechner-zum-versenden-von- spam_11896.html http://www.call-magazin.de/dsl-voip/dsl-voip-nachrichten/trojaner-nutzt-befallene-rechner-zum-versenden-von- spam_11896.html


Herunterladen ppt "Trojaner. Gliederung 1.) Mythologie 2.) Begriffserläuterung 3.) Arten 4.) Schadroutine 5.) Schutz 6.) Beispiel Trojaner 7.) Gesetzgebung."

Ähnliche Präsentationen


Google-Anzeigen