Arten von Trojaner & bekannte Trojaner: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 51: | Zeile 51: | ||
|- | |- | ||
|} | |} | ||
| + | |||
| + | ==Infektion mit Trojanern vermeiden== | ||
| + | *Installation aktueller AntiVirus- und AntiSpyware-Software | ||
| + | **Nur jeweils die aktuellste AntiVirus- und AntiSpyware-Software ist zumeist in der Lage, die neuesten Varianten von Trojanern zu erkennen | ||
| + | *Regelmäßige Aktualisierung der Virus-Definitionen | ||
| + | **Die Hersteller von AntiVirus-Software publizieren oft kurz nach dem Auftreten neuester Trojaner-Varianten auch gleich die passenden Updates | ||
| + | *Vorsichtiger Umgang mit Dateianhängen in E-Mails | ||
| + | **Unangeforderte Dateianhänge bergen oft Risiken. Es empfiehlt sich, die Dateinamenserweiterung anzeigen zu lassen, um mögliche Täuschungsversuche von Angreifern zu erkennen. Im Zweifelsfall ist es oft die geschicktere Methode, risikobehaftete E-Mails zu löschen | ||
| + | *Regelmäßige Aktualisierung des Betriebsystems und der Anwendungsprogramme mit Patches und Service Packs | ||
| + | **Die Hersteller publizieren oft kurz nach dem Auftreten neuer Schwachstellen, welche durch Angreifer ausgenutzt werden können, die passenden Patches | ||
| + | *Regelmäßige Datensicherung | ||
| + | **Da es keinen hundertprozentigen Schutz gegen Viren und Trojaner gibt, sollten sie alle wichtigen Daten in regelmäßigen Abständen unbedingt sichern, um diese im Bedarfsfall wieder herstellen zu können | ||
| + | *Keine Installation von Software, deren Quelle nicht als vertrauenswürdig anzusehen ist | ||
| + | **Laden sie Software-Programme nicht sorglos aus dem Internet | ||
| + | *Vermeiden sie die Autostart-Funktion beim Einlegen von unbekannten CD-ROMs/DVDs | ||
| + | **Drücken sie einfach die Umschalt-Taste, nachdem sie die CD/DVD unter Windows ins Laufwerk eingelegt haben, um einen möglichen Autostart der CD/DVD zu verhindern | ||
Version vom 23. August 2016, 13:18 Uhr
Begriffsklärung
- Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme in der Computerwelt. Diese kleinen Programme dienen dem gleichen Zweck: Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so vor den Augen der Betroffenen zu verstecken. Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen, so nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik. Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus - und infiziert sein Computersystem mit Backdoor-Programmen und ähnlichem. Somit ist der Weg für den Angreifer nun frei. Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen und dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden.
Trojaner-Arten
- Remote-Zugriff
- Remote-Access-Trojaner (RAT) ermöglichen einem Angreifer den vollständigen Zugriff auf ein entferntes Computersystem
- Datenübertragung
- Der Hintergrund solcher Trojaner besteht im Ausspähen und Übertragen von Daten, z.B. in Form von KeyLogger- oder ähnlichen Funktionen
- Denial of Service (DoS)
- Mit diesen Trojanern lassen sich Denial of Service-(DoS-)Attacken ausführen
- FTP
- Mit FTP-Trojanern ermöglichen die Angreifer den Up- und Download von Daten auf dem betroffenen, für diesen Vorgang missbrauchten Computersystem durch Dritte. Somit können Hacker untereinander anonym Daten austauschen
- Proxy
- Diese Art von Trojanern wird von Angreifern eingesetzt, um versteckte Attacken von einem Remote-System gegenüber einem anderen System anonym ausführen zu können. Der Remote-Computer dient hierbei als Proxy für den Hacker
- AntiVirus- und Firewall-Killer
- Wie der Name schon vermuten lässt, dienen diese Trojaner dazu, die auf einem Remote-System vorhandene AntiVirus- und/oder Firewall-Software abzuschalten (etwa um den Angreifer einen ungehinderten Zugriff auf das Computersystem zu gewährleisten)
- Zerstörer
- Diese Trojaner zählen zu den ganz üblen ihrer Art. Die dienen nur dem Zweck der Datenzerstörung bzw. -löschung, etwa ganzer Festplatteninhalte
- Crypto-Trojaner
- Crypto-Trojaner sind eine neuartige Form des Trojaners, welche den Zugang zu bestimmten, oft wichtigen Daten, oder gleich zu dem gesamten Rechner mittels Passwort sperren. Der Benutzer erhält außerdem eine Aufforderung einen bestimmten Geld-Betrag in Bitcoins auf ein angegebenes Konto zu überweißen um das Passwort zur Freigabe zu erhalten.
Trojaner-Ports
- Die meisten Trojaner sind so konzipiert, dass sie nach der Infektion des betroffenen Systems einen speziellen Kommunikationsport öffnen, welcher als Backdoor für die Zugriffe durch den Hacker genutzt werden kann. Viele der Trojaner nutzen dazu fest definierte Ports.
| Name | Protokoll | Standard-Port |
|---|---|---|
| Back Orifice | UDP | 31337 |
| Back Orifice 2000 | TCP/UDP | 54320/23477 |
| Beast | TCP | 6666 |
| Donald Dick | TCP | 23476/23477 |
| Loki | ICMP | - |
| NetBus | TCP | 12345 |
| Netcat | TCP/UDP | alle |
| OptixPro | TCP/UDP | 3410 |
| pcAnywhere | TCP | 5631/5632/65301 |
| Remote | TCP/UDP | 135-139 |
| Timbuktu | TCP/UDP | 407 |
| VNC | TCP/UDP | 5800/5801/5900 |
Infektion mit Trojanern vermeiden
- Installation aktueller AntiVirus- und AntiSpyware-Software
- Nur jeweils die aktuellste AntiVirus- und AntiSpyware-Software ist zumeist in der Lage, die neuesten Varianten von Trojanern zu erkennen
- Regelmäßige Aktualisierung der Virus-Definitionen
- Die Hersteller von AntiVirus-Software publizieren oft kurz nach dem Auftreten neuester Trojaner-Varianten auch gleich die passenden Updates
- Vorsichtiger Umgang mit Dateianhängen in E-Mails
- Unangeforderte Dateianhänge bergen oft Risiken. Es empfiehlt sich, die Dateinamenserweiterung anzeigen zu lassen, um mögliche Täuschungsversuche von Angreifern zu erkennen. Im Zweifelsfall ist es oft die geschicktere Methode, risikobehaftete E-Mails zu löschen
- Regelmäßige Aktualisierung des Betriebsystems und der Anwendungsprogramme mit Patches und Service Packs
- Die Hersteller publizieren oft kurz nach dem Auftreten neuer Schwachstellen, welche durch Angreifer ausgenutzt werden können, die passenden Patches
- Regelmäßige Datensicherung
- Da es keinen hundertprozentigen Schutz gegen Viren und Trojaner gibt, sollten sie alle wichtigen Daten in regelmäßigen Abständen unbedingt sichern, um diese im Bedarfsfall wieder herstellen zu können
- Keine Installation von Software, deren Quelle nicht als vertrauenswürdig anzusehen ist
- Laden sie Software-Programme nicht sorglos aus dem Internet
- Vermeiden sie die Autostart-Funktion beim Einlegen von unbekannten CD-ROMs/DVDs
- Drücken sie einfach die Umschalt-Taste, nachdem sie die CD/DVD unter Windows ins Laufwerk eingelegt haben, um einen möglichen Autostart der CD/DVD zu verhindern