Arten von Trojaner & bekannte Trojaner: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 53: Zeile 53:
  
 
==Infektion mit Trojanern vermeiden==
 
==Infektion mit Trojanern vermeiden==
*Installation aktueller AntiVirus- und AntiSpyware-Software
+
*[[Infektion mit Trojanern vermeiden]]
*Regelmäßige Aktualisierung der Virus-Definitionen
 
*Vorsichtiger Umgang mit Dateianhängen in E-Mails
 
*Regelmäßige Aktualisierung des Betriebsystems und der Anwendungsprogramme mit Patches und Service Packs
 
*Regelmäßige Datensicherung
 
*Keine Installation von Software, deren Quelle nicht als vertrauenswürdig anzusehen ist
 
*Vermeiden sie die Autostart-Funktion beim Einlegen von unbekannten CD-ROMs/DVDs
 

Version vom 28. Juni 2022, 04:58 Uhr

Begriffsklärung

  • Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme in der Computerwelt. Diese kleinen Programme dienen dem gleichen Zweck: Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so vor den Augen der Betroffenen zu verstecken. Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen, so nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik. Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus - und infiziert sein Computersystem mit Backdoor-Programmen und ähnlichem. Somit ist der Weg für den Angreifer nun frei. Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen und dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden.

Trojaner-Arten

  • Remote-Zugriff
    • Remote-Access-Trojaner (RAT) ermöglichen einem Angreifer den vollständigen Zugriff auf ein entferntes Computersystem
  • Datenübertragung
    • Der Hintergrund solcher Trojaner besteht im Ausspähen und Übertragen von Daten, z.B. in Form von KeyLogger- oder ähnlichen Funktionen
  • Denial of Service (DoS)
    • Mit diesen Trojanern lassen sich Denial of Service-(DoS-)Attacken ausführen
  • FTP
    • Mit FTP-Trojanern ermöglichen die Angreifer den Up- und Download von Daten auf dem betroffenen, für diesen Vorgang missbrauchten Computersystem durch Dritte. Somit können Hacker untereinander anonym Daten austauschen
  • Proxy
    • Diese Art von Trojanern wird von Angreifern eingesetzt, um versteckte Attacken von einem Remote-System gegenüber einem anderen System anonym ausführen zu können. Der Remote-Computer dient hierbei als Proxy für den Hacker
  • AntiVirus- und Firewall-Killer
    • Wie der Name schon vermuten lässt, dienen diese Trojaner dazu, die auf einem Remote-System vorhandene AntiVirus- und/oder Firewall-Software abzuschalten (etwa um den Angreifer einen ungehinderten Zugriff auf das Computersystem zu gewährleisten)
  • Zerstörer
    • Diese Trojaner dienen nur dem Zweck der Datenzerstörung bzw. -löschung, etwa ganzer Festplatteninhalte
  • Crypto-Trojaner
    • Crypto-Trojaner sind eine neuartige Form des Trojaners, welche den Zugang zu bestimmten, oft wichtigen Daten, oder gleich zu dem gesamten Rechner mittels Passwort sperren. Der Benutzer erhält außerdem eine Aufforderung einen bestimmten Geld-Betrag in Bitcoins auf ein angegebenes Konto zu überweißen um das Passwort zur Freigabe zu erhalten.

Trojaner-Ports

  • Die meisten Trojaner sind so konzipiert, dass sie nach der Infektion des betroffenen Systems einen speziellen Kommunikationsport öffnen, welcher als Backdoor für die Zugriffe durch den Hacker genutzt werden kann. Viele der Trojaner nutzen dazu fest definierte Ports.
Name Protokoll Standard-Port
Back Orifice UDP 31337
Back Orifice 2000 TCP/UDP 54320/23477
Beast TCP 6666
Donald Dick TCP 23476/23477
Loki ICMP -
NetBus TCP 12345
Netcat TCP/UDP alle
OptixPro TCP/UDP 3410
pcAnywhere TCP 5631/5632/65301
Remote TCP/UDP 135-139
Timbuktu TCP/UDP 407
VNC TCP/UDP 5800/5801/5900

Infektion mit Trojanern vermeiden