Trojaner Begriffsklärung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme in der Computerwelt. *Diese kl…“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | *Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme | + | *Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme. |
*Diese kleinen Programme dienen dem gleichen Zweck: | *Diese kleinen Programme dienen dem gleichen Zweck: | ||
| − | *Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so | + | *Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so zu verstecken. |
*Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen. | *Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen. | ||
*So nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik. | *So nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik. | ||
| − | *Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus | + | *Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus und infiziert sein Computersystem mit Backdoor-Programmen und ähnlichem. |
*Somit ist der Weg für den Angreifer nun frei. | *Somit ist der Weg für den Angreifer nun frei. | ||
*Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen | *Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen | ||
*Dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden. | *Dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden. | ||
Aktuelle Version vom 28. Juni 2022, 05:06 Uhr
- Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme.
- Diese kleinen Programme dienen dem gleichen Zweck:
- Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so zu verstecken.
- Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen.
- So nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik.
- Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus und infiziert sein Computersystem mit Backdoor-Programmen und ähnlichem.
- Somit ist der Weg für den Angreifer nun frei.
- Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen
- Dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden.