Arten von Trojaner & bekannte Trojaner: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „==Begriffsklärung== *Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme in der Co…“) |
|||
| Zeile 19: | Zeile 19: | ||
*Crypto-Trojaner | *Crypto-Trojaner | ||
**Crypto-Trojaner sind eine neuartige Form des Trojaners, welche den Zugang zu bestimmten, oft wichtigen Daten, oder gleich zu dem gesamten Rechner mittels Passwort sperren. Der Benutzer erhält außerdem eine Aufforderung einen bestimmten Geld-Betrag in Bitcoins auf ein angegebenes Konto zu überweißen um das Passwort zur Freigabe zu erhalten. | **Crypto-Trojaner sind eine neuartige Form des Trojaners, welche den Zugang zu bestimmten, oft wichtigen Daten, oder gleich zu dem gesamten Rechner mittels Passwort sperren. Der Benutzer erhält außerdem eine Aufforderung einen bestimmten Geld-Betrag in Bitcoins auf ein angegebenes Konto zu überweißen um das Passwort zur Freigabe zu erhalten. | ||
| + | |||
| + | ==Trojaner-Ports== | ||
| + | *Die meisten Trojaner sind so konzipiert, dass sie nach der Infektion des betroffenen Systems einen speziellen Kommunikationsport öffnen, welcher als Backdoor für die Zugriffe durch den Hacker genutzt werden kann. Viele der Trojaner nutzen dazu fest definierte Ports. | ||
| + | |||
| + | {| class="wikitable" | ||
| + | ! Name !! Protokoll !! Standard-Port | ||
| + | |- | ||
| + | |Back Orifice || UDP || 31337 | ||
| + | |- | ||
| + | |Back Orifice 2000 || TCP/UDP || 54320/23477 | ||
| + | |- | ||
| + | |Beast || TCP || 6666 | ||
| + | |- | ||
| + | |Donald Dick || TCP || 23476/23477 | ||
| + | |- | ||
| + | |Loki || ICMP || - | ||
| + | |- | ||
| + | |NetBus || TCP || 12345 | ||
| + | |- | ||
| + | |Netcat || TCP/UDP || alle | ||
| + | |- | ||
| + | |OptixPro || TCP/UDP || 3410 | ||
| + | |- | ||
| + | |pcAnywhere || TCP || 5631/5632/65301 | ||
| + | |- | ||
| + | |Remote || TCP/UDP || 135-139 | ||
| + | |- | ||
| + | |Timbuktu || TCP/UDP || 407 | ||
| + | |- | ||
| + | |VNC || TCP/UDP || 5800/5801/5900 | ||
| + | |- | ||
| + | |} | ||
Version vom 23. August 2016, 13:08 Uhr
Begriffsklärung
- Die alten Griechen gelten mit ihrem gegen Troja eingesetzten, hölzernen Pferd als Vorbild für die heutigen Trojaner-Programme in der Computerwelt. Diese kleinen Programme dienen dem gleichen Zweck: Sich als etwas Harmloses darzustellen und den darin enthaltenen Schadcode so vor den Augen der Betroffenen zu verstecken. Wie die Griechen es einst schafften ihre Krieger im Inneren des hölzernen Pferdes in das Innere der Stadtmauern zu schleusen, so nutzen Angreifer in der heutigen Zeit ebenso die gleiche Technik. Ein Benutzer führt eine vermeintlich harmlos anmutende Datei aus - und infiziert sein Computersystem mit Backdoor-Programmen und ähnlichem. Somit ist der Weg für den Angreifer nun frei. Er kann anschließend meist unbemerkt mit Remote-Tools auf das betroffene Computersystem zugreifen und dieses dann beispielsweiße nach bestimmten Daten durchsuchen, oder gar noch weiteren Schadcode auf den betroffenen Rechner laden.
Trojaner-Arten
- Remote-Zugriff
- Remote-Access-Trojaner (RAT) ermöglichen einem Angreifer den vollständigen Zugriff auf ein entferntes Computersystem
- Datenübertragung
- Der Hintergrund solcher Trojaner besteht im Ausspähen und Übertragen von Daten, z.B. in Form von KeyLogger- oder ähnlichen Funktionen
- Denial of Service (DoS)
- Mit diesen Trojanern lassen sich Denial of Service-(DoS-)Attacken ausführen
- FTP
- Mit FTP-Trojanern ermöglichen die Angreifer den Up- und Download von Daten auf dem betroffenen, für diesen Vorgang missbrauchten Computersystem durch Dritte. Somit können Hacker untereinander anonym Daten austauschen
- Proxy
- Diese Art von Trojanern wird von Angreifern eingesetzt, um versteckte Attacken von einem Remote-System gegenüber einem anderen System anonym ausführen zu können. Der Remote-Computer dient hierbei als Proxy für den Hacker
- AntiVirus- und Firewall-Killer
- Wie der Name schon vermuten lässt, dienen diese Trojaner dazu, die auf einem Remote-System vorhandene AntiVirus- und/oder Firewall-Software abzuschalten (etwa um den Angreifer einen ungehinderten Zugriff auf das Computersystem zu gewährleisten)
- Zerstörer
- Diese Trojaner zählen zu den ganz üblen ihrer Art. Die dienen nur dem Zweck der Datenzerstörung bzw. -löschung, etwa ganzer Festplatteninhalte
- Crypto-Trojaner
- Crypto-Trojaner sind eine neuartige Form des Trojaners, welche den Zugang zu bestimmten, oft wichtigen Daten, oder gleich zu dem gesamten Rechner mittels Passwort sperren. Der Benutzer erhält außerdem eine Aufforderung einen bestimmten Geld-Betrag in Bitcoins auf ein angegebenes Konto zu überweißen um das Passwort zur Freigabe zu erhalten.
Trojaner-Ports
- Die meisten Trojaner sind so konzipiert, dass sie nach der Infektion des betroffenen Systems einen speziellen Kommunikationsport öffnen, welcher als Backdoor für die Zugriffe durch den Hacker genutzt werden kann. Viele der Trojaner nutzen dazu fest definierte Ports.
| Name | Protokoll | Standard-Port |
|---|---|---|
| Back Orifice | UDP | 31337 |
| Back Orifice 2000 | TCP/UDP | 54320/23477 |
| Beast | TCP | 6666 |
| Donald Dick | TCP | 23476/23477 |
| Loki | ICMP | - |
| NetBus | TCP | 12345 |
| Netcat | TCP/UDP | alle |
| OptixPro | TCP/UDP | 3410 |
| pcAnywhere | TCP | 5631/5632/65301 |
| Remote | TCP/UDP | 135-139 |
| Timbuktu | TCP/UDP | 407 |
| VNC | TCP/UDP | 5800/5801/5900 |