1. definition 2. vergleich 3. geschichte 4. arten 5. funktionen 6. verbreitung 7....

12

Upload: fulco-reeter

Post on 05-Apr-2015

105 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen
Page 2: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

1. Definition2. Vergleich3. Geschichte4. Arten5. Funktionen 6. Verbreitung7. Schutzmöglichkeiten8. Quellen

Page 3: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- als Trojaner bezeichnet man ein Computerprogramm, das als nützlich angegeben wird, im Hintergrund allerdings ohne Wissen des Anwenders eine andere Funktion erfüllt, diese ist meistens schädlich

- es sind schädliche Programme die als Malware bezeichnet werden

Page 4: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

Trojanische Pferd von Früher

Das Trojanische Pferd auf dem Computer

„Echt“ Man merkt nur die Auswirkungen

Schädlich und gefährlich Schädlich und gefährlich

Wirkung wird nach einer Zeit sichtbar

Wirkung wird nach einer Zeit sichtbar

Wurde als nützlich getarnt Wird als nützlich getarnt

Vernichtet viele Menschen Vernichtet einen Computer

Page 5: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- 1972: theoretisches Konzept eines Spieles, Daniel Edwards Erfinder und Entwickler

- 1975: Spiel auf ersten Computern kopierte sich von alleine und heimlich in andere

Verzeichnisse

- 1989: Dr. Joseph W. Popp verschickte 20.000 Disketten nach Europa, Asien, Afrika

Page 6: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- 2000: erstes trojanisches Pferd für PDA‘s (eng.: Persönlicher Digitaler Assistent)

er löscht heimlich installierte Software

- 2005 entdeckte Mark Russinovich zufällig das erste Trojanische Pferd

Page 7: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

* Plugin: handelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können

„Verbindungstro-janer“

„Dropper“(ablegen)

„Browser Plugins

Trojaner“

„Schnittstellen-

trojaner“-verbinden zweier Programme

-starten heimlich Installation

-tragen geheime Informationen in sich

-braucht vorhandenes Programm

-ein Linker heftet das zweite Programm an Wirtsdatei

-um Malware auf dem System zu installieren

-wenn es gelöscht wird sind auch keine Informationen mehr da

-beeinflusst das Programm

-wird das erste Programm aufgerufen startet das zweite mit

-Autostartmechanis- mus sorgt dafür, dass nach Neustart Malware wieder ausgeführt wird

-Beispiele sind Plugins*

-kann unsichtbares Fenster öffnen, und per Internet Daten an den „Angreifer“ schicken

-Erfinder kann alle Dateien des Wirtsprogrammes sehen und Missbrauchen

-können auf Internet Explorern laufen und umgeht so Firewall

-Firewall erkennt auch diese Art Trojaner nicht

Page 8: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- das Programm wird Zufällig oder absichtlich in den Computer eingeschleust

- sind als nützliche Programme getarnt

- mit ihm kommen: Spionprogramme Tastatureingaben werden

aufgezeichnet

Backroundprogramm

Page 9: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

Verbreitung durch…

- Datenträger

- Internet

Page 10: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- Antivierprogramme

- einziger wirkungsvoller Schutz vor Trojanern bietet der Verzicht auf Benutzung von Programmen aus unbekannten Quellen

Page 11: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen

- Wikipedia

- Google Bildersuche

Page 12: 1. Definition 2. Vergleich 3. Geschichte 4. Arten 5. Funktionen 6. Verbreitung 7. Schutzmöglichkeiten 8. Quellen