1. Definition
2. Vergleich
3. Geschichte
4. Arten
5. Funktionen
6. Verbreitung
7. Schutzmöglichkeiten
8. Quellen
- als Trojaner bezeichnet man ein Computerprogramm, das
als nützlich angegeben wird, im Hintergrund allerdings
ohne Wissen des Anwenders eine andere Funktion erfüllt,
diese ist meistens schädlich
- es sind schädliche Programme
die als Malware bezeichnet
werden
Trojanische Pferd von Früher
Das Trojanische Pferd auf dem
Computer
„Echt“
Man merkt nur die Auswirkungen
Schädlich und gefährlich
Schädlich und gefährlich
Wirkung wird nach einer Zeit
sichtbar
Wirkung wird nach einer Zeit
sichtbar
Wurde als nützlich getarnt
Wird als nützlich getarnt
Vernichtet viele Menschen
Vernichtet einen Computer
- 1972: theoretisches Konzept eines Spieles, Daniel
Edwards Erfinder und Entwickler
- 1975: Spiel auf ersten Computern
 kopierte sich von alleine und heimlich in andere
Verzeichnisse
- 1989: Dr. Joseph W. Popp verschickte 20.000 Disketten
nach Europa, Asien, Afrika
- 2000: erstes trojanisches Pferd für PDA‘s
(eng.: Persönlicher Digitaler Assistent)
er löscht heimlich installierte
Software
- 2005 entdeckte Mark Russinovich
zufällig das erste Trojanische Pferd
„Verbindungstrojaner“
„Dropper“
(ablegen)
„Browser Plugins
Trojaner“
„Schnittstellentrojaner“
-verbinden zweier
Programme
-starten heimlich
Installation
-tragen geheime
Informationen in sich
-braucht vorhandenes
Programm
-ein Linker heftet das
zweite Programm an
Wirtsdatei
-um Malware auf dem
System zu installieren
-wenn es gelöscht wird
sind auch keine
Informationen mehr da
-beeinflusst das
Programm
-wird das erste
Programm aufgerufen
startet das zweite mit
-Autostartmechanismus sorgt dafür, dass
nach Neustart Malware
wieder ausgeführt wird
-Beispiele sind Plugins*
-kann unsichtbares
Fenster öffnen, und
per Internet Daten an
den „Angreifer“
schicken
-Erfinder kann alle
-können auf Internet
-Firewall erkennt auch
Dateien des
Explorern laufen und
diese Art Trojaner
Wirtsprogrammes
umgeht so Firewall
nicht
sehen
undhandelt sich um Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere
* Plugin:
Missbrauchen
Funktionen hinzugefügt werden können
- das Programm wird Zufällig oder absichtlich in den
Computer eingeschleust
- sind als nützliche Programme getarnt
- mit ihm kommen: Spionprogramme
Tastatureingaben werden aufgezeichnet
Backroundprogramm
Verbreitung durch…
- Datenträger
- Internet
- Antivierprogramme
- einziger wirkungsvoller Schutz vor Trojanern bietet der
Verzicht auf Benutzung von Programmen aus unbekannten
Quellen
- Wikipedia
- Google Bildersuche

Trojanische Pferde (Trojaner)