Welcome to Our Website

Trojanisches Pferd (Computing)

Im Computing ist ein trojanisches Pferd ein Programm, das heruntergeladen und auf einem Computer installiert wird, der harmlos erscheint, aber tatsächlich bösartig ist. Unerwartete Änderungen an den Computereinstellungen und ungewöhnliche Aktivitäten, selbst wenn der Computer im Leerlauf sein sollte, sind starke Anzeichen dafür, dass sich ein Trojaner auf einem Computer befindet.

Normalerweise ist das trojanische Pferd in einem unschuldig aussehenden E-Mail-Anhang oder kostenlosen Download versteckt., Wenn der Benutzer auf den E-Mail-Anhang klickt oder das kostenlose Programm herunterlädt, wird die darin versteckte Malware auf das Computergerät des Benutzers übertragen. Einmal drinnen, kann der bösartige Code jede Aufgabe ausführen, für die der Angreifer ihn entwickelt hat.

Wie ein trojanisches Pferd funktioniert

Bevor ein trojanisches Pferd eine Maschine infizieren kann, muss der Benutzer die Serverseite der bösartigen Anwendung herunterladen. Das Trojanische Pferd kann sich nicht von selbst manifestieren. Die ausführbare Datei (exe-Datei) muss implementiert und das Programm installiert werden, damit der Angriff auf das System entfesselt werden kann., Social Engineering-Taktiken werden häufig verwendet, um Endbenutzer davon zu überzeugen, die schädliche Anwendung herunterzuladen. Die Download-Falle kann in Bannerwerbung, Website-Links oder Pop-up-Werbung gefunden werden.

Die beliebteste Taktik zur Verbreitung von Trojanern besteht jedoch in scheinbar unübersichtlichen E-Mails und E-Mail-Anhängen. Entwickler von Trojanern verwenden häufig Spam-Techniken, um ihre E-Mails an Hunderte oder Tausende von Menschen zu senden., Sobald die E-Mail geöffnet und der Anhang heruntergeladen wurde, wird der trojanische Server installiert und bei jedem Einschalten des Computers automatisch ausgeführt.

Es ist auch möglich, dass ein infizierter Computer das trojanische Pferd weiterhin auf andere Computer verbreitet.Dies wird manchmal erreicht, indem ein unschuldiger Computer in einen Zombie-Computer verwandelt wird, was bedeutet, dass die Person, die den infizierten Computer verwendet, keine Ahnung hat, dass er von jemand anderem kontrolliert wird. Hacker verwenden diese Zombie-Computer, um weiterhin zusätzliche Malware zu verteilen, um ein Netzwerk von Zombie-Computern zu erstellen., Dieses Netzwerk wird Botnetz genannt.

Laptop-und Desktop-Computerbenutzer sind nicht die einzigen, bei denen das Risiko einer trojanischen Pferdeinfektion besteht. Trojaner können auch mobile Geräte wie Smartphones und Tablets mit mobiler Malware angreifen. Diese Form der Infektion kann dazu führen, dass ein Angreifer den Datenverkehr auf diesen mit WLAN verbundenen Geräten umleitet und diese zum Begehen von Cyberkriminellen verwendet.

Hier ist ein Beispiel, wie ein trojanisches Pferd verwendet werden könnte, um einen PC zu infizieren:

Das Opfer erhält eine offiziell aussehende E-Mail mit einem Anhang., Der Anhang enthält schädlichen Code, der ausgeführt wird, sobald das Opfer auf den Anhang klickt. Da nichts Schlimmes passiert und der Computer weiterhin wie erwartet funktioniert, ahnt das Opfer nicht, dass es sich bei dem Anhang tatsächlich um ein trojanisches Pferd handelt und sein Computergerät jetzt infiziert ist.

Der schädliche Code befindet sich unentdeckt bis zu einem bestimmten Datum oder bis das Opfer eine bestimmte Aktion ausführt, z. B. den Besuch einer Bankwebsite. Zu diesem Zeitpunkt aktiviert der Auslöser den Schadcode und führt seine beabsichtigte Aktion aus., Abhängig davon, wie der Trojaner erstellt wurde, kann er sich selbst löschen, nachdem er seine beabsichtigte Funktion ausgeführt hat, in einen Ruhezustand zurückkehren oder weiterhin aktiv sein.

Verwendung eines trojanischen Pferdes

Wenn ein trojanisches Pferd aktiv wird, gefährdet es sensible Benutzerdaten und kann sich negativ auf die Leistung auswirken.,

  • Laden Sie einen Virus oder Wurm herunter und installieren Sie ihn, um eine Sicherheitsanfälligkeit in einem anderen Programm auszunutzen;
  • Installieren Sie Ransomware, um die Daten des Benutzers zu verschlüsseln und Geld für den Entschlüsselungsschlüssel zu erpressen;
  • Aktivieren Sie die Kamera-und Aufnahmefunktionen des Computergeräts;
  • Verwandeln Sie den Computer in einen Zombie-Computer, mit dem Klickbetrugsschemata oder illegale Aktionen ausgeführt werden können;
  • li>
  • Erfassen Sie legal Informationen, die für eine strafrechtliche Untersuchung zur Strafverfolgung relevant sind.,
  • Beispiele für trojanische Pferde

    Im Laufe der Jahre wurden trojanische Pferde von Antimalware-Anbietern, Sicherheitsforschern und Privatpersonen entdeckt. Einige der bekanntesten Entdeckungen sind:

    • Bitfrost, ein Remote Access Trojan (RAT), der Windows-Clients durch Ändern, Erstellen und Ändern von Komponenten infiziert hat.
    • Tiny Banker, die Angreifer erlaubt sensible Finanzinformationen zu stehlen. Forscher des Center for Strategic and International Studies Security Group identifiziert ‚Tinba‘ im Jahr 2012 nach zwei Dutzend großen US-Banken infiziert wurden.,
    • FakeAV-Trojaner, der sich in die Windows-Taskleiste einbettete und kontinuierlich ein offiziell aussehendes Popup-Fenster lieferte, das den Benutzer auf ein Problem mit dem Computer aufmerksam machte. Wenn Benutzer Anweisungen befolgten, um das Problem zu beheben, haben sie tatsächlich mehr Malware heruntergeladen.
    • Magic Lantern, ein staatlicher Trojaner, der Keystroke Logging verwendet und um die Jahrhundertwende vom FBI erstellt wurde, um die kriminelle Überwachung zu unterstützen.
    • Zeus, ein Finanzdienstleistungs-Crimeware-Toolkit, mit dem ein Hacker sein eigenes trojanisches Pferd bauen kann., Die 2007 erstmals entdeckten Trojaner, die mit Zeus entwickelt wurden, sind nach wie vor die gefährlichsten Banking-Trojaner der Welt, wobei Formgrabbing, Keylogging und polymorphe Varianten des Trojaners verwendet werden, die Drive-by-Downloads verwenden, um Opferanmeldeinformationen zu erfassen.

    Andere häufige Arten von Trojanern sind:

    • Downloader Trojan, ein Trojaner, der auf einen Computer abzielt, der bereits vom Herunterladen und Installieren neuer Versionen von Schadprogrammen betroffen ist.
    • Backdoor-Trojaner, der eine Hintertür auf dem Computer erstellt und dem Angreifer den Zugriff und die Kontrolle über den Computer ermöglicht., Backdoor-Trojaner können das Herunterladen von Daten durch Dritte oder das Stehlen sowie das Hochladen zusätzlicher Malware ermöglichen.
    • DDoS-Angriff (Distributed Denial of Service) Trojaner, der einen DDoS-Angriff auf den Computer ausführt und versucht, ein Netzwerk zu zerstören, indem er es mit Datenverkehr überflutet, der vom infizierten Zielcomputer und anderen stammt.
    • Spiel-Dieb Trojaner, die Online-Spieler und versucht, ihre Kontoinformationen zu stehlen Ziele.
    • Mailfinder-Trojaner, der versucht, auf einem Zielgerät gespeicherte E-Mail-Adressen zu stehlen.,
    • SMS Trojan, ein Trojaner, der mobile Geräte infiziert und Textnachrichten senden oder abfangen kann.
    • Trojaner Banker, die versucht, Finanzkonten zu stehlen. Dieser Trojaner wurde entwickelt, um die Kontoinformationen für alle Online-Aktivitäten, einschließlich Kreditkarten -, Bank-und Rechnung zahlen Daten zu nehmen.

    Ist ein Trojaner, ein virus oder eine malware?

    Ein Trojanisches Pferd kann auch bezeichnet werden als Trojanisches Pferd virus, aber das ist technisch falsch., Im Gegensatz zu einem Computervirus kann sich ein trojanisches Pferd weder selbst replizieren noch ohne die Hilfe eines Endbenutzers ausbreiten. Aus diesem Grund müssen Angreifer Social-Engineering-Taktiken anwenden, um den Endbenutzer zur Ausführung des Trojaners zu verleiten.

    Da es so viele verschiedene Arten von Trojanern gibt, kann der Begriff als allgemeiner Regenschirm für die Lieferung von Malware verwendet werden., Abhängig von der Absicht und Anwendungsstruktur des Angreifers kann der Trojaner auf verschiedene Arten funktionieren-manchmal als eigenständige Malware, manchmal als Werkzeug für andere Aktivitäten wie die Bereitstellung von Nutzlasten, das Öffnen des Systems für Angriffe oder die Kommunikation mit dem Angreifer.

    So identifizieren Sie ein trojanisches Pferd

    Da trojanische Pferde häufig als legitime Systemdateien getarnt erscheinen, sind sie mit herkömmlichen Viren-und Malware-Scannern oft sehr schwer zu finden und zu zerstören., Für die Identifizierung und Entfernung diskreter trojanischer Pferde sind häufig spezielle Softwaretools erforderlich.

    Es ist jedoch möglich, die Anwesenheit zu identifizieren ein Trojanisches Pferd durch ungewöhnliche Verhaltensweisen von einem Computer angezeigt. Die Macken könnten umfassen:

    • Eine Änderung des Bildschirms des Computers, einschließlich der Änderung von Farbe und Auflösung oder eines unnötigen Umklappens auf den Kopf.
    • Es werden übermäßige Mengen an Popup-Anzeigen angezeigt, die Lösungen für verschiedene Fehler bieten, die den Endbenutzer möglicherweise auffordern, auf die Anzeige zu klicken.,
    • Die Computermaus bewegt sich möglicherweise von selbst oder friert vollständig ein und die Funktionen der Maustasten können sich umkehren.
    • Die Startseite des Browsers kann sich ändern oder der Browser leitet den Benutzer konsequent auf eine andere Website um als die, die er anfordert. Diese umgeleitete Website enthält häufig ein Angebot, auf das Benutzer klicken oder herunterladen können, wodurch wiederum mehr Malware installiert wird.
    • Die Antiviren-und Antimalware-Programme des Computers werden deaktiviert und auf die erforderlichen Schritte zum Entfernen von Malware kann nicht zugegriffen werden.,
    • Möglicherweise erscheinen mysteriöse Nachrichten und abnormale Grafikanzeigen.
    • Nicht erkannte Programme werden im Task-Manager ausgeführt.
    • Die Taskleiste ändert sich entweder im Aussehen oder verschwindet vollständig.
    • Das Desktop-Hintergrundbild des Computers kann sich ebenso ändern wie das Format der Desktop-Symbole und-Anwendungen.,
    • Der persönliche E-Mail-Dienst des Benutzers sendet möglicherweise Spam-Nachrichten an alle oder einige der Adressen in der Kontaktliste, die häufig Malware und eine überzeugende Taktik enthalten, um die Empfänger zum Öffnen und Herunterladen des Angriffs zu bewegen und so das Trojanische Pferd auf andere Computer zu verbreiten.

    Es ist zu beachten, dass sichere, legitime Softwareanwendungen auch einige der oben aufgeführten ungewöhnlichen Verhaltensweisen verursachen können. Darüber hinaus werden Adware und potenziell unerwünschte Programme (PUPs) aufgrund ähnlicher Versandmethoden manchmal mit Trojanern verwechselt., Zum Beispiel, Adware kann auf einen Computer schleichen, während in einem Bündel von Software versteckt. Im Gegensatz zu trojanischen Pferden versuchen Adware und PUPs jedoch nicht, sich nach der Installation auf dem Computer zu verbergen.

    So schützen Sie sich vor einem trojanischen Pferd

    Der einfachste Weg, ein System vor einem trojanischen Pferd zu schützen, besteht darin, niemals E-Mails oder Anhänge aus unbekannten Quellen zu öffnen oder herunterzuladen. Wenn Sie diese Nachrichten vor dem Öffnen löschen, wird die Bedrohung durch das Trojanische Pferd gelöscht.

    Die Computersicherheit beginnt jedoch mit der Installation und Implementierung einer Internet Security Suite und hängt davon ab., Da der Benutzer häufig nicht weiß, dass ein trojanisches Pferd installiert wurde, muss Antimalware-Software verwendet werden, um bösartigen Code zu erkennen, zu isolieren und zu entfernen. Um eine Infektion mit einem trojanischen Pferd zu vermeiden, sollten Benutzer ihre Antiviren-und Antimalware-Software auf dem neuesten Stand halten und regelmäßige Diagnosescans durchführen.

    Weitere Tipps zum Schutz eines Systems sind:

    • Aktualisieren der Betriebssystemsoftware, sobald das Softwareunternehmen ein Update veröffentlicht.,
    • Schutz persönlicher Konten mit komplizierten und eindeutigen Passwörtern, die Zahlen, Buchstaben und Symbole enthalten.
    • Mit Diskretion mit allen E-Mail-Anhängen, auch solche von anerkannten Absendern, da ein trojanisches Pferd ihren Computer infiziert haben könnte und es verwendet, um Malware zu verbreiten.
    • Dateien regelmäßig sichern, so dass sie leicht wiederhergestellt werden können, wenn ein trojanisches Pferd Angriff auftritt.
    • Schutz aller persönlichen Daten mit Firewalls.,
    • Vermeidung verdächtiger und unsicherer Websites; Manchmal kann eine Internetsicherheitssoftware verwendet werden, um anzuzeigen, welche Websites sicher sind und welche vermieden werden sollten.
    • Nur Installieren oder Herunterladen von Programmen von verifizierten, vertrauenswürdigen Publishern.
    • Pop-up-Anzeigen ablehnen, die Benutzer dazu verleiten sollen, sich für verlockende Angebote und Werbeaktionen durchzuklicken.
    • Öffnen Sie niemals eine E-Mail, wenn das Thema, der Inhalt oder der Absender unbekannt ist oder wenn ein Verdacht oder eine Frage zu der E-Mail im Allgemeinen besteht.,

    So entfernen Sie ein trojanisches Pferd

    Wenn ein trojanisches Pferd auf einem Computer identifiziert wird, sollte das System sofort vom Internet getrennt werden und die fragwürdigen Dateien sollten mit einem Antiviren-oder Antimalware-Programm oder durch Neuinstallation des Betriebssystems entfernt werden.

    Der schwierigste Teil des Entfernungsprozesses ist das Erkennen, welche Dateien infiziert sind. Sobald der Trojaner identifiziert wurde, wird der Rest des Prozesses einfacher., Benutzer können die infizierten Dateien manchmal mithilfe des DLL-Fehlers (Dynamic Link Library) finden, der häufig vom Computer angezeigt wird, um das Vorhandensein eines trojanischen Pferdes anzuzeigen. Dieser Fehler kann online kopiert und durchsucht werden, um Informationen zur betroffenen EXE-Datei zu finden.

    Sobald die Dateien identifiziert sind, muss die Systemwiederherstellungsfunktion deaktiviert werden. Wenn diese Funktion nicht deaktiviert ist, werden alle gelöschten schädlichen Dateien wiederhergestellt und der Computer erneut infiziert.

    Als nächstes müssen Benutzer ihren Computer neu starten., Während des Neustarts sollten Benutzer die Taste F8 drücken und den abgesicherten Modus auswählen. Sobald der Computer erfolgreich gestartet wurde, sollten Benutzer in der Systemsteuerung auf Programme hinzufügen oder entfernen zugreifen. Von hier aus können die infizierten Programme entfernt und gelöscht werden. Um sicherzustellen, dass alle Erweiterungen, die der trojanischen Anwendung zugeordnet sind, entfernt werden, sollten alle Programmdateien aus dem System gelöscht werden.

    Sobald dies abgeschlossen ist, sollte das System erneut gestartet werden, diesmal jedoch im normalen Startmodus. Dies sollte den Trojaner-Entfernungsprozess abschließen.,

    Geschichte des Trojanischen Pferdes

    Der Begriff Trojanisches Pferd stammt aus der griechischen Mythologie. Der Legende nach bauten die Griechen ein großes Holzpferd, das die Menschen in Troja in die Stadt zogen. Während der Nacht tauchten Soldaten auf, die sich im Inneren des Pferdes versteckt hatten, und öffneten die Tore der Stadt, um ihre Mitsoldaten hereinzulassen und die Stadt zu überwältigen.

    In der Informationstechnologie wurde der Begriff erstmals genannt in einer 1974 von der US Air Force Bericht diskutiert Schwachstelle in computer-Systeme., Es wurde später von Ken Thompson populär gemacht, als er 1983 den Turing Award erhielt – eine Auszeichnung, die von der Association for Computing Machinery (ACM) an eine Person von technischer Bedeutung im Computerbereich verliehen wurde.

    In den 1980er Jahren trug ein Anstieg der Bulletin Board-Systeme (BBS) zur beschleunigten Ausbreitung von Trojanerangriffen bei. Ein BBS war ein Computersystem, auf dem Software ausgeführt wurde, mit der Benutzer über eine Telefonleitung in das System eindringen konnten., Sobald ein Benutzer bei der BBS angemeldet war, konnte er mit Aktionen wie dem Hochladen, Herunterladen und Freigeben potenziell bösartiger Daten fortfahren.

    Das erste trojanische Pferd Virus wurde die Schädlingsfalle oder Spion Sheriff genannt. Dieses frühe trojanische Pferd konnte weltweit etwa eine Million Computer erreichen und infizieren. Es erscheint als eine Massenmenge von Pop-up-Anzeigen, die meist wie Warnungen aussahen und die Benutzer auf die Notwendigkeit einer obskuren Softwareanwendung aufmerksam machten. Sobald das Spy Sheriff Trojan Horse erfolgreich auf einem Computer installiert ist, wird es extrem schwierig, es zu entfernen., Antivirus – und Antimalware-Software können Spy Sheriff normalerweise nicht erkennen und bei einer Systemwiederherstellung nicht entfernen. Wenn ein Benutzer versucht, die Spy Sheriff-Software zu löschen, installiert sich der Trojaner außerdem mithilfe versteckter infizierter Dateien auf dem Computer neu.

    Im Oktober 2002 wurde ein Mann verhaftet, nachdem 172 Bilder von Kinderpornografie auf der Festplatte seines Computers gefunden worden waren. Es dauerte fast ein Jahr, bis das Gericht ihn endlich von den Vorwürfen freigesprochen und seine Verteidigung akzeptiert hatte, die erklärte, die Dateien seien ohne sein Wissen von einem trojanischen Pferd heruntergeladen worden., Dies ist einer der ersten Fälle, in denen die Verteidigung des Trojanischen Pferdes erfolgreich war.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.