1 / 14

Präsentation Trojaner

Präsentation Trojaner. Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser. Inhaltsverzeichnis. Warum der Name «Trojanisches Pferd».

espen
Download Presentation

Präsentation Trojaner

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Präsentation Trojaner Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser

  2. Inhaltsverzeichnis

  3. Warum der Name «Trojanisches Pferd» • Wie der Name an sich schon sagt, stammt der Begriff aus Troja. Da wahrscheinlich jeder die Geschichte kennt, hier die Kurzfassung: Die Griechen wollten Troja überfallen und haben ein hölzernes Pferd als Geschenk angeboten. Doch das Pferd war hohl und hatte griechische Soldaten darin, die in der Nacht Troja angriffen. • Da die Funktion etwa die gleiche ist, heisst ein Trojaner «Trojanisches Pferd» • Der Begriff «Trojaner» ist der falsche Begriff, da die Griechen die Angreifer waren und nicht die Trojaner (Trojanischer Einwohner)

  4. Trojaner, Backdoors und Viren • Trojaner tarnen sich als nützliche Anwendung und führen dannSchadsoftware aus. • Backdoors werden verwendet um den Computer fern zu steuern. • Viren können sich wie echte Viren vermehren. Sie können auchSchadfunktionen enthalten. Sie werden auch benutzt umBackdoors zu installieren. • Die Begriffe sind etwas schwammig. Die Meisten Trojaner umfassen alle Bereiche.

  5. Ablauf einer Trojaner Infektion • Die meisten Trojaner holt man sich indem man ein Programm öffnet,welches sich als nützliche Anwendung tarnt im Hintergrund jedochSchadcode ausführt. • Es gibt auch die Möglichkeit über manipulierte Word oder PDF DateienSchadsoftware einzuschleusen. • Die Verbreitung findet auf Unterschiedliche Wege statt. Häufig werdenE-Mails und Instant-Messengers dazu missbraucht. • Zum Starten genügt ein Doppelklick auf die entsprechende Datei.

  6. Wie sind die Trojaner aufgebaut? • Ein Backdoor-Trojaner besteht immer aus mindestens zwei Teilen: • Der gefährliche Trojaner-Server, welcher manchmal auch Host genannt wird • Der Trojaner-Client, über den sich ein Angreifer mit dem Server verbindet. • Sobald ein Server installiert wird, öffnet dieser einen Port (Kanal) zur Kommunikation übers Internet. Über den offenen Port kann sich dann ein Angreifer mit dem Opfer-PC verbinden und seine schädlichen Aktionen beginnen. • Dafür wird nur die IP-Adresse des Opfers benötigt.

  7. Arbeitsweise eines Trojaners • Zuerst installiert der Trojaner die Schadsoftware im Zielsystem. • Danach generiert er eine Autostart-Datei für die Schadsoftware. • Als nächster Schritt versucht er seine Spuren zu verbergen. • Zuletzt ist die Schadsoftware am Zug.

  8. Trojaner Funktionen (Beispiel) • Kann viele Funktionen enthalten • File Manager • Passwörter ausspähen • Prozesse anzeigen • Fenster abfragen • Chat, Webcam steuern • Systemregistrierung editieren • Keylogger • SSH – Server starten

  9. Abhilfe • Einen 100-prozentigen Schutz gegen Trojaner gibt es nicht. Mal abgesehen vom generellen Verzicht auf das Internet bzw. Netzwerke allgemein. • Die Firewall kann einen Trojaner entweder, abweisen, oder verhindern, dass der Trojaner Verbindung mit einem Server aufnehmen kann.

  10. Anti-Trojaner Tools • Der einfachste Weg für Anwender den PC „sauber“ zu halten, ist ein Anti-Trojaner Programm zu installieren. • Eine sehr empfehlenswerte Anti-Trojaner Software ist Emsisoft Anti-Malware, welche mehr als 20.000 verschiedene Trojanische Pferde erkennen und beseitigen kann.

  11. Manueller Schutz vor Trojanern • Natürlich können Sie jetzt auch sagen „Ich brauche keine Schutz-Tools, ich habe mein System auch so im Griff“. Dies ist natürlich Ihr gutes Recht und es kann Ihnen auch keiner dagegen reden. Jedoch sollten Sie dann die wichtigsten Regeln, die Sicherheit im Umgang mit dem Internet betreffen, beherrschen. • Öffnen Sie keine ausführbaren Dateien aus dem Internet, denn sie könnten Trojaner enthalten. • Achten Sie darauf, dass Sie immer die aktuellsten Updates und Patches Ihrer Programme installiert haben. • Wenn Sie sich nicht auf Schutzsoftware verlassen möchten, sollten Sie alle aktiven Programmtasks auf Ihrem PC kennen. • Zudem sollten Sie aufpassen, was sich in Ihrem Autostart befindet.

  12. Anti-Virenprogramme • Kapersky • McAfee • Emsisoft • Avira

  13. Firewall • Die Firewall wird dazu benützt, den Netzwerkzugriff zu filtern. • Externe und Personal Firewall • Typen: Paketfilter, Proxyfilter, Content Filter • Tunnel über SSH oder VPN

  14. Quellenverzeichnis • Wikipedia • Trojaner.info

More Related