1 / 12

DIE TROJANER

DIE TROJANER. Benjamin Leu & Joel Dietschi. Namensgebung Verbreitung Definition Auswirkungen Geschichte des Trojaners Vergleich Virus – Original Schutzmöglichkeiten. Inhaltsverzeichnis:.

palila
Download Presentation

DIE TROJANER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DIE TROJANER Benjamin Leu & Joel Dietschi

  2. Namensgebung Verbreitung Definition Auswirkungen Geschichte des Trojaners Vergleich Virus – Original Schutzmöglichkeiten Inhaltsverzeichnis:

  3. Der Trojanische Virus wurde nach der List der Athener benannt die vor ca. 3000 Jahren die Trojaner überfallen haben. Denn wie die Soldaten im echten Trojanischen Pferd, wird der Virus unbewusst hereingelassen, und entpuppt sich erst später als schädlich. Namensgebung:

  4. Verbreitung Der Trojaner wird unbewusst zusammen mit einem anderen Programm dass man will heruntergeladen. Sie verbreiten sich nicht von alleine, so können sie auch länger unentdeckt bleiben. Trojaner können auch an Würmer gebunden werden, wodurch sie sich mit diesem verbreiten, was sie selbst aber nicht zu Viren macht.

  5. Trojaner sind eigentlich keine Viren, da sie sich nicht von selbst verbreiten. Aus diesem Grund treten sie auch nicht so oft auf wie Würmer. Trojaner werden durch die Ausführung einer .exe Datei aktiviert. So sind sie auch als etwas anderes getarnt als sie eigentlich sind und werden so vom User unbewusst gestartet. Trojaner müssen nicht zwingend eine Schadsoftware sein. Sobald ein Programm an eine Wirtsdatei gekoppelt wird, spricht man von einem Trojaner Definition des Trojaners

  6. Während bei anderen Viren die Verbreitung und Schädigung des Systems im Vordergrund stehen, Verändern, stehlen oder zerstören Trojaner gezielt Daten. Trojaner können den Datenverkehr überwachen und so z.B. Passwörter, Codes etc. ausspionieren. Trojaner können unbemerkt die Firewall und Antivirenprogramme deaktivieren, so können danach leichter andere Viren den Computer befallen. Auswirkungen auf den Computer:

  7. 1972 entwarf Daniel Edwards das erste theoretische Konzept eines Trojaners. Ca. 3 Jahr später wurden die ersten Trojaner programmiert. 1984 programmierte Ken Thompson einen Trojaner, mit dem man sich auf jedem Computer einloggen konnte, auf dem ein solcher Trojaner installiert ist. Geschichte des Trojaners:

  8. 1989 wurden zum ersten Mal Menschen mithilfe von Trojanern erpresst. Der Trojaner verschlüsselte sämtliche Daten auf dem Computer und der User wurde dazu aufgefordert 378 $ an die PC Cyborg Corporation zu zahlen, um wieder Zugang zu seinen Daten zu erhalten. 2005 fand Mark Russinovich per Zufall einen Trojaner, als er eine Systemanalyse laufen lies, während er Musik auf seinem Rechner abspielte. Der Trojaner befand sich auf der Musik-CD und ist somit der erste entdeckte Trojaner, der auf legalem Weg auf einen Rechner kam. Trojaner werden Heute auch von den Behörden in der Strafverfolgungen eingesetzt.

  9. Trojaner (Virus) Trojanisches Pferd • Wird unbewusst zusammen mit einer anderen Datei heruntergeladen • Macht den Computer oft zugänglich für weiter Viren • Hat das Ziel Daten zu zerstören • Aus der Neuzeit • Wurde als Geschenk empfangen und in die Stadt gebracht • Öffnete das Stadttor für weitere Soldaten • Hat das Ziel die Stadt zu zerstören • Aus der Antike Vergleich Virus - Original

  10. Der beste Schutz vor den Trojanern ist, Dateien nur direkt vom Hersteller herunterzuladen Viele Antivirenprogramme können die meisten (ABER NICHT ALLE)Trojaner erkennen und beseitigen Wird der Trojaner erst erkannt wenn er schon ausgeführt wurde, ist es oft schon zu spät. Möglicherweise hat er sich schon kopiert oder Schaden angerichtet Firewalls bieten KEINEN Schutz Grundsätzlich misstrauisch gegenüber von Gratis-Downloads sein E-Mails von unbekannten mit Anhang nicht öffnen Schutz vor Trojanern:

  11. Bild 1:http://wiki.lte.lu/studentwiki/T0IF1_2011-12_Trojanisches_Pferd Bild 2: http://computer.t-online.de/-/id_12975638/tid_embedded/sid_40869246/si_0/index Clip: http://office.microsoft.com/de-ch/images/results.aspx?qu=trojanisches+pferd&ex=1&origin=FX010132103#ai:MM900213516|| Informationen: Wikipedia / Viren-Würmer-Trojaner.de Quellenverzeichnis:

  12. Vielen Dank für Ihre Aufmerksamkeit.Für Fragen und Informationen stehen wir ihnen gerne zur Verfügung. Benjamin Leu & Joel DietschiBenjamin.Leu@stud.bbbaden.chJoelPascal.Dietschi@stud.bbaden.ch

More Related