14
Präsentation Trojaner Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser

Präsentation Trojaner

  • Upload
    espen

  • View
    45

  • Download
    0

Embed Size (px)

DESCRIPTION

Präsentation Trojaner. Von Fabian Baumgartner, Sämi Lüscher, Moritz Waser. Inhaltsverzeichnis. Warum der Name «Trojanisches Pferd». - PowerPoint PPT Presentation

Citation preview

Page 1: Präsentation Trojaner

Präsentation TrojanerVon Fabian Baumgartner, Sämi Lüscher,

Moritz Waser

Page 2: Präsentation Trojaner

Inhaltsverzeichnis

• Warum der Name «Trojanisches Pferd»?

• Trojaner, Backdoors und Viren

• Ablauf einer Trojaner Infektion

• Wie sind die Trojaner aufgebaut?

• Arbeitsweise eines Trojaners

• Trojaner Funktionen (Beispiel)

• Abhilfe• Anti-Trojaner Tools• Manueller Schutz vor

Trojanern• Antiviren Programme• Firewall• Quellenverzeichnis

Page 3: Präsentation Trojaner

Warum der Name «Trojanisches Pferd»

• Wie der Name an sich schon sagt, stammt der Begriff aus Troja. Da wahrscheinlich jeder die Geschichte kennt, hier die Kurzfassung: Die Griechen wollten Troja überfallen und haben ein hölzernes Pferd als Geschenk angeboten. Doch das Pferd war hohl und hatte griechische Soldaten darin, die in der Nacht Troja angriffen.

• Da die Funktion etwa die gleiche ist, heisst ein Trojaner «Trojanisches Pferd»

• Der Begriff «Trojaner» ist der falsche Begriff, da die Griechen die Angreifer waren und nicht die Trojaner (Trojanischer Einwohner)

Page 4: Präsentation Trojaner

Trojaner, Backdoors und Viren

• Trojaner tarnen sich als nützliche Anwendung und führen dannSchadsoftware aus.

• Backdoors werden verwendet um den Computer fern zu steuern.• Viren können sich wie echte Viren vermehren. Sie können auch

Schadfunktionen enthalten. Sie werden auch benutzt umBackdoors zu installieren.

• Die Begriffe sind etwas schwammig. Die Meisten Trojaner umfassen alle Bereiche.

Page 5: Präsentation Trojaner

Ablauf einer Trojaner Infektion• Die meisten Trojaner holt man sich indem man ein Programm öffnet,

welches sich als nützliche Anwendung tarnt im Hintergrund jedochSchadcode ausführt.

• Es gibt auch die Möglichkeit über manipulierte Word oder PDF DateienSchadsoftware einzuschleusen.

• Die Verbreitung findet auf Unterschiedliche Wege statt. Häufig werdenE-Mails und Instant-Messengers dazu missbraucht.

• Zum Starten genügt ein Doppelklick auf die entsprechende Datei.

Page 6: Präsentation Trojaner

Wie sind die Trojaner aufgebaut?

• Ein Backdoor-Trojaner besteht immer aus mindestens zwei Teilen:1. Der gefährliche Trojaner-Server, welcher manchmal auch Host genannt wird2. Der Trojaner-Client, über den sich ein Angreifer mit dem Server verbindet.

• Sobald ein Server installiert wird, öffnet dieser einen Port (Kanal) zur Kommunikation übers Internet. Über den offenen Port kann sich dann ein Angreifer mit dem Opfer-PC verbinden und seine schädlichen Aktionen beginnen.

• Dafür wird nur die IP-Adresse des Opfers benötigt.

Page 7: Präsentation Trojaner

Arbeitsweise eines Trojaners

• Zuerst installiert der Trojaner die Schadsoftware im Zielsystem.

• Danach generiert er eine Autostart-Datei für die Schadsoftware.

• Als nächster Schritt versucht er seine Spuren zu verbergen.

• Zuletzt ist die Schadsoftware am Zug.

Page 8: Präsentation Trojaner

Trojaner Funktionen (Beispiel)

• Kann viele Funktionen enthalten

• File Manager• Passwörter ausspähen• Prozesse anzeigen• Fenster abfragen

• Chat, Webcam steuern• Systemregistrierung

editieren• Keylogger• SSH – Server starten

Page 9: Präsentation Trojaner

Abhilfe

• Einen 100-prozentigen Schutz gegen Trojaner gibt es nicht. Mal abgesehen vom generellen Verzicht auf das Internet bzw. Netzwerke allgemein.

• Die Firewall kann einen Trojaner entweder, abweisen, oder verhindern, dass der Trojaner Verbindung mit einem Server aufnehmen kann.

Page 10: Präsentation Trojaner

Anti-Trojaner Tools

• Der einfachste Weg für Anwender den PC „sauber“ zu halten, ist ein Anti-Trojaner Programm zu installieren.

• Eine sehr empfehlenswerte Anti-Trojaner Software ist Emsisoft Anti-Malware, welche mehr als 20.000 verschiedene Trojanische Pferde erkennen und beseitigen kann.

Page 11: Präsentation Trojaner

Manueller Schutz vor Trojanern• Natürlich können Sie jetzt auch sagen „Ich brauche keine Schutz-Tools, ich habe

mein System auch so im Griff“. Dies ist natürlich Ihr gutes Recht und es kann Ihnen auch keiner dagegen reden. Jedoch sollten Sie dann die wichtigsten Regeln, die Sicherheit im Umgang mit dem Internet betreffen, beherrschen.

1. Öffnen Sie keine ausführbaren Dateien aus dem Internet, denn sie könnten Trojaner enthalten.

2. Achten Sie darauf, dass Sie immer die aktuellsten Updates und Patches Ihrer Programme installiert haben.

3. Wenn Sie sich nicht auf Schutzsoftware verlassen möchten, sollten Sie alle aktiven Programmtasks auf Ihrem PC kennen.

4. Zudem sollten Sie aufpassen, was sich in Ihrem Autostart befindet.

Page 13: Präsentation Trojaner

Firewall

• Die Firewall wird dazu benützt, den Netzwerkzugriff zu filtern.

• Externe und Personal Firewall• Typen: Paketfilter, Proxyfilter, Content Filter• Tunnel über SSH oder VPN

Page 14: Präsentation Trojaner

Quellenverzeichnis

• Wikipedia• Trojaner.info