Typen der trojanischen
Programme nach ihrem Verhalten auf dem infizierten Computer
Außerdem
können trojanische Programme Dateien empfangen oder senden,
Dateien ausführen, auf dem Bildschirm Meldungen anzeigen, auf
Webseiten zugreifen, Programme herunterladen und installieren, und den
Computer neu starten. Häufig verwenden Angreifer eine
Kombination aus unterschiedlichen trojanischen Programmen.
|
Trojan-ArcBomb (
Trojanische Programme Archivbomben ).
Beim Extrahieren vergrößert sich der Inhalt so
stark, dass die Arbeit des Computers gestört wird. Sobald
versucht wird, ein solches Archiv zu entpacken, kann sich die Arbeit
des Computers verlangsamen oder er bleibt hängen, und die
Festplatte kann mit einer großen Menge leerer Daten
gefüllt werden. eine besondere Gefahr bilden Archivbomben
für Datei und Mailserver. Wenn auf dem Server ein System zur
automatischen Verarbeitung eingehender Daten verwendet wird, kann eine
Archivbombe den Server zum Absturz bringen.
Backdoor ( Trojanische
Programme zur Remote Administration ).
Dieser Typ gilt unter den trojanischen Programmen als der
gefährlichste. Ihrer Funktion nach gleichen sie legalen
Programmen zur Remote Administration. Diese Programme installieren sich
ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer
die Fernsteuerung des Computers.
Trojan ( Trojanische
Programme ).
Dieser Typ umfasst folgende Schadprogramme: klassische
trojanische Programme
sie führen nur
die Grundfunktionen trojanischer Programme aus: Sperrung,
Veränderung oder Zerstörung von Informationen,
Störung der Arbeit von Computern oder Computernetzwerken. Sie
besitzen keine Zusatzfunktionen, über die andere Typen
trojanischer Programme verfügen, die hier beschrieben sind.
Trojan - Ransom ( Trojanische
Erpressungsprogramme ).
Sie nehmen die Information auf dem Computer als Geisel,
verändern oder sperren sie, oder stören die Arbeit
des Computers, damit der Benutzer nicht mehr auf seine Informationen
zugreifen kann. Der Angreifer fordert vom Benutzer ein
Lösegeld und verspricht, dafür ein Programm zu
liefern, das die Funktionsfähigkeit des Computers und der
Daten wieder herstellt.
Trojan - Clicker (
Trojanische Clicker - Programme ).
Trojan - Clicker greifen von einem Benutzercomputer aus auf Webseiten
zu: sie senden entweder selbst Befehle an den Webbrowser oder ersetzen
Webadressen, die in Systemdateien gespeichert sind. mit Hilfe dieser
Programme organisieren Angreifer Netzwerkangriffe oder steigern die
Besucherzahl von Seiten, um die Anzeigehäufigkeit von
Werbebannern zu erhöhen.
Trojan - Spy ( Trojanische
Spyware Programme ).
Diese Trojaner spionieren den Benutzer auf elektronische Weise aus: sie
sammeln Informationen über seine Aktionen auf dem Computer,
fangen z.B. über die Tastatur eingegebene Informationen ab,
machen Screenshots und legen eine Liste der aktiven Programme an. Die
gesammelten Informationen werden per E-Mail, via FTP, durch zugriff auf
eine spezielle Webseite oder auf andere Weise an den Angreifer
weitergeleitet.
Trojan - DDoS ( Trojanische
Programme für Netzwerkangriffe ).
Sie schicken eine große Anzahl von Anfragen vom
Benutzercomputer an einen Remote - Server. Das bringt den server zum
Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden
anfragen zu verarbeiten. ( DoS Denial of Service, Dienstverweigerung).
Häufig werden viele Computer von solchen Programmen infiziert,
um sie danach gleichzeitig für einen Angriff auf einen Server
zu verwenden.
Rootkit ( Rootkids ).
Sie tarnen andere Malware und deren Aktivität, damit sich
diese möglichst lang im infizierten System verbergen
können. Rootkids können Dateien, Prozesse im
Arbeitsspeicher des infizierten Computers oder
Registrierungsschlüssel, die Schadprogramme starten,
maskieren. Außerdem können sie den Datenaustausch
zwischen den Programmen auf dem Benutzercomputer und auf anderen
Netzwerkcomputern verheimlichen.
Trojan SMS ( Trojanische
Programme für SMS Nachrichten ).
Sie infizieren Handys und schicken von diesem SMS Nachrichten an
kostenpflichtige Nummern.
Trojan Mailfinder (
Trojanische Programme zum Sammeln von E-Mail-Adressen ).
Sie sammeln auf dem Computer E-Mailadressen und übermitteln
diese per E-Mail, via FTP durch Zugriff auf eine spezielle Webseite
oder auf andere Weise an den Angreifer. An die gesammelten Adressen
kann der Angreifer Spam verschicken.
|