Windows 7
Startmenü
System&Sicherheit
Netzwerk&Internet
Hardware&Sound
Programme
Benutzerkonten
Darstellung
Anmelden
Anpassung
Anzeige
PC-Leistung
Farbverwaltung
Treiber
Mail - Anwendung
Systemsteuerung
Bilder-Video
FTP-Fragen
Bildschirmschoner
Festplatten
Fehlermeldungen
 Jugendschutz
 Breitband
 Desktopcomputer
 Kalibrieren
 Tastenkombination


Netzwerkangriff

 Computervirus
 Netzwerkangriff
 Trojaner-Programme
 Internet-Bedrohung
 Schädliche-Tools
 Computersicherheit
Viren - Fragen
Netzwerkfirewall
Virenschutz
 Adware-Programme
Spyware
Antivirensoftware
Firewall-Fragen

 

 Windows 7                            
System und Sicherheit: Trojanische Programme

Im Gegensatz zu Computerwürmern und Computerviren erstellen trojanische Programme keine Kopien von sich. sie dringen z.B. über E-Mails oder über den Webbrowser in den Computer ein, wenn der Benutzer eine infizierte Webseite besucht.

 trojanische Programme werden unter Beteiligung des Benutzers gestartet. Sie beginnen, ihre schädliche Aktion beim Start auszuführen. Die einzelnen Gruppen von trojanischen Programmen verhalten sich unterschiedlich auf einem infizierten Computer. Die Hauptfunktion von Trojanern sind das Sperren, Verändern oder Vernichten von Informationen, sowie die Störung der Funktionen von Computern oder Computernetzwerken.


Typen der trojanischen Programme nach ihrem Verhalten auf dem infizierten Computer

Außerdem können trojanische Programme Dateien empfangen oder senden, Dateien ausführen, auf dem Bildschirm Meldungen anzeigen, auf Webseiten zugreifen, Programme herunterladen und installieren, und den Computer neu starten. Häufig verwenden Angreifer eine Kombination aus unterschiedlichen trojanischen Programmen.


Trojan-ArcBomb ( Trojanische Programme Archivbomben ).
Beim Extrahieren vergrößert sich der Inhalt so stark, dass die Arbeit des Computers gestört wird. Sobald versucht wird, ein solches Archiv zu entpacken, kann sich die Arbeit des Computers verlangsamen oder er bleibt hängen, und die Festplatte kann mit einer großen Menge leerer Daten gefüllt werden. eine besondere Gefahr bilden Archivbomben für Datei und Mailserver. Wenn auf dem Server ein System zur automatischen Verarbeitung eingehender Daten verwendet wird, kann eine Archivbombe den Server zum Absturz bringen.

Backdoor ( Trojanische Programme zur Remote Administration ).
Dieser Typ gilt unter den trojanischen Programmen als der gefährlichste. Ihrer Funktion nach gleichen sie legalen Programmen zur Remote Administration. Diese Programme installieren sich ohne Wissen des Benutzers auf dem Computer und erlauben dem Angreifer die Fernsteuerung des Computers.

Trojan ( Trojanische Programme ).
Dieser Typ umfasst folgende Schadprogramme: klassische trojanische Programme
sie führen nur die Grundfunktionen trojanischer Programme aus: Sperrung, Veränderung oder Zerstörung von Informationen, Störung der Arbeit von Computern oder Computernetzwerken. Sie besitzen keine Zusatzfunktionen, über die andere Typen trojanischer Programme verfügen, die hier beschrieben sind.

Trojan - Ransom ( Trojanische Erpressungsprogramme ).
Sie nehmen die Information auf dem Computer als Geisel, verändern oder sperren sie, oder stören die Arbeit des Computers, damit der Benutzer nicht mehr auf seine Informationen zugreifen kann. Der Angreifer fordert vom Benutzer ein Lösegeld und verspricht, dafür ein Programm zu liefern, das die Funktionsfähigkeit des Computers und der Daten wieder herstellt.

Trojan - Clicker ( Trojanische Clicker - Programme ).
Trojan - Clicker greifen von einem Benutzercomputer aus auf Webseiten zu: sie senden entweder selbst Befehle an den Webbrowser oder ersetzen Webadressen, die in Systemdateien gespeichert sind. mit Hilfe dieser Programme organisieren Angreifer Netzwerkangriffe oder steigern die Besucherzahl von Seiten, um die Anzeigehäufigkeit von Werbebannern zu erhöhen.

Trojan - Spy ( Trojanische Spyware Programme ).
Diese Trojaner spionieren den Benutzer auf elektronische Weise aus: sie sammeln Informationen über seine Aktionen auf dem Computer, fangen z.B. über die Tastatur eingegebene Informationen ab, machen Screenshots und legen eine Liste der aktiven Programme an. Die gesammelten Informationen werden per E-Mail, via FTP, durch zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer weitergeleitet.

Trojan - DDoS ( Trojanische Programme für Netzwerkangriffe ).
Sie schicken eine große Anzahl von Anfragen vom Benutzercomputer an einen Remote - Server. Das bringt den server zum Absturz, weil seine Ressourcen nicht ausreichen, um die eingehenden anfragen zu verarbeiten. ( DoS Denial of Service, Dienstverweigerung). Häufig werden viele Computer von solchen Programmen infiziert, um sie danach gleichzeitig für einen Angriff auf einen Server zu verwenden.

Rootkit ( Rootkids ).
Sie tarnen andere Malware und deren Aktivität, damit sich diese möglichst lang im infizierten System verbergen können. Rootkids können Dateien, Prozesse im Arbeitsspeicher des infizierten Computers oder Registrierungsschlüssel, die Schadprogramme starten, maskieren. Außerdem können sie den Datenaustausch zwischen den Programmen auf dem Benutzercomputer und auf anderen Netzwerkcomputern verheimlichen.

Trojan SMS ( Trojanische Programme für SMS Nachrichten ).
Sie infizieren Handys und schicken von diesem SMS Nachrichten an kostenpflichtige Nummern.

Trojan Mailfinder ( Trojanische Programme zum Sammeln von E-Mail-Adressen ).
Sie sammeln auf dem Computer E-Mailadressen und übermitteln diese per E-Mail, via FTP durch Zugriff auf eine spezielle Webseite oder auf andere Weise an den Angreifer. An die gesammelten Adressen kann der Angreifer Spam verschicken.




 
WINDOWS 7 EIGENSCHAFTEN

Trojanische Programme ( Trojan_programs )

Trojan - Downloader ( Trojanische Download Programme ).
sie greifen auf eine Webseite des Angreifers zu, laden von dort andere Schadprogramme herunter und installieren sie auf dem Benutzercomputer. sie können den Dateinamen der herunterzuladenden Malware in sich speichern oder ihn von der Webseite erhalten, auf die sie zugreifen.

Trojan - Dropper ( Trojanische - Installationsprogramme ).
Nachdem sie auf der Computerfestplatte gespeichert wurden, installieren sie andere trojanische Programme, die sich in ihrem Körper befinden. Angreifer können trojanische Installationsprogramme verwenden : um ohne Wissen des Benutzers ein schädliches Programm zu installieren: Der Installationstrojaner zeigt keinerlei Meldungen an oder blendet falsche Meldungen über einen Fehler im Archiv oder eine inkorrekte Version des Betriebssystems ein um andere bekannte Malware vor der Entdeckung zu schützen: Nicht alle Antiviren - Programme können Malware in trojanischen Installationsprogrammen erkennen.

Trojan - Notifier ( Trojanische Benachrichtigungsprogramme ).
sie informieren den Angreifer darüber, dass der infizierte Computer verfügbar ist und übermitteln folgende Informationen über den Computer: IP - Adresse des Computers, Nummer des offenen Ports, E-Mail-Adresse. Sie nehmen per E-Mail, via FTP, durch Zugriff auf eine spezielle Webseite oder auf andere Weise Kontakt mit dem Angreifer auf. dieser Typ der Trojaner wird häufig in Kombinationen aus unterschiedlichen trojanischen Programmen verwendet. Sie teilen dem Angreifer mit, dass andere trojanische Programme erfolgreich auf dem Computer installiert wurden.

Trojan - Proxy ( Trojanische Proxy - Programme ).
sie ermöglichen es dem Angreifer, über den Computer des Benutzers anonym auf Webseiten zuzugreifen. Häufig dienen sie zur Spam - Versendung.

Trojan - PSW ( Trojanische Programme zum Kennwortdiebstahl ).
Trojanische Programme,die Kennwörter stehlen ( Password Stealing Ware ). Sie berauben Benutzerkonten und stehlen beispielweise Registrierungsdaten für Softwareprodukte. Sie durchsuchen Systemdateien und Systemregistrierung nach vertraulichen Informationen und schicken diese per E-Mail, via FTP, durch zugriff auf eine spezielle Webseite oder auf eine andere Weise an den Angreifer. Einige dieser trojanischen Programme gehören speziellen Typen an, die hier beschrieben sind. Dazu zählen Trojaner, die Bankkonten berauben ( Trojan Banker ), Daten von Internet-Messengern stehlen ( Trojan - IM ) und Daten aus Netzwerkspielen entwenden.

Schädliche Tools ( Malicous_tools )

werden speziell dazu geschaffen, um Schaden anzurichten. Im Gegensatz zu anderen Schadprogrammen führen sie nicht gleich beim Start schädliche Aktionen aus, sondern können auf dem Benutzercomputer gespeichert sein und gestartet werden, ohne Schaden zu verursachen. Diese Programme besitzen Funktionen, die zur Herstellung von Viren, Computerwürmern und trojanischen Programmen, zur Organisation von Netzwerkangriffen auf Remote-Server, zum Einbruch in Computer oder für andere schädliche Aktionen verwendet werden. Schädliche-Tools

www.raubfische.de