Trojanische Pferde (Trojan horses) und Hintertüren (Backdoors) sind Programme, die schädliche Funktionen beinhalten, von denen der Benutzer meist nichts mitbekommt. Trojanische Pferde dienen dazu, Passwörter zu spionieren, Dateien zu sabotieren oder zu vernichten. Im Gegensatz zu einem Virus vermehrt sich ein Trojanisches Pferd bzw. die Hintertür nicht.
Trojanische Pferde sind häufig ausführbare Dateien, die dem Benutzer mit einer Fehlermeldung vorgeben, nicht zu funktionieren oder bei Ausführung scheinbar gar nichts bewirken. Sie laufen so unbemerkt im Hintergrund des Systems. Oftmals tragen sie sich in die Registry ein und werden so bei jedem Systemstart erneut aktiviert.
Eine besonders gefährliche Gattung der Trojaner sind Hintertüren. Hintertüren sind Serverprogramme, die einem Hacker vollen Zugriff auf das betroffene System erlauben. Das Serverprogramm öffnet einen Port auf dem befallenen System, über den der Hacker mit Hilfe eines Remote-Control-Programmes eine Verbindung aufbauen kann. Das Remote-Control-Programm fungiert als Fernsteuerung, während das Serverprogramm der Empfänger ist und die Befehle ausführt.
Die Herausforderung für den Hacker besteht darin, das Serverprogramm auf dem Computer des Opfers zu installieren. Hierzu gibt es verschiedene Methoden: Der Hacker könnte den Dateinamen z.B. in bilder.exe umbenennen und mit der Nachricht "Hier sind lustige Bilder für Dich" absenden. Zusätzlich könnte er die Absenderadresse fälschen, um vorzutäuschen, eine Vertrauensperson zu sein.
Abwehrmaßnahmen:
Trojanische Pferde werden über das Internet verbreitet, meist über E-Mail in Form von Dateianhängen.
Deshalb:
- Keine fremden Programme ausführen, insbesondere solche nicht, die Ihnen per E-Mail, möglicherweise auch noch von einem Unbekannten, zugeschickt wurden.
- Ein guter Trojaner- oder Virenscanner kann bekannte Trojaner auf dem System entdecken und entfernen.
- Eine Personal Firewall kann vor den neuesten Trojanern, die den Virenscannern (noch) unbekannt sind schützen.
Mit den hier vorgestellten Programmen können Sie:
- Ihr System vor trojanischen Pferden schützen
- Trojanische Pferde zu Testzwecken benutzen
|