Trojanische Pferde

 

Einleitung


Trojanische Pferde (Trojan horses) und Hintertüren (Backdoors) sind Programme, die schädliche Funktionen beinhalten, von denen der Benutzer meist nichts mitbekommt. Trojanische Pferde dienen dazu, Passwörter zu spionieren, Dateien zu sabotieren oder zu vernichten. Im Gegensatz zu einem Virus vermehrt sich ein Trojanisches Pferd bzw. die Hintertür nicht.

Trojanische Pferde sind häufig ausführbare Dateien, die dem Benutzer mit einer Fehlermeldung vorgeben, nicht zu funktionieren oder bei Ausführung scheinbar gar nichts bewirken. Sie laufen so unbemerkt im Hintergrund des Systems. Oftmals tragen sie sich in die Registry ein und werden so bei jedem Systemstart erneut aktiviert.

Eine besonders gefährliche Gattung der Trojaner sind Hintertüren. Hintertüren sind Serverprogramme, die einem Hacker vollen Zugriff auf das betroffene System erlauben. Das Serverprogramm öffnet einen Port auf dem befallenen System, über den der Hacker mit Hilfe eines Remote-Control-Programmes eine Verbindung aufbauen kann. Das Remote-Control-Programm fungiert als Fernsteuerung, während das Serverprogramm der Empfänger ist und die Befehle ausführt.

Die Herausforderung für den Hacker besteht darin, das Serverprogramm auf dem Computer des Opfers zu installieren. Hierzu gibt es verschiedene Methoden: Der Hacker könnte den Dateinamen z.B. in bilder.exe umbenennen und mit der Nachricht "Hier sind lustige Bilder für Dich" absenden. Zusätzlich könnte er die Absenderadresse fälschen, um vorzutäuschen, eine Vertrauensperson zu sein.

Abwehrmaßnahmen:

Trojanische Pferde werden über das Internet verbreitet, meist über E-Mail in Form von Dateianhängen.

Deshalb:

  • Keine fremden Programme ausführen, insbesondere solche nicht, die Ihnen per E-Mail, möglicherweise auch noch von einem Unbekannten, zugeschickt wurden.

  • Ein guter Trojaner- oder Virenscanner kann bekannte Trojaner auf dem System entdecken und entfernen.

  • Eine Personal Firewall kann vor den neuesten Trojanern, die den Virenscannern (noch) unbekannt sind schützen.

Mit den hier vorgestellten Programmen können Sie:

  • Ihr System vor trojanischen Pferden schützen
  • Trojanische Pferde zu Testzwecken benutzen




Schutz vor trojanischen Pferden



Die hier vorgestellten Programme dienen dazu, Ihr System auf die Existenz von Trojanischen Pferden zu untersuchen und diese gegebenenfalls zu entfernen.

Trojanerscanner sind vergleichbar mit Virenscannern. Beide suchen nach Hinweisen auf die Existenz von Schädlingen. Der Unterschied liegt im Aufgabengebiet: Ein Trojanerscanner sucht nicht nach Viren, sondern nach Trojanischen Pferden.





ANTS - A New Trojan Scanner

ANTS überprüft Ihr System schnell und zuverlässig auf die Existenz von Trojanischen Pferden und entfernt diese. Zusätzlich listet Ihnen ANTS alle aktuellen Netzwerkverbindungen, laufende Prozesse, und Programme auf, die automatisch gestartet werden.

ANTS scannt mit hoher Geschwindigkeit und ist derzeitig einer der besten  Scanner.

Öffnen
   
Sprache Deutsch
Lizenz Freeware
Plattform Windows 95/98/Me/NT/2000/XP
Version 2.1
Website hier klicken




Back Orifice Pinger

Der Back Orifice Pinger ermöglicht das komfortable Scannen eines ganzen Netzwerks nach dem trojanischen Pferd "Back Orifice". Das Tool ist ein spezialisierter Portscanner, der überprüft, ob ein Computer eine Verbindungsanfrage auf Port 31337, den Back Orifice üblicherweise öffnet, antwortet.

Öffnen
   
Sprache Englisch
Lizenz Freeware
Plattform Windows 95/98/ME/NT/2000/XP
Version 2.0
Website hier klicken




Trojans First Aid Kit

TFAK entdeckt und entfernt 736 Trojaner. Die Suchfunktionen erlauben das Überprüfen von lokalen Laufwerken, Ordnern und Ports. Zusätzlich kann TFAK alle aktiven Prozesse und Fensternamen in einer Liste darstellen.

Öffnen
   
Sprache Englisch
Lizenz Freeware
Plattform Windows 95/98/Me/NT/2000
Version 5.01
Website hier klicken




Trojan Check

TrojanCheck ist ein Programm, mit dem Sie auch bisher unbekannte Trojaner erkennen und schnell beseitigen können. Obwohl es in der Version 5 mit einem vollwertigen Dateiscanner ausgestattet ist, liegt die Hauptaufgabe im Überwachen der Startpunkte, die Trojaner benutzen um sich im System zu registrieren. TrojanCheck zeigt verdächtige Veränderungen an diesen Punkten sofort an und ermöglicht Ihnen, diese wieder rückgängig zu machen.

Öffnen
   
Sprache Deutsch
Lizenz Zur Privaten Nutzung kostenlos
Plattform Windows 95/98/Me/NT/2000
Version 5.0
Website hier klicken




System Safety Monitor

Trojaner schreiben sich oftmals unbemerkt in die sogenannten Autostart-Keys der Registry. Diese Keys enthalten Informationen darüber, welche Programme bei Systemstart automatisch ausgeführt werden. System Safety Monitor überwacht alle wichtigen Registry-Einträge.

Öffnen
   
Sprache Englisch
Lizenz Freeware
Plattform Windows 95/98/ME/NT/2000/XP
Version 1.71
Website hier klicken




Bekannte Trojanische Pferde


Diese Trojanischen Pferde haben wir bewusst zu Demonstrationszwecken in die Steganos Hacker Tools integriert - die Aussage der Verpackung, dass alle Tools auf Viren und Trojaner geprüft sind, behält trotzdem ihre Richtigkeit.

Damit auch wirklich nichts passiert, haben wir die Trojanischen Pferde verschlüsselt, damit eine Installation nicht aus Versehen geschieht.

Die hier vorgestellten Trojanischen Pferde sind die populärsten ihrer Art. Sie gehören zu den gefährlichsten Hintertüren und ermöglichen die Fernsteuerung des Systems, auf dem sie installiert sind.

Seien Sie mit diesen Programmen deshalb extrem vorsichtig!





Back Orifice 2000

BO 2000 (BO2k) erlaubt die fast vollständige Fernsteuerung eines Windows Systems über das Internet. Zu den Features gehören:

- Registry Manipulation
- Passwörter mit- und auslesen
- Programme starten
- Freigaben Einrichten

BO 2000 kann exakt durch die Benutzung von Plugins genau an spezifische Bedürfnisse angepasst werden. Die Bedienung ist daher etwas mühsam.

Das gefährliche Serverprogramm von BO 2000 heisst "bo2k.exe". Wenn es gestartet wird, öffnet es Port 31337 (UDP) und wartet auf eingehende Verbindungen durch das Remote-Control-Programm ("bo2kgui.exe")

BO2K wurde zu Ihrer Sicherheit mit Crypt & Go verschlüsselt. Klicken Sie einfach auf "Entschlüsseln..." Das Passwort lautet "steganos".

Öffnen
   
Sprache Englisch
Lizenz GNU GPL
Plattform Windows 95/98/ME/NT/2000/XP
Version 1.0
Website hier klicken




NetBus Pro

NetBus Pro wird von seinem Autor zwar als Fernwartungstool angepriesen, wird in der Realität jedoch gerne als Trojanisches Pferd benutzt. Es bietet die Möglichkeit, einen Windows PC über das Internet fernzusteuern und seine Aktivitäten zu überwachen.

Das Serverprogramm heißt "NetBus Server" bzw. "NBSvr.exe". Das Remote-Control-Programm heißt "NetBus" bzw. "NetBus.exe".

NetBus Pro ist weniger kompliziert zu bedienen als Back Orifice und hört standardmäßig auf Port 20034 (TCP), der von vielen Firewalls blockiert wird.

Öffnen
   
Sprache Englisch
Lizenz Shareware
Plattform Windows 95/98/ME/NT/2000/XP
Version 2.10
Website hier klicken




SubSeven

SubSeven wird durch seine Funktionen deutlich als Hackertool denn als Fernwartungstool klassifiziert. Es bietet unter anderem an, das CD-ROM Laufwerk des Opfers zu öffnen, ICQ und IRC Chats aufzuzeichnen und gecachte Passwörter zu klauen.

Das Serverprogramm heißt "server.exe", das Remote-Control-Programm "sub7.exe". Mit "editserver.exe" kann das Serverprogramm konfiguriert werden. Dieser lauscht an Port 27374 (TCP)

SubSeven gehört zu den beliebtesten Werkzeugen.

SubSeven wurde zu Ihrer Sicherheit mit Crypt & Go verschlüsselt. Klicken Sie einfach auf Entschlüsseln... Das Passwort lautet "steganos".

Öffnen
   
Sprache Englisch
Lizenz -
Plattform Windows 95/98/ME/NT/2000/XP
Version 2.2
Website hier klicken