am 07.02.2002 Aktualisiert by Reini
TROJANER
WAS IST ER
Trojanische Pferde - Was ist das ?
--------------------------------------------------------------------------------
Trojanische Pferde sind Programme, die
eine schädliche Funktion beinhalten. Nicht selten verfügen Trojanische Pferde
über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft
lediglich im Hintergrund ab, ohne das dieses bemerkt wird.
Trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es
Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen
aufweisen. Lediglich wird nach einem Start des vermeintlichen Programms ein
Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen
Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das
vorgegebene Programm zu starten.
Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich
weiter keine Gedanken darüber.
Des Weiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich
hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm
installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein
schädliches Programm auf seinem System befindet.
Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem
Systemstart ebenfalls mitgestartet wird. - Somit läuft dieses Programm ständig
im Hintergrund mit.
Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines
anderen Programms) auf dem System stattfindet.
Wozu sind Trojanische Pferde in Lage, was
können diese ?
Die meisten Trojaner sind darauf aus,
Benutzerdaten eines Online-Dienstes auszuspähen, nicht selten nur von einem
bestimmten Provider. Trojaner, die ständig im Hintergrund im betreffenden System
mitlaufen, zeichnen mitunter sämtliche Tastaturfolgen auf. - Dieses bedeutet,
alle Daten, die der Anwender über die Tastatur eingibt. - Hier nutzt es leider
gar nichts, wenn der Anwender sein Passwort für einen Online-Dienst nicht
abspeichert, sondern erst bei der Anmeldung eingibt. Die gesammelten Daten
werden nach der Einwahl unbemerkt an den Autor des Trojanischen Pferdes
geschickt.
Da die gesammelten Daten nach der soeben genannten Arbeitsweise, häufig viel zu
groß und undurchsichtig für den Autor des Trojaners sind, arbeiten viele
Trojanische Pferde weitaus intelligenter.
Die "besseren" Trojaner, zeichnen lediglich die Tastaturfolgen auf, die den
"CRACKER" interessieren. Dazu könnten Eingaben von Passwörtern für
Online-Dienste/ Mail-Accounts/Webseiten/FTP/ Kreditkarten-Nr., Konten usw.
gehören. - In einigen Fällen werden sogar Homebanking-Programme überwacht und
die Daten weitergeschickt. Für den Hacker hat es den Vorteil, er gelangt nur an
die für ihn relevanten Daten und muss diese somit nicht aus einem riesigen
"Datenberg" rausfiltern. Diese Arbeitsweise von Trojaner ist als sehr gefährlich
einzustufen, da diese die Eigenschaften besitzen können, an sämtliche Daten
eines Anwenders zu gelangen.
Des Weiteren gibt es auch ein Vielzahl von Trojanischen Pferden, die nicht
ständig im Hintergrund eines Systems mitlaufen: Diese Art von Trojanischen
Pferden werden erst aktiviert, wenn der Anwender z.B. sein Programm für die
Einwahl in einem Online-Dienst startet. Oder er ein so genanntes Online-Tool
verwendet, wenn er sich bereits online befindet.
Der Trojaner wurde so programmiert, dass er sich die Dateien auf einem System
sucht, wo ein Programm (z.B. Onlinesoftware, FTP-Mail - Programme) die
Passwörter des Nutzers abspeichert: Viele Anwender nutzen auch heute leider noch
die Funktion des Abspeichern von Passwörtern, damit diese nicht immer wieder neu
eingeben werden müssen. - Keine Frage, dieses ist sehr praktisch, jedoch stellen
diese Funktionen ein erhöhtes Sicherheitsrisiko da.
Daher rate ich dringend, keine Passwörter für Online-Dienste und was auch immer
noch auf Deinem System abzuspeichern. - Der Schaden kann später weitaus höher
als der Nutzen sein, ein Passwort zu speichern. - Trojaner, die nach diesem
Muster arbeiten werden somit keinen Erfolg verbuchen können. Passwörter werden
zwar in der Regel verschlüsselt gespeichert, jedoch kannst Du davon ausgehen,
der Hacker wird in der Lage sein, diese zu entschlüsseln.
Die dritte Art von Trojanischen Pferden nennt man auch ServerProgramme. - Diese
Trojaner ermöglichen dem
"Lammer" auf das betroffene System zuzugreifen. Diese
Trojaner sind mit Abstand die gefährlichsten, die es zur Zeit gibt .Da diese
Trojaner in Regel alle auf dieser Seite genannten Arbeitsweisen vereinen können.
Server-Programme sind zu folgendem in der Lage bzw. ermöglichen dem Hacker auf
der "Gegenseite" zahlreichen Funktionen: Aufzeichnen der Tastaturfolgen,
Auslesen von Passwörtern, herunter- und/oder heraufladen von Dateien von/auf
Dein System. Der
" CRACKER " hat mitunter vollen Zugriff auf Deinen Rechner und kann
fast alles machen, was er gerade möchte. Server-Programme bestehen aus einem Clienten (dieser wird benutzt um auf andere System zugreifen zu können) und dem
eigentlichen Trojaner, dem Server. Das Server-Programm öffnet auf Deinem System
verschiedene so genannter Ports, damit der Zugriff auf Dein System durch den
Lammer möglich wird. Der Client ist dazu in der Lage nach aktiven "Servern"
irgendwo im Internet zu scannen (suchen). Somit wird dem
Skriptkiddy bekannt auf
welche Systeme er zugreifen könnte.
Du siehst, die Arbeitsweisen und Möglichkeiten eines Trojanischen Pferdes sind
sehr breit gefächert. Auf alles bis in das letzte Detail einzugehen, würde den
Rahmen dieser Seiten sprengen.
Schutz vor Trojanischen Pferden
--------------------------------------------------------------------------------
Einen 100%igen Schutz gibt es nur, wenn Du
überhaupt keine neuen Programme auf Deinem System zulässt. Wenn man jedoch
einiges beachtet, ist die Gefahr erheblich geringer sich ein solches "Haustier"
einzufangen.
Immer wieder wird in den Medien davor
gewarnt Programme aus unbekannten Quellen auf seinem Computer auszuführen. -
Dazu gehören z.B. Programme von Internet-Seiten, die einem nicht bekannt sind
oder auch von vorneherein etwas merkwürdig vorkommen (ich hoffe doch meine
nicht....). Oder es wird einem unaufgefordert ein Programm per E-Mail
zugeschickt. - Lösche solche Mails bitte vollständig, auch wenn vielleicht doch
keine bösen Absichten vom Versender gegeben sind. - Aber dieses weiß man nicht
und sollte somit auf Nummer sicher gehen.
Natürlich sind viele Programme unbekannter Herkunft. Oder weißt Du stets, von
wem das ein oder andere Programm auf Deinemem System wirklich herkommt ? Also
solltest Du Dir immer wieder in gewissen Abständen einfach mal die Zeit nehmen,
Dein System gemäß meinen Beschreibungen unter der Rubrik "Identifizierung"
unter die Lupe zu nehmen. Klingt nach viel Arbeit, wenn man die Schritte ein
erstes Mal durchgeht. - Machst Du dieses jedoch öfters, hast Du Routine und
alles geht sehr schnell.
Auch besteht die Möglichkeit, Dateien mit einem Schreibschutz zu versehen, wie
z.B. die Win.ini, System.ini usw. - Jedoch werden dann häufig Probleme bei
Neuinstallationen von Programmen auftreten. - Du musst jedes Mal zuvor den
Schreibschutz wieder entferne. Es ist liegt in Deinem Ermessen, ob man diese
Möglichkeiten nutzen sollte.
Zum Glück gibt es endlich auch einige sehr guten Virenscanner, die sehr viele
Trojanische Pferde identifizieren und auch entfernen. - Bis vor gar nicht so
langer Zeit erkannten diese Scanner zwar viele tausend Viren, jedoch kaum
Trojanische Pferde.