Trojanische Programme. Was ist ein Trojanisches Pferd? Und wie man es manuell entfernt

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Trojanisches Pferd ist ein Programm, das von Angreifern zum Extrahieren, Zerstören und Ändern von Informationen sowie zum Verursachen von Gerätefehlfunktionen verwendet wird.

Dieses Programm ist bösartig. Allerdings handelt es sich bei einem Trojaner hinsichtlich der Art des Eindringens in das Gerät und des Funktionsprinzips nicht um einen Virus, da er nicht über die Fähigkeit verfügt, sich selbst zu reproduzieren.

Der Name des Programms „Trojan“ leitet sich von der Phrase „Trojanisches Pferd“ ab. Der Legende nach schenkten die alten Griechen den Bewohnern Trojas ein Holzpferd, in dem sich Krieger versteckten. Nachts zogen sie aus und öffneten den Griechen die Stadttore. Ebenso ist ein modernes Trojaner-Programm gefährlich und verbirgt die wahren Ziele des Programmentwicklers.

Ein Trojaner wird verwendet, um in ein Sicherheitssystem einzudringen. Solche Programme können manuell oder automatisch gestartet werden. Dies führt dazu, dass das System angreifbar wird und Angreifer Zugriff darauf erhalten können. Um automatisch zu starten, wird die Entwicklung attraktiv benannt oder als andere Programme getarnt.

Sie greifen oft auf andere Methoden zurück. Beispielsweise werden Trojaner-Funktionen dem Quellcode eines bereits geschriebenen Programms hinzugefügt und durch das Original ersetzt. Beispielsweise kann ein Trojaner als kostenloser Desktop-Bildschirmschoner getarnt werden. Bei der Installation werden dann versteckte Befehle und Programme geladen. Dies kann mit oder ohne Einwilligung des Nutzers geschehen.

Es gibt viele verschiedene Arten von Trojanern. Aus diesem Grund gibt es keine einzige Möglichkeit, sie zu zerstören. Obwohl mittlerweile fast jedes Antivirenprogramm automatisch Trojaner finden und zerstören kann. Sollte das Antivirenprogramm den Trojaner immer noch nicht erkennen, hilft das Laden des Betriebssystems von einer alternativen Quelle. Dies hilft dem Antivirenprogramm, den Trojaner zu finden und zu zerstören. Vergessen Sie nicht, Ihre Antiviren-Datenbank ständig zu aktualisieren. Die Qualität der Trojaner-Erkennung hängt direkt von der Regelmäßigkeit der Updates ab. Die einfachste Lösung besteht darin, die infizierte Datei manuell zu finden und im abgesicherten Modus zu löschen oder das Verzeichnis „Temporäre Internetdateien“ vollständig zu bereinigen.

Ein Trojaner, der sich als Spiele, Anwendungsprogramme, Installationsdateien, Bilder, Dokumente tarnt, ist in der Lage, deren Aufgaben recht gut (und in manchen Fällen sogar vollständig) nachzuahmen. Ähnliche Maskierungs- und Gefahrenfunktionen kommen auch bei Computerviren zum Einsatz, die sich jedoch im Gegensatz zu Trojanern selbstständig verbreiten können. Darüber hinaus kann ein Trojaner ein Virenmodul sein.

Möglicherweise vermuten Sie nicht einmal, dass sich ein Trojaner auf Ihrem Computer befindet. Trojaner können mit regulären Dateien kombiniert werden. Wenn Sie eine solche Datei oder Anwendung starten, wird auch das Trojaner-Programm aktiviert. Es kommt vor, dass Trojaner nach dem Einschalten des Computers automatisch gestartet werden. Dies geschieht, wenn sie im Register eingetragen sind.

Trojaner-Programme werden auf Festplatten, Flash-Laufwerken, offenen Ressourcen, Dateiservern abgelegt oder per E-Mail und Messaging-Diensten versendet. Die Wette besteht darin, dass sie auf einem bestimmten PC ausgeführt werden, insbesondere wenn dieser Computer Teil eines Netzwerks ist.
Seien Sie vorsichtig, denn Trojaner sind möglicherweise nur ein kleiner Teil eines größeren, vielschichtigen Angriffs auf ein System, ein Netzwerk oder einzelne Geräte.

Trojanisches Programm. (auch: Trojaner, Trojaner, Trojanisches Pferd) ist ein Schadprogramm, das von einem Angreifer verwendet wird, um Informationen zu sammeln, zu zerstören oder zu verändern, den Betrieb eines Computers zu stören oder seine Ressourcen für unangemessene Zwecke zu nutzen. Die Wirkung eines Trojaners ist vielleicht nicht wirklich bösartig, aber Trojaner haben sich durch ihren Einsatz bei der Installation von Programmen wie Backdoor einen Namen gemacht. Aufgrund des Ausbreitungs- und Wirkungsprinzips handelt es sich bei einem Trojaner nicht um einen Virus, da er nicht in der Lage ist, sich selbst zu verbreiten.

Der Trojaner wird manuell vom Benutzer oder automatisch von einem Programm oder Teil des Betriebssystems gestartet, das auf dem Computer des Opfers ausgeführt wird (als Modul oder Dienstprogramm). Dazu wird die Programmdatei (ihr Name, Programmsymbol) als Dienstname bezeichnet, als ein anderes Programm (z. B. Installation eines anderen Programms), als Datei eines anderen Typs getarnt oder einfach mit einem attraktiven Namen, Symbol usw. versehen . zum Starten. Ein einfaches Beispiel für einen Trojaner kann das Programm wasserfälle.scr sein, dessen Autor behauptet, ein kostenloser Bildschirmschoner zu sein. Beim Start lädt es versteckte Programme, Befehle und Skripte mit oder ohne Zustimmung oder Wissen des Benutzers. Trojanische Pferde werden oft eingesetzt, um Sicherheitssysteme auszutricksen, das System angreifbar zu machen und so unbefugten Zugriff auf den Computer des Benutzers zu ermöglichen.

Ein Trojaner kann bis zu einem gewissen Grad die Aufgabe oder Datendatei, als die er getarnt ist (Installationsprogramm, Anwendungsprogramm, Spiel, Anwendungsdokument, Bild), imitieren (oder sogar vollständig ersetzen). Insbesondere kann ein Angreifer ein bestehendes Programm mit zum Quellcode hinzugefügten Trojaner-Komponenten zusammenstellen und es dann als Original ausgeben oder ersetzen.

Ähnliche Schad- und Tarnfunktionen nutzen auch Computerviren, allerdings können sich Trojaner im Gegensatz zu diesen nicht selbstständig verbreiten. Gleichzeitig kann ein Trojaner ein Virenmodul sein.

Etymologie

Der Name „Trojanisches Programm“ leitet sich vom Namen „Trojanisches Pferd“ ab – der Legende nach ein hölzernes Pferd, das die alten Griechen den Bewohnern Trojas schenkten und in dem sich Krieger versteckten, die später den Eroberern die Tore der Stadt öffneten. Dieser Name spiegelt zunächst die Geheimhaltung und mögliche Hinterlist der wahren Absichten des Programmentwicklers wider.

Verbreitung

Trojaner-Programme werden vom Angreifer auf offenen Ressourcen (Dateiserver, beschreibbare Laufwerke des Computers selbst), Speichermedien platziert oder über Messaging-Dienste (z. B. E-Mail) versendet, in der Erwartung, dass sie auf einem bestimmten, Mitglied eines bestimmten Kreises oder beliebiger „Zielcomputer“.

Manchmal ist der Einsatz von Trojanern nur Teil eines geplanten mehrstufigen Angriffs auf bestimmte Computer, Netzwerke oder Ressourcen (auch Dritter).

Trojaner-Körpertypen

Trojaner-Programmkörper sind fast immer für verschiedene böswillige Zwecke konzipiert, können aber auch harmlos sein. Sie werden in Kategorien eingeteilt, je nachdem, wie Trojaner in ein System eindringen und ihm Schaden zufügen. Es gibt 6 Haupttypen:

1. Fernzugriff;
2. Vernichtung von Daten;
3. Bootloader;
4. Server;
5. Deaktivierung des Sicherheitsprogramms;
6. DoS-Angriffe.

Ziele

Der Zweck des Trojaner-Programms kann sein:

* Hochladen und Herunterladen von Dateien;
* Kopieren falscher Links, die zu gefälschten Websites, Chatrooms oder anderen Registrierungsseiten führen;
* Beeinträchtigung der Arbeit des Benutzers (als Scherz oder zur Erreichung anderer Ziele);
* Diebstahl von wertvollen oder geheimen Daten, einschließlich Informationen zur Authentifizierung, für den unbefugten Zugriff auf Ressourcen (einschließlich Drittsysteme), das Ausspionieren von Daten zu Bankkonten, die für kriminelle Zwecke verwendet werden können, kryptografische Informationen (für Verschlüsselung und digitale Signaturen);
* Dateiverschlüsselung während eines Code-Virus-Angriffs;
* Verbreitung anderer Schadprogramme wie Viren. Diese Art von Trojaner wird Dropper genannt;
* Vandalismus: Zerstörung von Daten (Löschen oder Überschreiben von Daten auf einer Festplatte, schwer erkennbare Beschädigung von Dateien) und Geräten, Deaktivierung oder Nichtwartung von Computersystemen, Netzwerken usw., auch als Teil eines Botnetzes (einer organisierten Gruppe). von Zombie-Computern), um beispielsweise von vielen infizierten Computern aus einen DoS-Angriff auf den Zielcomputer (oder Server) gleichzeitig zu organisieren oder Spam zu versenden. Zu diesem Zweck werden manchmal Hybriden aus einem Trojanischen Pferd und einem Netzwerkwurm verwendet – Programme, die sich schnell über Computernetzwerke verbreiten und infizierte Computer in einem Zombie-Netzwerk erfassen können.;
* E-Mail-Adressen sammeln und zum Versenden von Spam verwenden;
* direkte Computersteuerung (Ermöglichung des Fernzugriffs auf den Computer des Opfers);
* Ausspionieren des Benutzers und heimliche Weitergabe von Informationen an Dritte, wie beispielsweise das Besuchsverhalten einer Website;
* Registrierung von Tastenanschlägen (Keylogger) zum Zweck des Diebstahls von Informationen wie Passwörtern und Kreditkartennummern;
* Erlangung unbefugten (und/oder kostenlosen) Zugriffs auf die Ressourcen des Computers selbst oder über ihn zugängliche Ressourcen Dritter;
* Backdoor-Installation;
* Verwendung eines Telefonmodems für teure Anrufe, was erhebliche Telefonrechnungen nach sich zieht;
* Deaktivierung oder Beeinträchtigung des Betriebs von Antivirenprogrammen und Firewalls.

Symptome einer Trojaner-Infektion

* Erscheinen neuer Anwendungen in der Startregistrierung;
* Anzeige gefälschter Downloads von Videoprogrammen, Spielen, Pornovideos und Pornoseiten, die Sie nicht heruntergeladen oder besucht haben;
* Screenshots machen;
* Öffnen und Schließen der CD-ROM-Konsole;
* Töne und/oder Bilder abspielen, Fotos vorführen;
* Neustart des Computers, während ein infiziertes Programm gestartet wird;
* Zufälliges und/oder zufälliges Herunterfahren des Computers.

Entfernungsmethoden

Da es Trojaner in vielen Arten und Formen gibt, gibt es keine einheitliche Methode, sie zu entfernen. Die einfachste Lösung besteht darin, den Ordner „Temporäre Internetdateien“ zu bereinigen oder die schädliche Datei zu finden und manuell zu löschen (abgesicherter Modus wird empfohlen). Grundsätzlich sind Antivirenprogramme in der Lage, Trojaner automatisch zu erkennen und zu entfernen. Wenn das Antivirenprogramm den Trojaner nicht finden kann, kann das Herunterladen des Betriebssystems von einer alternativen Quelle es dem Antivirenprogramm ermöglichen, den Trojaner zu erkennen und zu entfernen. Es ist äußerst wichtig, die Antiviren-Datenbank regelmäßig zu aktualisieren, um eine höhere Erkennungsgenauigkeit zu gewährleisten.

Verkleidung

Viele Trojaner können ohne sein Wissen auf dem Computer eines Benutzers landen. Manchmal werden Trojaner in der Registry registriert, was dazu führt, dass sie beim Start von Windows automatisch gestartet werden. Trojaner können auch mit legitimen Dateien kombiniert werden. Wenn ein Benutzer eine solche Datei öffnet oder eine Anwendung startet, wird auch der Trojaner gestartet.

So funktioniert der Trojaner

Trojaner bestehen normalerweise aus zwei Teilen: Client und Server. Der Server läuft auf dem Computer des Opfers und überwacht die Verbindungen des vom Angreifer verwendeten Clients. Wenn der Server ausgeführt wird, überwacht er einen oder mehrere Ports auf eine Verbindung von einem Client. Damit ein Angreifer eine Verbindung zum Server herstellen kann, muss er die IP-Adresse des Rechners kennen, auf dem der Server läuft. Einige Trojaner senden die IP-Adresse des Opfercomputers per E-Mail oder auf andere Weise an den Angreifer. Sobald eine Verbindung zum Server hergestellt wurde, kann der Client Befehle an ihn senden, die der Server auf der Opfermaschine ausführt. Dank der NAT-Technologie ist es derzeit unmöglich, auf die meisten Computer über ihre externe IP-Adresse zuzugreifen. Und jetzt stellen viele Trojaner eine Verbindung zum Computer des Angreifers her, der so eingestellt ist, dass er Verbindungen akzeptiert, anstatt dass der Angreifer selbst versucht, eine Verbindung zum Opfer herzustellen. Viele moderne Trojaner können auch problemlos Firewalls auf dem Computer des Opfers umgehen.

Dieser Artikel ist lizenziert unter

Heutzutage findet man im World Wide Web so viele Unterwasserriffe in Form von Viren, dass man sie gar nicht mehr zählen kann. Selbstverständlich werden alle Bedrohungen nach der Methode des Eindringens in das System, dem verursachten Schaden und den Methoden zur Entfernung klassifiziert. Leider ist einer der gefährlichsten Viren der Trojaner (oder Trojaner). Wir werden versuchen zu überlegen, was diese Bedrohung ist. Letztendlich werden wir auch herausfinden, wie man diesen Mist sicher von einem Computer oder Mobilgerät entfernt.

„Trojaner“ – was ist das?

Trojanische Viren sind ein sich selbst kopierender Typ mit eigenen ausführbaren Codes oder eingebettet in andere Anwendungen, die eine ziemlich ernsthafte Bedrohung für jeden Computer oder jedes mobile System darstellen.

Größtenteils sind Windows- und Android-Systeme am stärksten betroffen. Bis vor Kurzem glaubte man, dass solche Viren keine Auswirkungen auf UNIX-ähnliche Betriebssysteme hätten. Doch erst vor wenigen Wochen wurden auch mobile Geräte von Apple vom Virus befallen. Es wird angenommen, dass der Trojaner eine Bedrohung darstellt. Wir werden jetzt sehen, was dieser Virus ist.

Analogie zur Geschichte

Der Vergleich mit historischen Ereignissen ist kein Zufall. Und bevor wir es herausfinden, wenden wir uns Homers unsterblichem Werk „Die Ilias“ zu, in dem die Eroberung des rebellischen Troja beschrieben wird. Wie Sie wissen, war es unmöglich, die Stadt auf dem üblichen Weg zu betreten oder im Sturm zu erobern, daher wurde beschlossen, den Bewohnern als Zeichen der Versöhnung ein riesiges Pferd zu schenken.

Wie sich herausstellte, befanden sich darin Soldaten, die die Stadttore öffneten, woraufhin Troja fiel. Das Trojaner-Programm verhält sich genauso. Das Traurigste ist, dass sich solche Viren nicht wie andere Bedrohungen spontan, sondern gezielt verbreiten.

Wie gelangt die Bedrohung in das System?

Die gebräuchlichste Methode, um in einen Computer oder ein mobiles System einzudringen, besteht darin, sich als eine Art attraktives oder sogar Standardprogramm für den Benutzer zu tarnen. In einigen Fällen kann ein Virus seine eigenen Codes in bestehende Anwendungen einbetten (meistens handelt es sich dabei um Systemdienste oder Benutzerprogramme).

Schließlich kann bösartiger Code in Form von Grafiken oder sogar HTML-Dokumenten in Computer und Netzwerke gelangen – entweder als E-Mail-Anhang oder kopiert von Wechselmedien.

Wenn der Code jedoch in eine Standardanwendung eingebettet ist, kann er dennoch teilweise seine Funktionen ausführen; der Virus selbst wird aktiviert, wenn der entsprechende Dienst gestartet wird. Noch schlimmer ist es, wenn der Dienst beim Start ist und mit dem System startet.

Folgen der Exposition

Die Auswirkungen des Virus können teilweise zu Systemabstürzen oder Unterbrechungen des Internetzugangs führen. Aber das ist nicht sein Hauptziel. Die Hauptaufgabe des Trojaners besteht darin, vertrauliche Daten zu stehlen und diese für Dritte zu nutzen.

Hier finden Sie PIN-Codes für Bankkarten, Logins mit Passwörtern für den Zugriff auf bestimmte Internetressourcen sowie staatliche Registrierungsdaten (Nummern und persönliche Identifikationsnummern usw.), im Allgemeinen alles, was nach Meinung von nicht der Offenlegung unterliegt der Besitzer des Computers oder Mobilgeräts (selbstverständlich vorausgesetzt, dass solche Daten dort gespeichert sind).

Wenn solche Informationen gestohlen werden, lässt sich leider nicht vorhersagen, wie sie in Zukunft verwendet werden. Andererseits müssen Sie sich nicht wundern, wenn Sie eines Tages von einer Bank angerufen werden und sagen, dass Sie eine Kreditschuld haben, oder dass das gesamte Geld von Ihrer Bankkarte verschwindet. Und das sind nur Blumen.

unter Windows

Kommen wir nun zum Wichtigsten: Wie man das macht, ist nicht so einfach, wie manche naive Benutzer glauben. Natürlich ist es in manchen Fällen möglich, den Körper des Virus zu finden und zu neutralisieren, aber da er, wie oben erwähnt, in der Lage ist, seine eigenen Kopien zu erstellen und nicht nur eine oder zwei, kann das Auffinden und Entfernen dieser Kopien zur Realität werden Kopfschmerzen. Gleichzeitig helfen weder eine Firewall noch ein Standard-Virenschutz, wenn der Virus bereits übersehen und in das System eingedrungen ist.

In diesem Fall wird empfohlen, den Trojaner mit tragbaren Antiviren-Dienstprogrammen und im Falle der RAM-Erfassung mit speziellen Programmen zu entfernen, bevor das Betriebssystem von einem optischen Medium (Datenträger) oder einem USB-Gerät gestartet wird.

Unter den tragbaren Anwendungen sind Produkte wie Dr. Web Cure It und Kaspersky Virus Removal Tool. Von den Festplattenprogrammen ist Kaspersky Rescue Disc das funktionellste. Es versteht sich von selbst, dass ihr Einsatz kein Dogma ist. Heutzutage gibt es jede Menge solcher Software.

So entfernen Sie einen Trojaner von Android

Bei Android-Systemen sind die Dinge nicht so einfach. Für sie wurden keine tragbaren Anwendungen erstellt. Grundsätzlich können Sie alternativ versuchen, das Gerät an einen Computer anzuschließen und den internen und externen Speicher mit einem Computer-Dienstprogramm zu scannen. Aber wenn man die andere Seite der Medaille betrachtet, wo ist die Garantie, dass der Virus bei angeschlossenem Gerät nicht in den Computer eindringt?

In einer solchen Situation kann das Problem, einen Trojaner von Android zu entfernen, durch die Installation der entsprechenden Software, beispielsweise von Google Market, gelöst werden. Natürlich gibt es hier so viele Dinge, dass man einfach nicht weiß, wofür man sich genau entscheiden soll.

Die meisten Experten und Spezialisten auf dem Gebiet des Datenschutzes neigen jedoch dazu, zu glauben, dass die beste Anwendung 360 Security ist, die nicht nur Bedrohungen fast aller bekannten Arten erkennen kann, sondern auch in Zukunft einen umfassenden Schutz für das mobile Gerät bietet. Es versteht sich von selbst, dass es ständig im RAM hängt und so eine zusätzliche Last erzeugt, aber Sicherheit ist noch wichtiger.

Worauf es sonst noch zu achten lohnt

Daher haben wir uns mit dem Thema „Trojaner – was ist das für ein Virustyp?“ beschäftigt. Unabhängig davon möchte ich die Benutzer ausnahmslos aller Systeme auf einige weitere Punkte aufmerksam machen. Bevor Sie E-Mail-Anhänge öffnen, scannen Sie diese zunächst immer mit einem Antivirenprogramm. Lesen Sie bei der Installation von Programmen sorgfältig die Vorschläge zur Installation zusätzlicher Komponenten wie Add-Ons oder Browser-Panels (auch dort kann der Virus getarnt sein). Besuchen Sie keine dubiosen Websites, wenn Sie eine Antiviren-Warnung sehen. Verwenden Sie nicht die einfachsten kostenlosen Antivirenprogramme (es ist besser, alle 30 Tage dasselbe Eset Smart Security-Paket zu installieren und mit kostenlosen Schlüsseln zu aktivieren). Speichern Sie schließlich Passwörter, PIN-Codes, Bankkartennummern und alles andere in verschlüsselter Form ausschließlich auf Wechseldatenträgern. Nur in diesem Fall können Sie zumindest teilweise sicher sein, dass sie nicht gestohlen oder, noch schlimmer, für böswillige Zwecke verwendet werden.

Ich denke, wir sollten mit dem Namen beginnen und die Frage beantworten: „P.“Warum wurde diese Schöpfung Trojanisches Programm (Trojan) genannt?“ Der Ursprung dieses Namens geht auf die legendäre Schlacht zurück, während der Es wurde ein Holzpferd namens „Trojaner“ gebaut. Das Funktionsprinzip dieses Pferdes war „listige Harmlosigkeit“. Nachdem es sich als Geschenkgegenstand ausgegeben hatte und sich in der Festung des Feindes befand, öffneten die auf dem Pferd sitzenden Krieger die Tore Trojas und ermöglichten den Haupttruppen den Einbruch Die Festung.

Genauso verhält es sich auch in der modernen digitalen Welt mit einem Trojaner-Programm. Lassen Sie mich sofort darauf hinweisen, dass der „Trojaner“ nicht als Virus eingestuft werden kann, da er nicht über das Prinzip der Selbstvermehrung verfügt und das Wesen seiner Wirkung etwas anders ist. Ja, und es wird von Menschen verbreitet und nicht unabhängig, genau wie normale Viren. Trojaner sind häufigals Schadsoftware eingestuft.

Also Funktionsprinzip Auch ein Trojaner (Trojaner) kann einem Betrüger die Tore Ihres Computers öffnen, um beispielsweise wertvolle Passwörter zu stehlen oder sich unbefugten Zugriff auf Ihre Daten zu verschaffen. Sehr oft nehmen mit Trojanern infizierte Computer ohne Erlaubnis des Benutzers an groß angelegten Angriffen teil DDos -Angriffe auf Websites. Das heißt, unschuldigDieser Benutzer surft ruhig im Internet und gleichzeitig „stürzt“ sein Computer leidenschaftslos eine Regierungswebsite mit endlosen Anfragen ab.

Oftmals tarnen sich Trojaner als völlig harmlose Programme und kopieren einfach deren Symbol. Es gibt auch Fälle, in denen der Code eines Trojaner-Programms in eine gewöhnliche, nützliche Software eingebettet ist, die ihre Funktionen ordnungsgemäß ausführt, der Trojaner jedoch gleichzeitig seine böswilligen Angriffe von unten aus ausführt.

Infektionen erfreuen sich heutzutage großer Beliebtheit. Winlocks (Trojaner. Winlock ), die einen Bildschirm mit einem Text wie diesem anzeigen: „Um Ihr Betriebssystem zu entsperren, senden SieSMS zur Nummer xxxx andernfalls werden Ihre Daten an den Sicherheitsdienst übermittelt.“ Es gab viele Benutzer, die diese Nachricht verschickten (mehr als einmal), und die Betrüger wiederum erhielten fast Millionen von einer großen Anzahl getäuschter Menschen.


Wie Sie sehen, zielt der Einsatz von Trojanern darauf ab, einen gewissen Nutzen zu erzielen, im Gegensatz zu gewöhnlichen Viren, die lediglich Schaden anrichten, indem sie Dateien löschen und das System lahmlegen. Wir können daraus schließen, dass diese Schadsoftware in ihrer Funktionsweise und ihren Ergebnissen intelligenter und subtiler ist.

Wie gehe ich mit Trojanern um?

Um Trojaner zu bekämpfen, benötigen Sie ein Antivirenprogramm mit ständig aktualisierten Erkennungsdatenbanken. Doch hier entsteht ein weiteres Problem: Gerade wegen der Geheimhaltung sind Informationen über Trojaner viel schlimmer und gelangen später an die Entwickler von Antivirensoftware. Daher empfiehlt es sich auch, über eine separate Firewall zu verfügen (z.B.Comodo-Firewall), die, selbst wenn sie fehlschlägt, mit Sicherheit keine unkontrollierte Datenübertragung von Ihrem Computer an Betrüger ermöglicht.

Bestimmte Kategorien von Trojanern verursachen Schäden an entfernten Computern und Netzwerken, ohne den Betrieb des infizierten Computers zu beeinträchtigen (z. B. Trojaner, die für verteilte DoS-Angriffe auf entfernte Netzwerkressourcen entwickelt wurden). Trojaner zeichnen sich dadurch aus, dass sie keinen Mechanismus zum Erstellen eigener Kopien haben.

Einige Trojaner sind in der Lage, den Schutz eines Computersystems selbstständig zu überwinden, um in das System einzudringen und es zu infizieren. Im Allgemeinen dringt ein Trojaner zusammen mit einem Virus oder Wurm in ein System ein, und zwar durch unvorsichtige Benutzeraktionen oder aktive Aktionen eines Angreifers.

Die meisten Trojaner-Programme sind darauf ausgelegt, vertrauliche Informationen zu sammeln. Ihre Aufgabe besteht meist darin, Aktionen durchzuführen, die den Zugriff auf Daten ermöglichen, die keiner breiten Öffentlichkeit unterliegen. Zu diesen Daten gehören Benutzerkennwörter, Programmregistrierungsnummern, Bankkontoinformationen usw. Andere Trojaner werden erstellt, um einem Computersystem direkten Schaden zuzufügen und es funktionsunfähig zu machen.

Arten von Trojanern

Die häufigsten Arten von Trojanern sind:

  • Keylogger (Trojaner-Spion)- Trojaner, die sich dauerhaft im Speicher befinden und alle von der Tastatur kommenden Daten speichern, um diese Daten anschließend an einen Angreifer weiterzuleiten. Typischerweise versucht ein Angreifer auf diese Weise, Passwörter oder andere vertrauliche Informationen herauszufinden
  • Passwortdiebe (Trojaner-PSW)- Trojaner, die ebenfalls darauf ausgelegt sind, Passwörter abzurufen, aber kein Tastatur-Tracking nutzen. Typischerweise implementieren solche Trojaner Methoden zum Extrahieren von Passwörtern aus Dateien, in denen diese Passwörter von verschiedenen Anwendungen gespeichert werden.
  • Fernsteuerungs-Dienstprogramme (Backdoor)- Trojaner, die eine vollständige Fernkontrolle über den Computer des Benutzers ermöglichen. Es gibt legitime Dienstprogramme mit denselben Eigenschaften, die sich jedoch dadurch unterscheiden, dass sie bei der Installation ihren Zweck angeben oder eine Dokumentation erhalten, die ihre Funktionen beschreibt. Im Gegensatz dazu verraten Trojaner-Fernbedienungsprogramme in keiner Weise ihren wahren Zweck, sodass der Benutzer nicht einmal den Verdacht hat, dass sein Computer unter der Kontrolle eines Angreifers steht. Das beliebteste Fernsteuerungsdienstprogramm ist Back Orifice
  • Anonyme SMTP-Server und Proxys (Trojan-Proxy)- Trojaner, die die Funktionen von Mailservern oder Proxys übernehmen und im ersten Fall zum Spam-Versand und im zweiten Fall dazu dienen, ihre Spuren durch Hacker zu verwischen
  • Modifikatoren für Browsereinstellungen (Trojan-Cliker)- Trojaner, die die Startseite des Browsers, die Suchseite oder andere Einstellungen ändern, um unbefugten Zugriff auf Internetressourcen zu organisieren
  • Installer anderer Schadprogramme (Trojan-Dropper)- Trojaner, die es einem Angreifer ermöglichen, heimlich andere Programme zu installieren
  • Trojaner-Downloader– Trojaner, die darauf ausgelegt sind, neue Versionen von Malware oder Werbesystemen auf den Computer des Opfers herunterzuladen
  • Erfolgreiche Angriffsbenachrichtigungen (Trojan-Notifier)- Trojaner dieser Art sollen ihren „Herren“ über einen infizierten Computer informieren
  • „Bomben“ im Archiv (ARCBomb)- Trojaner, bei denen es sich um Archive handelt, die speziell so konzipiert sind, dass sie beim Versuch, Daten aus dem Archiv zu entfernen, ein abnormales Verhalten der Archivierer hervorrufen – den Computer einfrieren oder erheblich verlangsamen und die Festplatte mit einer großen Menge „leerer“ Daten füllen
  • Logikbomben- oft weniger Trojaner als vielmehr trojanische Bestandteile von Würmern und Viren, deren Kern darin besteht, unter bestimmten Bedingungen (Datum, Uhrzeit, Benutzeraktionen, externer Befehl) eine bestimmte Aktion auszuführen: zum Beispiel die Datenvernichtung
  • Wähldienstprogramme- eine relativ neue Art von Trojanern, bei denen es sich um Dienstprogramme für den DFÜ-Internetzugang über kostenpflichtige E-Mail-Dienste handelt. Solche Trojaner werden im System als Standard-Wählprogramme registriert und verursachen hohe Rechnungen für die Internetnutzung.

Wie Trojaner funktionieren

Alle Trojanischen Pferde bestehen aus zwei Teilen: Client und Server. Der Client steuert den Serverteil des Programms über das TCP/IP-Protokoll. Der Client kann über eine grafische Oberfläche verfügen und eine Reihe von Befehlen für die Fernverwaltung enthalten.

Der Serverteil des Programms wird auf dem Computer des Opfers installiert und enthält keine grafische Oberfläche. Der Serverteil ist dafür ausgelegt, Befehle vom Clientteil zu verarbeiten (auszuführen) und die angeforderten Daten an den Angreifer zu übertragen. Nachdem er in das System eingedrungen ist und die Kontrolle übernommen hat, lauscht der Serverteil des Trojaners an einem bestimmten Port, prüft regelmäßig die Verbindung zum Internet und wartet bei aktiver Verbindung auf Befehle vom Clientteil. Der Angreifer pingt mithilfe des Clients einen bestimmten Port des infizierten Hosts (des Computers des Opfers) an. Wenn der Serverteil installiert wurde, antwortet er mit einer Bestätigung auf den Ping, dass er betriebsbereit ist, und nach der Bestätigung teilt der Serverteil dem Hacker die IP-Adresse des Computers und seinen Netzwerknamen mit, woraufhin die Verbindung hergestellt wird gilt als etabliert. Sobald eine Verbindung zum Server hergestellt wurde, kann der Client Befehle an ihn senden, die der Server auf der Opfermaschine ausführt. Außerdem stellen viele Trojaner eine Verbindung zum Computer des Angreifers her, der so eingestellt ist, dass er Verbindungen akzeptiert, anstatt dass der Angreifer selbst versucht, eine Verbindung zum Opfer herzustellen.

Bekannte Trojaner

2019

Etwa 90 % der Infektionsversuche mit den Banking-Trojanern Buhtrap und RTM fanden in Russland statt

Dieser Trojaner wurde bisher von keinem Antivirenprogramm eines Anbieters von Sicherheitssoftware erkannt. Die Verbreitung erfolgte über eine Reihe von Exploits, die auf Befehlssequenzen der Kommandozentrale basierten, darunter die achte, am häufigsten ausgenutzte Schwachstelle – die Befehlseinschleusung in HTTP-Headern. Die Forscher von Check Point halten Speakup für eine ernsthafte Bedrohung, da es zum Herunterladen und Verbreiten jeglicher Malware verwendet werden kann.

Im Januar belegten Kryptominer die ersten vier Plätze im Ranking der aktivsten Schadsoftware. Coinhive bleibt die Top-Malware und greift 12 % der Unternehmen weltweit an. XMRig war erneut die zweithäufigste Malware (8 %), gefolgt vom Kryptominer Cryptoloot (6 %). Obwohl im Januar-Bericht vier Kryptominer vorgestellt wurden, könnte die Hälfte aller bösartigen Formen in den Top Ten verwendet werden, um zusätzliche Malware auf infizierte Computer herunterzuladen.

Im Januar gab es eine leichte Veränderung bei den Formen der Malware, die Organisationen auf der ganzen Welt angreift, aber wir finden andere Wege für die Verbreitung von Malware. Bedrohungen wie diese sind eine ernstzunehmende Warnung vor kommenden Bedrohungen. Hintertüren wie Speakup können sich der Erkennung entziehen und dann potenziell gefährliche Malware auf infizierte Computer übertragen. Da Linux auf Unternehmensservern weit verbreitet ist, gehen wir davon aus, dass Speakup für viele Unternehmen zu einer Bedrohung wird, deren Umfang und Schwere im Laufe des Jahres zunehmen wird. Darüber hinaus gehörte BadRabbit den zweiten Monat in Folge zu den drei aktivsten Malware-Programmen in Russland. Angreifer nutzen also alle möglichen Schwachstellen aus, um Gewinn zu machen.

Die aktivste Malware im Januar 2019:

(Die Pfeile zeigen die Positionsveränderung im Vergleich zum Vormonat.)

  • ↔ Coinhive (12 %) – ein Kryptominer, der für das Online-Mining der Monero-Kryptowährung ohne Wissen des Benutzers beim Besuch einer Webseite entwickelt wurde. Eingebettetes JavaScript beansprucht für das Mining eine große Menge an Rechenressourcen auf den Computern der Endbenutzer und kann zu Systemabstürzen führen.
  • ↔ XMRig (8 %) – Open-Source-Software erstmals im Mai 2017 entdeckt. Wird zum Mining der Monero-Kryptowährung verwendet.
  • Cryptoloot (6 %) – ein Kryptominer, der die CPU- oder Grafikkartenleistung des Opfers und andere Ressourcen zum Schürfen von Kryptowährungen nutzt. Die Malware fügt Transaktionen zur Blockchain hinzu und gibt neue Währungen aus.

HeroRat ist ein RAT-Trojaner (Remote Administration Tool) zur Fernverwaltung gefährdeter Geräte. Die Autoren bieten es nach dem Malware-as-a-Service-Modell (Malware as a Service) zur Miete an. Es stehen drei Konfigurationen zur Verfügung (Bronze, Silber und Gold), die sich im Funktionsumfang und im Preis unterscheiden – 25 $, 50 $ bzw. 100 $. Der Quellcode der Malware wird für 650 US-Dollar verkauft. Es steht ein technischer Video-Supportkanal zur Verfügung.

HeroRat sucht über inoffizielle Android-App-Stores, soziale Netzwerke und Instant Messenger nach Opfern. Angreifer tarnen Trojaner als Anwendungen, die Bitcoins als Geschenk, kostenloses mobiles Internet oder die Steigerung der Abonnentenzahlen in sozialen Netzwerken versprechen. Diese Bedrohung wurde jedoch bei Google Play nicht erkannt. Die meisten Infektionen wurden im Iran registriert.

Wenn der Benutzer die Schadanwendung installiert und ausführt, erscheint ein Popup-Fenster auf dem Bildschirm. Es informiert Sie darüber, dass das Programm auf dem Gerät nicht ausgeführt werden kann und entfernt wird. In Eset wurden Beispiele mit Nachrichten in Englisch und Persisch (abhängig von den Spracheinstellungen) beobachtet. Nach der „Deinstallation“ verschwindet das Anwendungssymbol und der Trojaner arbeitet im Verborgenen für den Benutzer weiter.

HeroRat-Betreiber steuern infizierte Geräte per Telegram mithilfe eines Bots. Mit dem Trojaner können Sie Nachrichten abfangen und senden, Kontakte stehlen, Anrufe tätigen, Audio aufzeichnen, Screenshots machen, den Standort des Geräts ermitteln und Einstellungen ändern. Zur Steuerung von Funktionen stehen in der Telegram-Bot-Oberfläche interaktive Schaltflächen zur Verfügung – der Benutzer erhält eine Reihe von Tools entsprechend der gewählten Konfiguration.

Die Übermittlung von Befehlen und der Diebstahl von Daten von infizierten Geräten erfolgt im Rahmen des Telegram-Protokolls – mit dieser Maßnahme können Sie der Erkennung des Trojaners entgegenwirken.

Die Antivirenprodukte von Eset erkennen Bedrohungen wie Android/Spy.Agent.AMS und Android/Agent.AQO.

Microsoft Security Intelligence-Bericht

Wie man gefälschte Apps von echten unterscheidet

  1. Offizielle Anwendungen werden nur über Google Play vertrieben; Download-Links werden auf den Websites der Banken selbst veröffentlicht. Wenn die Apps woanders gehostet werden, handelt es sich höchstwahrscheinlich um Fälschungen.
  2. Besonderes Augenmerk sollte auf die Domainnamen gelegt werden, von denen Ihnen der Download der Anwendung angeboten wird. Angreifer verwenden häufig Domänen, deren Namen den offiziellen ähneln, sich aber um ein oder zwei Zeichen unterscheiden, oder sie verwenden Domänen der zweiten Ebene und niedriger.
  3. Smartphones sind mit Schutzmaßnahmen gegen die häufigsten Bedrohungen ausgestattet. Wenn auf einem Smartphone eine Meldung angezeigt wird, dass eine bestimmte Anwendung gefährlich ist, sollten Sie sie niemals installieren. Wenn Sie gefälschte Bankanwendungen entdecken, wird dringend empfohlen, den Sicherheitsdienst der Bank zu benachrichtigen. Auf diese Weise ersparen sich Benutzer und andere eine Menge Ärger.
  4. Wenn Ihnen auf der Website, von der Ihnen der Download des Antrags angeboten wird, etwas Verdächtiges auffällt, melden Sie dies unverzüglich dem Sicherheitsdienst der Bank oder der offiziellen Gruppe der Bank in sozialen Netzwerken und vergessen Sie nicht, einen Screenshot beizufügen.

Ein Ransomware-Trojaner legte die Arbeit einer ganzen Stadt in den USA lahm

Licking County, Ohio, musste im Februar seine Server und Telefonsysteme abschalten, um die Verbreitung eines Ransomware-Trojaners zu stoppen.

Es wurde bekannt, dass in den USA mehr als tausend Computer infiziert waren, die zu den Netzwerken der Verwaltung eines der amerikanischen Bezirke gehörten. Alle Systeme wurden heruntergefahren, um eine weitere Verbreitung der Schadsoftware zu verhindern, Datenverluste zu verhindern und Beweise für die Untersuchung zu sichern.

Alle Empfangs- und Verwaltungseinrichtungen sind geöffnet, eine Zusammenarbeit mit ihnen ist jedoch nur mit einem persönlichen Besuch möglich.

Verwaltungsbeamte geben die Höhe des geforderten Lösegelds nicht bekannt; Auch zur Zahlungswahrscheinlichkeit wollen sie sich nicht äußern. Laut Tim Bubb, Beauftragter des Licking County, laufen derzeit Konsultationen mit Cybersicherheitsexperten und Strafverfolgungsbehörden.

Manueller Modus

Die Abschaltung von Telefonleitungen und Netzwerkkommunikation bedeutet, dass alle Kreisdienste, die auf Informationstechnologie angewiesen sind, auf den „manuellen Modus“ umgestellt haben. Dies gilt sogar für die 911-Notrufzentrale: Telefone und Funkgeräte der Retter funktionieren, aber es gibt keinen Zugriff auf Computer. Zumindest Anrufe von Polizei, Feuerwehr und Krankenwagen werden immer noch entgegengenommen, aber wie der Direktor des Rettungszentrums, Sean Grady, es ausdrückte, wurde der Dienst in Bezug auf die Aum ein Vierteljahrhundert zurückgeworfen.

Und der Hochschule die Möglichkeit nehmen, wieder Zugriff auf die Daten zu erhalten.

Es wurde sofort klar, dass es unmöglich war, Daten aus Sicherungskopien wiederherzustellen. Nach einem Treffen mit den beteiligten Sicherheitsexperten kam die Hochschulleitung zu dem Schluss, dass ihr keine andere Wahl blieb, als den geforderten Betrag zu zahlen.

28.000 Dollar sind das größte Lösegeld, über das Informationen an die Öffentlichkeit gelangt sind. Einigen Berichten zufolge kommt es auch zu größeren Zahlungen, doch die Opfer – meist große – möchten lieber keine Werbung dafür machen. Im Jahr 2016 lag der durchschnittliche „Tarif“ von Cyber-Erpressern bei 679 US-Dollar, ein Jahr zuvor bei 294 US-Dollar.

Der mehr als zweifache Anstieg scheint auf eine erhöhte Anzahl von Vorfällen zurückzuführen zu sein, die zu Lösegeldzahlungen führten, und zwar in Beträgen, die deutlich über dem „Durchschnitt“ lagen. Im Februar 2016 zahlte das Hollywood Presbyterian Medical Center nach einem Ransomware-Angriff ein Lösegeld in Höhe von 17.000 US-Dollar.

Dies ist ein sehr schlechter Präzedenzfall – wenn eine offizielle Struktur dem Beispiel von Kriminellen folgt, ein Lösegeld zahlt und dies darüber hinaus öffentlich meldet. Jetzt werden die Tarife weiter steigen, sagt Dmitry Gvozdev, CEO der Firma Security Monitor. - Wenn Organisationen bereit sind, fünfstellige Beträge zu zahlen, steigen auch die Anforderungen. Der einzig wirksame Weg, Ransomware entgegenzuwirken, ist eine regelmäßige „kalte“ Datensicherung, die richtige Konfiguration des Zugriffs darauf während der Arbeit und eine enge Zusammenarbeit mit den Strafverfolgungsbehörden.


Freunden erzählen