DIE TROJANER – Präsentation

Download Report

Transcript DIE TROJANER – Präsentation

DIE
TROJANER
Benjamin Leu & Joel Dietschi
INHALTSVERZEICHNIS:
Namensgebung
 Verbreitung
 Definition
 Auswirkungen
 Geschichte des Trojaners
 Vergleich Virus – Original
 Schutzmöglichkeiten

NAMENSGEBUNG:

Der Trojanische Virus wurde nach der List der
Athener benannt die vor ca. 3000 Jahren die
Trojaner überfallen haben. Denn wie die
Soldaten im echten Trojanischen Pferd, wird der
Virus unbewusst hereingelassen, und entpuppt
sich erst später als schädlich.
VERBREITUNG
Der Trojaner wird unbewusst
zusammen mit einem anderen
Programm dass man will
heruntergeladen.
Sie verbreiten sich nicht von alleine, so
können sie auch länger unentdeckt
bleiben.
Trojaner können auch an Würmer
gebunden werden, wodurch sie sich mit
diesem verbreiten, was sie selbst aber
nicht zu Viren macht.
DEFINITION DES TROJANERS



Trojaner sind eigentlich keine Viren, da sie sich nicht von
selbst verbreiten. Aus diesem Grund treten sie auch nicht
so oft auf wie Würmer.
Trojaner werden durch die Ausführung einer .exe Datei
aktiviert. So sind sie auch als etwas anderes getarnt als
sie eigentlich sind und werden so vom User unbewusst
gestartet.
Trojaner müssen nicht zwingend eine Schadsoftware
sein. Sobald ein Programm an eine Wirtsdatei gekoppelt
wird, spricht man von einem Trojaner
AUSWIRKUNGEN AUF DEN COMPUTER:

Während bei anderen Viren die Verbreitung und
Schädigung des Systems im Vordergrund stehen,
Verändern, stehlen oder zerstören Trojaner gezielt
Daten.

Trojaner können den Datenverkehr überwachen und so
z.B. Passwörter, Codes etc. ausspionieren.

Trojaner können unbemerkt die Firewall und
Antivirenprogramme deaktivieren, so können danach
leichter andere Viren den Computer befallen.
GESCHICHTE DES TROJANERS:

1972 entwarf Daniel Edwards das erste theoretische
Konzept eines Trojaners.

Ca. 3 Jahr später wurden die ersten Trojaner
programmiert.

1984 programmierte Ken Thompson einen Trojaner,
mit dem man sich auf jedem Computer einloggen
konnte, auf dem ein solcher Trojaner installiert ist.

1989 wurden zum ersten Mal Menschen mithilfe von Trojanern
erpresst. Der Trojaner verschlüsselte sämtliche Daten auf dem
Computer und der User wurde dazu aufgefordert 378 $ an die
PC Cyborg Corporation zu zahlen, um wieder Zugang zu seinen
Daten zu erhalten.

2005 fand Mark Russinovich per Zufall einen Trojaner, als er
eine Systemanalyse laufen lies, während er Musik auf seinem
Rechner abspielte. Der Trojaner befand sich auf der Musik-CD
und ist somit der erste entdeckte Trojaner, der auf legalem Weg
auf einen Rechner kam.

Trojaner werden Heute auch von den Behörden in der
Strafverfolgungen eingesetzt.
VERGLEICH VIRUS - ORIGINAL
TROJANER (VIRUS)




Wird unbewusst zusammen
mit einer anderen Datei
heruntergeladen
Macht den Computer oft
zugänglich für weiter Viren
Hat das Ziel Daten zu
zerstören
TROJANISCHES PFERD

Wurde als Geschenk
empfangen und in die Stadt
gebracht

Öffnete das Stadttor für
weitere Soldaten
Hat das Ziel die Stadt zu
zerstören
Aus der Antike

Aus der Neuzeit

SCHUTZ VOR TROJANERN:






Der beste Schutz vor den Trojanern ist, Dateien nur direkt vom Hersteller
herunterzuladen
Viele Antivirenprogramme können die meisten (ABER NICHT ALLE)Trojaner
erkennen und beseitigen
Wird der Trojaner erst erkannt wenn er schon ausgeführt wurde, ist es oft
schon zu spät. Möglicherweise hat er sich schon kopiert oder Schaden
angerichtet
Firewalls bieten KEINEN Schutz
Grundsätzlich misstrauisch gegenüber von Gratis-Downloads sein
E-Mails von unbekannten mit Anhang nicht öffnen
QUELLENVERZEICHNIS:




Bild 1:http://wiki.lte.lu/studentwiki/T0IF1_201112_Trojanisches_Pferd
Bild 2: http://computer.t-online.de//id_12975638/tid_embedded/sid_40869246/si
_0/index
Clip: http://office.microsoft.com/dech/images/results.aspx?qu=trojanisches+pferd&e
x=1&origin=FX010132103#ai:MM900213516||
Informationen: Wikipedia / Viren-WürmerTrojaner.de
VIELEN DANK FÜR IHRE
AUFMERKSAMKEIT.
FÜR FRAGEN UND INFORMATIONEN
STEHEN WIR IHNEN GERNE ZUR
VERFÜGUNG.
BENJAMIN LEU & JOEL DIETSCHI
[email protected]
[email protected]