Trojaner - Aufklärung / Information:
Bekannte und beliebte Trojaner wie z.B. Sub7, Netbus oder Back Orifice bestehen meistens aus
drei Teilen:
1. die Datei (Server), die auf den zu kontrollierenden PC installiert wird. Mit
dieser Datei kann der Angreifer den PC steuern.
2. ein Konfigurationstool um die Serverdatei konfigurieren zu können.
3. einen Client, der dann den Zugriff auf die Serverdatei (also den infizierten
PC) herstellt. Mit dem Client kann man den angegriffenen PC steuern.
zu 1)
Meistens wird die Datei per Mail verschickt. Bekommst Du so eine Mail, dann hast
Du als Attachment meistens eine ausführbare Datei (EXE oder COM) dabei. Startest
Du die Datei, weil Du glaubst, es ist ein Programm, daß Dir geschickt wurde, dann
installiert sich der Trojaner auf Deinem PC. Oft erhältst Du als Ablenkung eine
Systemmeldung, dass die Datei nicht ausgeführt werden konnte. Sie wurde aber
sehr wohl installiert und läuft ab jetzt im Hintergrund immer mit. Jedesmal wenn
Du Deinen PC startest, ist sie im Hauptspeicher und wartet nur darauf, dass ein
Client auf Sie zugreift.
zu 2)
Dieses Tool braucht man, um die Serverdatei zu konfigurieren, dh. um gewisse
Einstellungen vorzunehmen. Man kann hier einstellen, wie sich der Server dann
starten soll, oder welchen Port man für den Zugriff vorsieht.
zu 3)
Mit dem Client greift man dann auf Deinen Computer zu. Somit ist es möglich, mit
dem Clientprogramm (verwendet der, der Dir den Trojaner untergejubelt hat) auf
den Server (das Programm, das bei Dir im Hintergrund läuft) zuzugreifen.
Es gibt aber noch unzählige andere Arten von Trojanern, es kann genauso möglich
sein, dass es nur ein Programm ist, welches wichtige Daten auf deinem PC sammelt
und dann per Mail an eine bestimmte Adresse schickt. Oft laufen diese Trojaner
monatelang, ohne dass Du sie bemerkst, sie starten z.B. nur, wenn Du Dich ins
Internet einwählst.
Was kann ein Trojaner so alles anrichten?
Tja, das kommt immer darauf an, was derjenige, von dem Du ihn hast, anrichten
will.
Will er nur ein paar Informationen von Dir, dann wird Dir weiter nichts
passieren. Will er Dich aber verarschen, dann wird er einen Trojaner verwenden,
mit dem er gewisse Funktionen auf Deinem PC steuern kann. Das beginnt beim
Öffnen Deines CD-Rom-Laufwerkes, geht über das mitlesen Deiner Tastatureingaben
und endet beim Löschen von Dateien oder sogar Deiner Festplatte.
Wie kann jemand auf meinen PC zugreifen?
Also wenn er es geschafft hat, den Server unterzujubeln, dann braucht er noch
Deine IP Adresse. Eine IP-Adresse ist eine Zahlenkombination, die Deinen PC im
Internet identifiziert, Du erhältst diese Adresse von Deinem Provider
zugewiesen, wenn Du Dich ins Internet einwählst.
Verwendet man einen guten Trojaner, so kann man den Server per Mail verschicken,
ist dieser dann am anderen PC installiert, meldet der Server die aktuelle
IP-Adresse an den Absender.
Viele österreichische ISP (Internet Service Provider = das Unternehmen das Dir
den Internetzugang zur Verfügung stellt) bieten ihren Kunden sogenannte
statische IP-Adressen (CHELLO oder bei verschiedenen ADSL-Anbietern). Das hat
zwar den Vorteil, dass man schnell seinen eigenen Internetserver betreiben kann,
bringt aber mit sich, dass sich die IP niemals ändert. So kann, wenn jemand
Deine statische IP weiss, dieser noch viel leichter mittels einem Trojaner auf
Deinem PC Unfug machen.
Was wird denn gerne verwendet?
Zu den bekanntesten Trojanern gehören sicher heute Sub7, Netbus und BOK2000
(Back Orifice). Diese sind so leicht zu bedienen und konfigurieren, dass man
daher sogar als Laie sie verwenden kann.
Wie gesagt, im Internet gibt es hunderte Seiten wo man sich so einen Trojaner
runterladen kann, man findet dort auch Anweisungen, wie man ihn konfiguriert und
verschickt.
Eigentlich ist ja so ein Trojanisches Pferd die ideale Erfindung um einen PC
über eine Telefonleitung zu steuern, dh. eigentlich waren diese Tools für die
Fernwartung von EDV-Systemen vorgesehen, dass sie ein bisserl zweckentfremdet
wurden, liegt wohl an der tiefschwarzen Seele der Menschen! *fg*
Noch Fragen?
©1997-2008 by
andreas@perwein.com
Die auf mr-virus.cc veröffentlichen Texte sind das geistige Eigentum ihrer
Autoren.
Jegliche Art der Vervielfältigung, Kopie oder Übernahme ist ohne ausdrückliche
Genehmigung nicht gestattet!
Weitere Infos sind dem
Impressum zu entnehmen.