Trojaner - Aufklärung / Information:

 

Bekannte und beliebte Trojaner wie z.B. Sub7, Netbus oder Back Orifice bestehen meistens aus drei Teilen:

1. die Datei (Server), die auf den zu kontrollierenden PC installiert wird. Mit dieser Datei kann der Angreifer den PC steuern.

2. ein Konfigurationstool um die Serverdatei konfigurieren zu können.

3. einen Client, der dann den Zugriff auf die Serverdatei (also den infizierten PC) herstellt. Mit dem Client kann man den angegriffenen PC steuern.

zu 1)

Meistens wird die Datei per Mail verschickt. Bekommst Du so eine Mail, dann hast Du als Attachment meistens eine ausführbare Datei (EXE oder COM) dabei. Startest Du die Datei, weil Du glaubst, es ist ein Programm, daß Dir geschickt wurde, dann installiert sich der Trojaner auf Deinem PC. Oft erhältst Du als Ablenkung eine Systemmeldung, dass die Datei nicht ausgeführt werden konnte. Sie wurde aber sehr wohl installiert und läuft ab jetzt im Hintergrund immer mit. Jedesmal wenn Du Deinen PC startest, ist sie im Hauptspeicher und wartet nur darauf, dass ein Client auf Sie zugreift.

zu 2)

Dieses Tool braucht man, um die Serverdatei zu konfigurieren, dh. um gewisse Einstellungen vorzunehmen. Man kann hier einstellen, wie sich der Server dann starten soll, oder welchen Port man für den Zugriff vorsieht.

zu 3)

Mit dem Client greift man dann auf Deinen Computer zu. Somit ist es möglich, mit dem Clientprogramm (verwendet der, der Dir den Trojaner untergejubelt hat) auf den Server (das Programm, das bei Dir im Hintergrund läuft) zuzugreifen.

Es gibt aber noch unzählige andere Arten von Trojanern, es kann genauso möglich sein, dass es nur ein Programm ist, welches wichtige Daten auf deinem PC sammelt und dann per Mail an eine bestimmte Adresse schickt. Oft laufen diese Trojaner monatelang, ohne dass Du sie bemerkst, sie starten z.B. nur, wenn Du Dich ins Internet einwählst.

Was kann ein Trojaner so alles anrichten?

Tja, das kommt immer darauf an, was derjenige, von dem Du ihn hast, anrichten will.
Will er nur ein paar Informationen von Dir, dann wird Dir weiter nichts passieren. Will er Dich aber verarschen, dann wird er einen Trojaner verwenden, mit dem er gewisse Funktionen auf Deinem PC steuern kann. Das beginnt beim Öffnen Deines CD-Rom-Laufwerkes, geht über das mitlesen Deiner Tastatureingaben und endet beim Löschen von Dateien oder sogar Deiner Festplatte.

Wie kann jemand auf meinen PC zugreifen?

Also wenn er es geschafft hat, den Server unterzujubeln, dann braucht er noch Deine IP Adresse. Eine IP-Adresse ist eine Zahlenkombination, die Deinen PC im Internet identifiziert, Du erhältst diese Adresse von Deinem Provider zugewiesen, wenn Du Dich ins Internet einwählst.
Verwendet man einen guten Trojaner, so kann man den Server per Mail verschicken, ist dieser dann am anderen PC installiert, meldet der Server die aktuelle IP-Adresse an den Absender.

Viele österreichische ISP (Internet Service Provider = das Unternehmen das Dir den Internetzugang zur Verfügung stellt) bieten ihren Kunden sogenannte statische IP-Adressen (CHELLO oder bei verschiedenen ADSL-Anbietern). Das hat zwar den Vorteil, dass man schnell seinen eigenen Internetserver betreiben kann, bringt aber mit sich, dass sich die IP niemals ändert. So kann, wenn jemand Deine statische IP weiss, dieser noch viel leichter mittels einem Trojaner auf Deinem PC Unfug machen.

Was wird denn gerne verwendet?

Zu den bekanntesten Trojanern gehören sicher heute Sub7, Netbus und BOK2000 (Back Orifice). Diese sind so leicht zu bedienen und konfigurieren, dass man daher sogar als Laie sie verwenden kann.

Wie gesagt, im Internet gibt es hunderte Seiten wo man sich so einen Trojaner runterladen kann, man findet dort auch Anweisungen, wie man ihn konfiguriert und verschickt.

Eigentlich ist ja so ein Trojanisches Pferd die ideale Erfindung um einen PC über eine Telefonleitung zu steuern, dh. eigentlich waren diese Tools für die Fernwartung von EDV-Systemen vorgesehen, dass sie ein bisserl zweckentfremdet wurden, liegt wohl an der tiefschwarzen Seele der Menschen! *fg*

Noch Fragen?

Broken Link gefunden?

©1997-2008 by andreas@perwein.com
Die auf mr-virus.cc veröffentlichen Texte sind das geistige Eigentum ihrer Autoren.
Jegliche Art der Vervielfältigung, Kopie oder Übernahme ist ohne ausdrückliche Genehmigung nicht gestattet!
Weitere Infos sind dem Impressum zu entnehmen.