Thursday, March 21, 2019

Textual description of firstImageUrl

Trojanisches Pferd (Computing) - Wikipedia


In der Computertechnik ist ein Trojaner oder ein schädliches Computerprogramm, das Benutzer seiner wahren Absicht in die Irre führt. Der Begriff leitet sich aus der antiken griechischen Geschichte des betrügerischen Holzpferdes ab, das zum Fall der Stadt Troja führte. [1][2][3][4][5]

Trojaner werden im Allgemeinen durch irgendeine Form von Social Engineering verbreitet, beispielsweise wenn ein Benutzer dazu verleitet wird, ein e auszuführen - E-Mail-Anhang getarnt, der nicht verdächtig erscheint (z. B. ein auszufüllendes Routineformular) oder durch Klicken auf eine gefälschte Werbung in den sozialen Medien oder anderswo. Obwohl ihre Nutzlast beliebig sein kann, fungieren viele moderne Formen als Hintertür und wenden sich an einen Controller, der unberechtigten Zugriff auf den betroffenen Computer haben kann. [6] Trojaner können einem Angreifer den Zugriff auf die persönlichen Informationen der Benutzer ermöglichen, z. B. Bankdaten, Kennwörter, Passwörter. oder persönliche Identität. Es kann andere an das Netzwerk angeschlossene Geräte infizieren. Ransomware-Angriffe werden häufig mit einem Trojaner ausgeführt.

Im Gegensatz zu Computerviren und -würmern versuchen Trojaner im Allgemeinen nicht, sich in andere Dateien zu injizieren oder sich anderweitig zu verbreiten. [7]

Ursprung des Konzepts [ edit ]

Diese Terminologie ist aufgetreten zum ersten Mal in einem US-Luftwaffenbericht von 1974 über die Analyse der Anfälligkeit in Computersystemen. [8] Er wurde von Ken Thompson in seiner Turing-Award-Vorlesungsvorlesung von 1983 "Reflections on Trusting Trust", [9] mit Untertiteln, populär gemacht:

Inwieweit sollte man einer Aussage vertrauen, dass ein Programm frei von trojanischen Pferden ist? Vielleicht ist Vertrauen wichtiger: den Leuten, die die Software geschrieben haben.

Er erwähnte, dass er über die mögliche Existenz trojanischer Pferde in einem Bericht über die Sicherheit von Multics Bescheid wisse, von dem er leider keinen Verweis finden konnte. Paul Karger und Roger Schell bestätigen jedoch, dass es sich um ihren oben zitierten Bericht handelt. [10][8][11]

Bösartige Verwendungen [ edit ]

Ein Trojaner auf diese Weise erfordert möglicherweise die Interaktion mit einem böswilligen Controller (nicht unbedingt zu verteilen) der Trojaner), um ihren Zweck zu erfüllen. Es ist für die an Trojanern Beteiligten möglich, Computer in einem Netzwerk zu durchsuchen, um alle mit einem installierten Trojaner zu finden, den der Hacker dann steuern kann. [12]

Einige Trojaner nutzen einen Sicherheitsfehler ältere Versionen von Internet Explorer und Google Chrome verwenden den Host-Computer als Anonymisierungs-Proxy, um die Internetnutzung wirksam zu verbergen, [13] wodurch der Controller das Internet für illegale Zwecke verwenden kann, während alle potenziell belastenden Beweise den infizierten Computer oder seine IP-Adresse anzeigen. Der Computer des Hosts zeigt möglicherweise den Internetverlauf der Websites, die mit dem Computer als Proxy angezeigt werden, möglicherweise nicht an. Trojaner der ersten Generation von anonymisierenden Pferden tendierten dazu, ihre Spuren in der Seitendarstellung des Hostcomputers zu hinterlassen. Spätere Generationen des Trojaners neigen dazu, ihre Spuren effizienter zu "verdecken". Verschiedene Versionen von Sub7 wurden in den USA und in Europa verbreitet und wurden zu den am weitesten verbreiteten Beispielen für diese Art von Trojanern. [12]

Im deutschsprachigen Raum werden von der Spyware verwendete oder hergestellte Spyware verwendet Regierung wird manchmal Govware genannt. Govware ist in der Regel eine Trojaner-Software, mit der die Kommunikation vom Zielcomputer abgefangen wird. Einige Länder wie die Schweiz und Deutschland haben einen gesetzlichen Rahmen für die Verwendung solcher Software. [14][15] Beispiele für Govware-Trojaner sind der Schweizer MiniPanzer und MegaPanzer [16] und der deutsche "State Trojan" mit dem Namen R2D2. [14] German Govware by Ausnutzung von Sicherheitslücken, die der Öffentlichkeit nicht bekannt sind, und Zugriff auf Smartphone-Daten, bevor diese über andere Anwendungen verschlüsselt werden. [17]

Aufgrund der Popularität von Botnetzen unter Hackern und der Verfügbarkeit von Werbediensten, die Autoren zulassen die Privatsphäre ihrer Benutzer verletzen, werden Trojaner immer häufiger. Einer Umfrage von BitDefender zufolge, die von Januar bis Juni 2009 von BitDefender durchgeführt wurde, sind "Trojaner-Malware auf dem Vormarsch und machen 83 Prozent der weltweit gefundenen Malware aus." Trojaner haben eine Beziehung zu Würmern, da sie sich mit der Hilfe von Würmern verbreiten und mit ihnen über das Internet reisen. [18] BitDefender gibt an, dass etwa 15% der Computer Mitglieder eines Botnetzes sind, das normalerweise durch eine trojanische Infektion rekrutiert wird. 19659023] Bemerkenswerte Beispiele [ edit ]

Privat- und Regierungsbehörden [ edit ]

Öffentlich verfügbar [ bearbeiten ]

Entdeckt von Sicherheitsforschern [ edit ]

Siehe auch [ edit

bearbeiten

bearbeiten ]

  1. ^ Landwehr, Carl E .; Alan R. Bull; John P. McDermott; William S. Choi (1993). Eine Taxonomie von Sicherheitsfehlern von Computerprogrammen mit Beispielen . DTIC-Dokument. CiteSeerX 10.1.1.35.997 . 2012-04-05 .
  2. ^ "Trojan Horse Definition" . 2012-04-05 .
  3. ^ "Trojanisches Pferd". Webopedia . 2012-04-05 .
  4. ^ "Was ist ein trojanisches Pferd? - Definition von Whatis.com" . 2012-04-05 .
  5. ^ "Trojanisches Pferd: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." Abgerufen 2012-04-05
  6. ^ "Was ist der Unterschied zwischen Viren, Würmern und Trojanern?". Symantec Corporation . Abgerufen 2009-01-10 .
  7. ^ "VIRUS-L / comp.virus - Häufig gestellte Fragen (FAQ) v2.00 (Frage B3: Was ist ein Trojanisches Pferd?)". 9. Oktober 1995 . 2012-09-13 .
  8. ^ a b Karger, P.A. und RR Schell (Juni 1974), "Multics Security Evaluation: Vulnerability Analysis, ESD-TR-74-193" (PDF) Abteilung HQ Electronic Systems: Hanscom AFB, MA II CS1-Wartung: Verwendet Autorenparameter (Link)
  9. Ken Thompson (1984). "Reflexion über Vertrauen". Commun. ACM . 27 (8): 761–763. doi: 10.1145 / 358198.358210,
  10. Paul A. Karger; Roger R. Schell (2002), "Dreißig Jahre später: Lehren aus der Multics-Sicherheitsbewertung" (PDF) ACSAC : 119–126
  11. ^ Karger et Schell schrieb, Thompson habe diese Referenz in einer späteren Version seiner Turing-Konferenz hinzugefügt: Ken Thompson (November 1989), "On Trusting Trust", Unix Review 7 ( 11): 70–74
  12. ^ a b Jamie Crapanzano (2003): "Deconstructing SubSeven, das trojanische Pferd der Wahl", SANS-Institut, Abgerufen am 11. Juni 2009
  13. ^ Vincentas (11. Juli 2013). "Trojanisches Pferd in SpyWareLoop.com". Spyware Loop . 28. Juli 2013 .
  14. ^ a b Basil Cupa, Trojanisches Pferd auferstanden: Über die Legalität von Die Verwendung von Regierungs-Spyware (Govware), LISS 2013, S. 419–428
  15. ^ "Dokument nicht gefunden!". Eidgenössisches Justiz- und Polizeidepartement. Aus dem Original am 6. Mai 2013 archiviert.
  16. ^ "Schweizer Codierer macht Regierungsspionage-Trojaner bekannt - Techworld.com". News.techworld.com . Abgerufen 2014-01-26 .
  17. ^ "Bundespolizei verwendet Trojanische Viren, um der Telefonverschlüsselung zu entgehen". DW . 2018-04-14 .
  18. ^ BitDefender.com Archiviert am 8. August 2009 in der Wayback Machine Malware- und Spam-Umfrage
  19. ^ Datta, Ganesh (2014-08-07). "Was sind Trojaner?" SecurAid .
  20. ^ "Mega-Panzer".
  21. ^ "Mini-Panzer".
  22. ^ " Welche Apps auch immer es will - Lookout Blog ".
  23. ^ " Shedun trojanische Adware trifft den Android Accessibility Service - TheINQUIRER ". 2015-11-20.
  24. ^ "Lookout entdeckt neue trojanisierte Adware; 20K beliebte Apps wurden im Kreuzfeuer gefangen - Lookout Blog".
  25. ^ "Shuanet, ShiftyBug und Shedun-Malware könnten sich selbst wurzeln dein Android ". 5. November 2015.
  26. ^ Times, Tech (9. November 2015). "Neue Familie von Android-Malware virtuell unmöglich zu entfernen: Sagen Sie Hallo zu Shedun, Shuanet und ShiftyBug".
  27. ^ "Android-Adware kann sich selbst installieren, wenn Benutzer sie ausdrücklich ablehnen". 2015-11-19.

No comments:

Post a Comment