Trojanisches Pferd (Computerwissenschaft)

Ein trojanisches Pferd, oder trojanisch, ist ein Programm mit einer gütigen Fähigkeit, die ein anderes böswilliges Programm verbirgt. Wenn der Benutzer ein trojanisches Pferd hinrichtet, führt das Programm die erwartete Aufgabe jedoch durch, das Programm führt auch Handlungen durch, die, und nicht in den besten Interessen des Benutzers unbekannt sind. Ein trojanisches Pferd wird allgemein direkte Gefahren für den Computer außer dem Steuern des Computers nicht erzeugen. Der Begriff wird aus der trojanischen Pferd-Geschichte in der griechischen Mythologie abgeleitet, weil trojanische Pferde eine Form der "sozialen Technik," verwenden, sich als harmlose, nützliche Geschenke vorstellend, um Opfer zu überzeugen, sie auf ihren Computern zu installieren (gerade als Trojans ins Einbeziehen des trojanischen Pferdes innerhalb ihrer Tore beschwindelt wurden).

Zweck und Gebrauch

Ein trojanischer kann einem Hacker entfernten Zugang zu einem ins Visier genommenen Computersystem geben. Sobald ein trojanischer auf einem ins Visier genommenen Computersystem installiert worden ist, kann Hackern entfernter Zugang zum Computer gegeben werden, der ihnen erlaubt, alle Arten von Operationen durchzuführen. Operationen, die von einem Hacker auf einem ins Visier genommenen Computersystem durchgeführt werden konnten, können einschließen, aber werden nicht beschränkt auf:

,
  • Elektronischer Gelddiebstahl
  • Datendiebstahl (z.B Kennwörter oder Kreditkarteninformation wiederbekommend)
,
  • Installation der Software, einschließlich Drittmalware
  • Das Herunterladen oder das Laden Dateien auf dem Computer des Benutzers
  • Modifizierung oder Auswischen von Dateien
  • Anschlag, der loggt
  • Die Beobachtung des Schirms des Benutzers
  • Der Unfall des Computers
  • Internet von Anonymizing, das ansieht

Trojanische Pferde können auf diese Weise verlangen, dass Wechselwirkung mit einem Hacker ihren Zweck erfüllt, obwohl der Hacker die Person nicht sein muss, die dafür verantwortlich ist, das trojanische Pferd zu verteilen. Es ist für individuelle Hacker möglich, Computer in einem Netz mit einem Hafen-Scanner in der Hoffnung darauf zu scannen, ein mit einem böswilligen trojanischen installierten Pferd zu finden, den der Hacker dann verwenden kann, um den Zielcomputer zu kontrollieren.

Eine neue Neuerung im trojanischen Pferd-Code nutzt einen Sicherheitsfehler in älteren Versionen von Internet Explorer und Google Chrom aus, um den Gastgeber-Computer als eine anonymizer Vertretung zu verwenden, um Internetgebrauch effektiv zu verbergen. Ein Hacker ist im Stande, Internetseiten anzusehen, während die Verfolgen-Plätzchen, Internetgeschichte und jede IP-Protokollierung auf dem Gastgeber-Computer aufrechterhalten werden. Der Computer des Gastgebers kann oder kann die Internetgeschichte der angesehenen Seiten mit dem Computer als eine Vertretung nicht zeigen. Die erste Generation von anonymizer trojanischen Pferden hat dazu geneigt, ihre Spuren in den Seitenansicht-Geschichten des Gastgeber-Computers zu verlassen. Neuere Generationen des trojanischen Pferdes neigen dazu, ihre Spuren effizienter "zu bedecken". Mehrere Versionen von Slavebot sind in den Vereinigten Staaten und Europa weit in Umlauf gesetzt worden und sind die am weitesten verteilten Beispiele dieses Typs des trojanischen Pferdes.

Aktueller Gebrauch

Wegen der Beliebtheit von botnets unter Hackern und der Verfügbarkeit von Werbedienstleistungen, die Autoren erlauben, die Gemütlichkeit ihrer Benutzer zu verletzen, werden trojanische Pferde mehr üblich. Gemäß einem Überblick, der von BitDefender vom Januar bis Juni 2009 geführt ist, "Nimmt Trojanischer Typ malware zu, für 83 Prozent des globalen in der Welt entdeckten malware verantwortlich seiend." Dieses Virus hat eine Beziehung mit Würmern, weil es sich mit der Hilfe ausbreitet, die von Würmern und Reisen über das Internet mit ihnen gegeben ist.

Ihr Hauptzweck ist, sein Gastgeber-System offen für den Zugang durch das Internet zu machen.

BitDefender stellt auch fest, dass etwa 15 % von Computern Mitglieder eines botnet - gewöhnlich eine Wirkung einer trojanischen Infektion sind.

Populäre trojanische Pferde

  • Netbus (durch Carl-Fredrik Neikter)
  • Subseven (durch Mobman)
  • Y3K Fernverwaltungswerkzeug (durch Konstantinos & Evangelos Tselentis)
  • Zurücköffnung (Herr Dystic)
  • Biest
  • Zeus
  • Der Blackhole-Großtat-Bastelsatz
  • Rückblende trojanisch (trojanisch. BackDoor. Rückblende)

Siehe auch

Links


Qt Entwicklungsfachwerk / Trojanischer Krieg
Impressum & Datenschutz