Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web...

6
TROJANISCHES PFERD Von Nick & Marco

Transcript of Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web...

Page 1: Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web viewReale Version: Digitale Version: Der Virus überlebt sogar den Festplattenwechsel.

Trojanisches pferd

Von Nick & Marco

Page 2: Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web viewReale Version: Digitale Version: Der Virus überlebt sogar den Festplattenwechsel.

Trojanisches PferdTrojanische Pferde sind häufig in harmlosen, nützlichen Programmen versteckte Schadprogramme. Sie werden oftmals dazu verwendet, auf dem infizierten System weitere Schadprogramme zu installieren, die eigenständig auf dem Computer laufen. Vom Anwender unbemerkt späht diese Schadsoftware auf dem Rechner gespeicherte, sensible Daten wie Passwörter, Zugangs- und Kreditkartennummern aus und übermittelt diese. Andere Schadsoftware dient zur unbemerkten Fernsteuerung des Computers und macht den Computer zum Teil eines so genannten Bootnetzes.

Mögliches Aussehen eines Trojanischen Pferdes

Reale Version: Digitale Version:

Marco P

Page 3: Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web viewReale Version: Digitale Version: Der Virus überlebt sogar den Festplattenwechsel.

Der Virus überlebt sogar den Festplattenwechsel

Die Hackergruppe APT28, die auch als möglicher Urheber des Bundestags-Hacks gilt, soll die neue und extrem gefährliche Form des Cyberangriffs entwickelt haben. Betroffen sind alle Computer, die seit dem Jahr 2006 hergestellt wurden und sich der Low Jack-Technologie bedienen.Der Virus gilt als besonders tückisch, da er sogar nach einem Festplattenwechsel weiter aktiv ist und das Problem damit nicht nachhaltig behoben werden kann. Dabei kann im schlechtesten Fall die gesamte Kommunikation oder der Datenverkehr abgefangen, kontrolliert und umgeleitet werden, ohne dass der Nutzer davon etwas mitbekommt. Die Malware wird aktiv, bevor das Betriebssystem und die laufenden Schutzprogramme starten.

Marco P

Page 4: Trojanisches pferd - bplacedbkovertretung.bplaced.net/wordpress/.../uploads/2018/09/…  · Web viewReale Version: Digitale Version: Der Virus überlebt sogar den Festplattenwechsel.

Trojaner entfernenMit verschiedenen Programmen lassen sich Trojaner entfernen, darunter ist z.B. der Trojan-Remover, der auch die schädlichen Einstellungen des Trojaners rückgängig macht.

Darüber hinaus schlägt das Programm Alarm, falls es doch ein Trojaner auf den Rechner schafft. Anschließend wird der Trojan-Remover, ebenso wie ein anderes Programm dieser Art, den Trojaner entfernen.

Natürlich helfen auch kostenlose Antivirenprogramme. Im Jahr 2015 gelten diese vielfach gepriesenen Virenscanner aber langsam als obsolet (überholt).

Wer Sicherheit wünscht, sollte auf kostenpflichtige Programme eines sehr bekannten Anbieters wie Symantec* oder Kaspersky* zurückgreifen, die auch Trojaner entfernen

Marco P