Keylogger ... Keystroke logging ... Software ... Trojans - Trojaner ...  

rm_Benkai7 55M
1685 posts
8/23/2006 12:23 pm
Keylogger ... Keystroke logging ... Software ... Trojans - Trojaner ...


Alle Erklärungen sind aus einem online Lexikon …

Keylogger

Ein Keylogger (dt. Tastaturrekorder) ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern bzw. Crackern verwendet, um an vertrauliche Daten ‒ etwa Kennworte oder PIN ‒ zu gelangen.

Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer.

Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden in Situationen verwendet, in denen eine Installation von Software-Keyloggern nicht möglich, nicht sinnvoll oder zu aufwendig ist. Hardware-Keylogger werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Später werden sie dann wieder entfernt. Die von ihnen protokollierten Eingaben werden dann an einem anderen Computer ausgelesen. Im Gegensatz zu Software-Keyloggern hinterlassen die Hardware-Keylogger keine verräterischen Datenspuren auf dem überwachten Rechner, allerdings sind sie auch relativ einfach daran zu erkennen, dass auf einmal ein verdächtiges Gerät zwischen Computer und Tastatur hängt, solange es nicht ins Gehäuse eingebaut wird. Dies wäre dann aber wieder mit einem erhöhten Aufwand verbunden.
In Deutschland kann der heimliche Einsatz von Keyloggern an fremden Computern als Ausspähen von Daten gemäß § 202a des Strafgesetzbuches strafbar sein. Unternehmen, die Keylogger an den Firmencomputern einsetzen wollen, müssen zuvor die Zustimmung des Betriebsrats einholen. Zudem darf gemäß Ziffer 22 des Anhangs zur Bildschirmarbeitsverordnung „[o]hne Wissen der Benutzer […] keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden“.


Trojanisches Pferd (Computerprogramm)

Als Trojanisches Pferd, auch kurz Trojaner (engl. Trojan) genannt, bezeichnet man ein Programm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.
Bezogen auf den assoziativen Ursprung des Begriffs Trojanisches Pferd der Mythologie, ist die gebräuchliche Kurzform nicht ganz unproblematisch zu sehen, da die Trojaner eigentlich die Opfer des Trojanischen Pferdes geworden sind.
Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors, Rootkits und Ähnliches gebraucht, ist davon aber klar abzugrenzen.

Charakteristika

Trojanische Pferde werden zum Teil gezielt auf fremde Computer eingeschleust, können aber auch zufällig dorthin gelangen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auf diese Weise führen sie heimliche Aktionen auf dem Computer aus, meist in der Absicht, dass dies vom Anwender nicht bemerkt werden soll. Demgegenüber besteht auch die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojanischen Pferde macht, ohne dass er sich dessen bewusst ist. Denn fügt er dem Programm eine Funktionalität hinzu, die mit dem offensichtlichen Teil des Programms nichts zu tun hat und dem Anwender nicht benannt wird, so handelt es sich bei dem Programm definitionsgemäß um ein Trojanisches Pferd. Dies gilt selbst dann, wenn dieser Teil des Programms keinen Schaden verursacht.

Viele Trojanische Pferde werden dazu verwendet, um auf dem fremden Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden. Diese Schadprogramme laufen dann unabhängig vom Trojanischen Pferd versteckt auf dem Computer, was bedeutet, dass sie sich nicht deaktivieren lassen, indem das Trojanerprogramm beendet oder gar gelöscht wird. Die tatsächliche Funktion einer Datei, die ein solches Trojanisches Pferd installiert, kann beliebiger Art sein. So können u.a. eigenständige Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch ermöglicht ein solches Trojanisches Pferd die heimliche Installation eines Backdoorprogramms, welches es gestattet, den Computer über ein Netzwerk (z.B. dem Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.
Weil Trojanische Pferde diese schädlichen Programme häufig installieren, ergibt es sich oft das Missverständnis, dass die Funktionen der installierten Programme ein Trojanisches Pferd definieren. Das durch das Trojanische Pferd heimlich installierte Schadprogramm gehört jedoch nur selten zur Familie der Trojanischen Pferde, denn gemäß der Definition muss es dem Anwender erst eine andere Funktionalität vortäuschen, um selbst als Trojanisches Pferd klassifiziert werden zu können. In den Medien wird dies oft falsch dargestellt.

Arten Trojanischer Pferde

Zahlreiche Trojanische Pferde entstehen durch den Verbund zweier eigenständiger Programme zu einer einzelnen Programmdatei. Dabei wird das zweite Programm an eine beliebige ausführbare Wirtdatei geheftet, ohne dass dies einen Einfluss auf die Funktionalität beider Programme hat. Durch den Start des ersten Programms wird so das zweite Programm, welches im ersten Programm versteckt ist, unbemerkt mitgestartet. Mithilfe eines entsprechenden Dienstprogrammes lässt sich jede beliebige ausführbare Datei zu einem solchen Trojanischen Pferde machen, ohne dass der Autor des Trojanischen Pferdes Programmierkenntnisse besitzen muss.

Trojanische Pferde, die heimlich eine Installationsroutine starten, nennt man „Dropper“ (vom englischen to drop „ablegen“ ‒ ein Trojanisches Pferd, das etwas in dem System ablegt). Die meisten Trojanischen Pferde sind Dropper. Ihre Aufgabe ist es, eine Malware auf ein System zu installieren, so dass sie von diesem Zeitpunkt an ohne Hilfe des Trojanischen Pferdes ausführbar ist. In der Regel kann man davon ausgehen, dass diese Malware durch einen Autostartmechanismus auch nach einem Neustart des Rechners automatisch geladen wird.

Demgegenüber gibt es auch Trojanische Pferde, welche die geheimen Funktionen in sich selbst bergen. Ein solches Trojanisches Pferd besteht aus einem einzigen Programm, welches bereits von seinem Entwickler mit geheimen Funktionen versehen wurde. Wird das Trojanische Pferd beendet oder gar gelöscht, so stehen auch die heimlichen Funktionen nicht mehr zur Verfügung. Ein Beispiel für solche Trojanischen Pferde bilden zahlreiche Plugins. Bei einem Plugin handelt es sich um eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzufügt werden. So kann ein als nützliches Browser-Plugin getarntes Trojanisches Pferd auf einem Internetbrowser laufen, um beispielsweise über den Browser mit dem Internet zu kommunizieren, wodurch es auf einfache Weise eine Firewall umgeht.

Allgemein ist es auch möglich, dass ein Trojanisches Pferd sich die externe Schnittstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt auch diese Trojanerart ein bereits vorhandenes Programm des Anwenders, um einen Teil seiner geheimen Funktionen durchführen zu können. Oft nutzt er dabei auch die Möglichkeiten des Betriebssystems, um das Programm in seiner Arbeit zu beeinflussen. So kann ein solches Trojanisches Pferd mithilfe des Browsers ein verstecktes Fenster öffnen, darüber eine Verbindung mit dem Internet aufbauen, um z.B. mitprotokollierte Tastatureingaben und Passwörter an den Angreifer zu schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde. Der Vorteil dieser Methode gegenüber eines Plugin-Trojaners ist der, dass ein solches Trojanisches Pferd von sich aus jederzeit eine Internetverbindung aufbauen kann (wobei es von vornherein in der Lage ist, Einfluss auf die Darstellung der Fenster zu nehmen), während der Plugin-Trojaner erst dann aktiv wird, wenn jemand den Internetbrowser mit dem installierten Plugin gestartet hat.
Zur Verbreitung von Trojanischen Pferden
Trojanische Pferde können entweder über Datenträger auf Computer gelangen oder im Internet, z.B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Die Verbreitung des Trojanischen Pferdes erfolgt somit oft durch den Anwender eines Computers selbst. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.
Ein alternativer Weg der Verbreitung von Trojanischen Pferden ist der Versand im Anhang von E-Mails. Dafür wird meistens ein Computerwurm verwendet, der das Trojanische Pferd transportiert. Der Trojaner selbst wird dadurch, dass er sich augenscheinlich verbreitet, jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang das Trojanische Pferd transportiert.

Die Schadroutine

In der Regel wird das Trojanerprogramm auf direktem Weg durch den Anwender eines Computers gestartet, wodurch es die Zugriffsberechtigung erhält, alle Funktionen zu nutzen, auf die auch der angemeldete Benutzer zugreifen darf. Die Schadroutine kann demnach selbstständig oder ferngesteuert alle Aktionen unentdeckt ausführen, die auch der Benutzer des Computers willentlich ausführen könnte. Gleiches gilt auch für Schadprogramme aller Art, die häufig durch Trojanische Pferde heimlich auf dem Computer installiert werden. Da zahlreiche Nutzer aus Bequemlichkeit oder aufgrund fehlender Kenntnis der Risiken dauerhaft mit Administrationsrechten arbeiten, ist das Spektrum an Manipulationsmöglichkeiten durch die Schadroutine unbegrenzt.

Um einen Einblick über die Manipulationsmöglichkeiten an betroffenen Rechnern zu geben, sind im Folgenden beispielhaft einige gängige Schadfunktionen aufgelistet:


Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten.

Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mithilfe von Sniffern.

Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches), Dateien kopieren und weiterleiten.

Fernsteuerung von Unbekannten, u. a. für kriminelle Zwecke, z.B. zum Versenden von Werbe-E-Mails oder Durchführung von DDoS-Attacken.

Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt.

Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen.
Ein Trojanisches Pferd muss allerdings nicht zwangsläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer, die in keinem direkten Bezug zu dem Programm stehen, und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojanisches Pferd klassifiziert zu werden, obgleich es keinen Schaden anrichtet.

Dagegen kann eine geheime Funktion schnell zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn das Programm in einem vom Entwickler nicht vorhergesehenen Umfeld eingesetzt wird. Dort könnte die heimliche Datenübermittlung beispielsweise zum Aufbau einer Internetverbindung führen und so ungefragt Kosten verursachen.

Die Tarnung

Unter Unix ersetzen Trojanische Pferde oft einen begehrten Befehl wie ls (Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Zum einen fallen sie so lediglich bei einem Vergleich ihrer Checksummen auf, zum anderen erhöht sich dadurch die Wahrscheinlichkeit, dass ein Administrator das Trojanische Pferd startet, wodurch sie die begehrten Zugriffsrechte erlangen, ohne durch manipulierte Dateirechte aufzufallen.
Anders als unter Unix wird bei einem Microsoft-Windows-Betriebssystem ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Vielmehr legt hier die Endung des Dateinamens fest, ob und wie die Datei ausgeführt wird. Da Trojanische Pferde nur funktionieren können, indem jemand ihren Code startet, sind auch sie gezwungen, eine dementsprechende Dateiendung zu verwenden, wie beispielsweise .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif. In der Standardkonfiguration zeigt das Betriebssystem diese Dateiendungen im Explorer jedoch nicht an. Dadurch kann ein Trojanisches Pferd als Datei beliebiger Art maskiert sein. Viele ausführbare Dateiformate erlauben zusätzlich das Zuordnen von Icons zu einer Datei, so dass eine schädigende Datei „Bild jpg exe“ dem Benutzer namentlich nicht nur als „Bild jpg“ angezeigt wird, sondern auch noch das Icon einer Bilddatei erhalten kann und somit bei der oben genannten Windows-Konfiguration auf den ersten Blick nicht von einer ungefährlichen Bilddatei zu unterscheiden ist. Eine weitere beliebte Möglichkeit der Maskierung besteht darin, eine Dateiendung mit Hilfe zahlreicher Leerzeichen zu kaschieren. So erscheint eine Datei namens „harmlos.txt -zahlreiche Leerzeichen -Checked By Norton Antivirus.exe“ dem Anwender auf den ersten Blick wie eine Textdatei, wobei der restliche Dateiname vom ihm oft nur als Hinweis interpretiert wird. Abhängig von dem Programm, welches die Datei anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu sehen ist, wodurch der Anwender die .exe-Endung der Datei gar nicht erst zu Gesicht bekommt. Da vielen Benutzern die Möglichkeit der Maskierung nicht geläufig ist, werden Trojanische Pferde häufig unbemerkt ausgeführt.

Eine weitere Möglichkeit, ausführbaren Code unter einer „harmlosen“ Dateiendung zu verstecken, bieten Programme, die den Dateityp unabhängig seiner Endung selbst analysieren und sie entsprechend ihres tatsächlichen Typs behandeln. Als Beispiel ist es zwar theoretisch nicht möglich, in einer RTF-Datei ausführbaren Makrocode zu hinterlegen, da dieses Dateiformat keine Makros unterstützt. Jedoch wird eine Datei namens „gefährlich.doc“, die man in „harmlos.rtf“ umbenennt, von Office anhand des Dateiinhalts als .doc-Datei erkannt, woraufhin der darin hinterlegte Makrocode trotz der Dateiendung „.rtf“ ausgeführt wird.

Trojaner, die auf einen Exploit basieren, bilden hier ebenfalls eine Ausnahme. Sie nutzen Fehler eines Programms aus, um ihren Code zur Ausführung zu bringen. Abhängig von dem Programm, auf dessen Schwachstelle das Trojanische Pferd basiert, kann es sich in jedem Dateityp verbergen, also auch in Dateien, die normalerweise nicht ausführbar sind. So gibt es beispielsweise Trojanische Pferde, deren Code in einer Grafikdatei hinterlegt wurde. Eine Schwachstelle des jeweiligen Browsers vorausgesetzt ist es auch möglich, eine Internetseite derart zu präparieren, dass ein bloßer Aufruf der Seite zur Ausführung des Trojanercodes führt. Auch bei E-Mailprogrammen, die den HTML-Code einer Nachricht automatisch anzeigen, besteht die Gefahr, dass bösartiger Code bereits beim Lesen der Nachricht zur Ausführung gelangt. Der Trojanercode kann jedoch nur dann gestartet werden, wenn die belastete Datei tatsächlich mit dem Programm geöffnet wird, für das das Trojanische Pferd bestimmt ist.
Oftmals verwenden Trojanische Pferde auch Dateinamen, die es schwer machen, sie von wichtigen Systemdateien zu unterscheiden. Dazu legen sie sich meistens in unübersichtliche Verzeichnisse, wie z.B. im Systemordner von Windows.

Werden sie über einen Autostarteintrag der Registry geladen, nutzen sie gerne auch Verschleierungstechniken wie diesen Eintrag: „c:\windows\system32\userinit.exe \\localhost\IPC$ -n“. Bei einer Überprüfung aller Autostarteinträge wird eine mögliche Recherche im Internet ergeben, das userinit.exe ein regulärer Bestandteil des Betriebssystems ist.
Und die Überprüfung der Datei wird dem Anwender bestätigen, dass es sich um das Original handelt (sogar mit möglichem Zertifikat).
Auch „\\localhost\IPC$“ ist eine reguläre, vom System erstellte Standardfreigabe für interne Zwecke.
Alles scheint in Ordnung zu sein, bis auf die Tatsache, dass hier nicht „c:\windows\system32\userinit.exe“ geladen wird, sondern „IPC$ -n.exe“, welche im Verzeichnis „c:\windows\system32\userinit.exe \localhost\“ liegt (wobei unter den aktuellen Versionen von Windows das vermeintliche Leerzeichen vor „ \localhost\“ tatsächlich ein Sonderzeichen sein muss, welches sich mit Alt+255 erzeugen lässt).

Abgrenzung zum Computervirus

Im Unterschied zu einem Computervirus fehlt dem Trojanischen Pferd die Eigenschaft, sich automatisch zu verbreiten. Allerdings besteht eine durch einen Virus infizierte Datei aus zwei Komponenten, dem Wirt, der z.B. ein beliebiges Programm sein kann, und dem von ihm angehängten Virus, der in der Lage ist, sich an andere Dateien zu heften. Der Wirt selbst vermehrt sich nicht, nur der darin hinterlegte Virus hängt sich an andere Dateien, sobald jemand den Wirt aufruft und dadurch auch unbewusst den Virencode mitstartet. Die Virusdefinition umschließt lediglich den sich vermehrenden Virencode und seine Schadroutine, nicht jedoch die infizierte Datei selbst, die den Virus beherbergt.

Dadurch, dass es mit einem Virus infiziert wurde, erhält das Wirtprogramm eine geheime Komponente, die bei seinem Start nun auch unbemerkt den Virus in das System lädt. Daher erfüllt der Wirt (nicht jedoch der Virus) alle Bedingungen, um auch als Trojanisches Pferd klassifiziert zu werden. Genau genommen ist somit jede durch einen Virus infizierte Datei ein Trojanisches Pferd.
Diese exakte Unterscheidung wird in der Fachwelt jedoch selten vorgenommen.

Ein zu klassifizierendes Programm bezeichnet man dort in der Regel erst dann als Trojanisches Pferd, wenn es nicht zufällig durch einen Virus, sondern gezielt durch seinen Entwickler oder mit Hilfe eines Tools um eine böswillige Komponente erweitert wurde. Damit wird die Vorgehensweise jedoch nur zum Teil der Definition gerecht.

Das Trojanische Pferd als Mittel zur Verbreitung von Viren

Wenn der Programmierer des heimlichen Programmteils es vorgesehen hat, können Trojanische Pferde auch für die Verbreitung von Viren eingesetzt werden. So könnte ein als Spiel getarntes Trojanerprogramm mithilfe der Schadroutine sogar artfremde Dateien (z.B. Officedateien) mit einem Virus infizieren, während das Spiel ausgeführt wird. Auf dem infizierten System würde das Trojanische Pferd nicht mehr benötigt, da sich der Virus nun automatisch verbreiten kann, sobald eine der infizierten Dateien geöffnet wird. Das Trojanische Pferd hat den Virus also lediglich in das System geschleust.

Programme mit verknüpfter Trojaner- und Virenfunktionalität

Ebenfalls schwer fällt die Unterscheidung zwischen Trojanischem Pferd und Virus, wenn beispielsweise die Schadroutine das Trojanische Pferd heimlich kopiert. Auf diese Weise kann es unbemerkt auf andere Datenträger gelangen. Durch das automatische Vervielfältigen des eigenen Programmcodes erfüllt das Trojanische Pferd alle Bedingungen, um auch als Virus klassifiziert zu werden. Ein Trojanisches Pferd wird allerdings per Definition nicht zu einem Virus, wenn er sich umkopiert. Ebenso muss die Virusdefinition aufgrund einer solchen Möglichkeit nicht um mögliche Trojanereigenschaften erweitert werden. Es hat sich hier lediglich ein Entwickler beider Techniken bedient. Daher handelt es sich bei einer solchen Datei schlicht um ein Trojanisches Pferd und um einen Virus vereint in einem Programm.

Abgrenzung zum Oberbegriff für Backdoors und Rootkits

Die meisten Trojanischen Pferde sind Dropper, also Programme, die als nützliche Anwendung getarnt heimlich eine Malware auf dem Computer installieren. Wurde das Trojanische Pferd auch nur ein einziges Mal gestartet, stehen sämtliche Funktionen, die das heimlich installierte Programm ermöglicht, somit jederzeit zur Verfügung. Nicht selten handelt es sich bei der installierten Malware um ein Backdoor-Programm. Allerdings ist es ein weit verbreiteter Irrtum zu glauben, die installierte Malware sei das Trojanische Pferd und nicht das Programm, welches geholfen hat, die Malware heimlich zu installieren. Bezogen auf den assoziativen Ursprung des Begriffs aus der griechischen Mythologie wäre laut dieser These nicht der zur Tarnung dienende Holzrahmen das Trojanische Pferd, sondern die darin versteckten Soldaten.

Im Widerspruch zu den Aussagen einiger Fachzeitschriften greift ein Eindringling somit auf das heimlich installierte (Backdoor-)Programm zu, und nicht auf das Trojanische Pferd, welches in diesem Fall lediglich als Hilfsprogramm diente, um die versteckte Installation durchführen zu können. Das Hilfsprogramm ist definitionsgemäß ein Trojanisches Pferd, weil es sich als nützliche Anwendung ausgibt (z.B. als ein Spiel oder ein Bildschirmschoner) und dabei unbemerkt ein in sich selbst verstecktes Programm auf den Computer einschleust und deren Installationsroutine ausgeführt. Das Trojanische Pferd kann nach seinem Start jederzeit beendet und sogar gelöscht werden, ohne dass das heimlich installierte Programm in seiner Arbeit beeinträchtigt wird.
Das heimlich installierte Programm wird hingegen nicht automatisch dadurch zu einem Trojanischen Pferd, weil es durch ein Trojanisches Pferd heimlich installiert wurde. Laut Definition ist ein Trojanisches Pferd ein Programm, „welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt“.
Als Beispiel kann ein Trojanisches Pferd den Anmeldevorgang des Rechners ersetzen, die eingegebenen Passwörter in eine Datei schreiben und die Daten dann an den tatsächlichen Anmeldeprozess durchreichen. Er gibt sich gegenüber dem Anwender also als Anmeldedialog aus, zeichnet im Hintergrund jedoch heimlich die Passwörter mit. Im Unterschied dazu geben die meisten Backdoorprogramme nicht vor, etwas anderes zu tun, und sind deshalb auch keine Trojanischen Pferde. Das gilt auch dann, wenn sich das entsprechende Programm beispielsweise per Rootkit-Technik im System versteckt.
Tatsächlich verfügen die wenigsten aktuellen Trojanischen Pferde über eine eigene Backdoorfunktionalität, was nicht damit zu verwechseln ist, dass sie oftmals dafür verwendet werden, ein Backdoorprogramm heimlich zu installieren. Gleiches gilt für die Installation von Rootkits durch ein Trojanisches Pferd. Deshalb eignet sich der Begriff „Trojanisches Pferd“ weder als Oberbegriff für Backdoors, noch für Rootkits und ähnlicher Malware.

Die Verwendung des Begriffes „Trojanisches Pferd“ für artfremde Programmarten

Nicht selten werden die unterschiedlichsten Hackertools, darunter auch sämtliche Backdoorprogramme, fälschlicherweise als „Trojaner“ bezeichnet. Der Grund dafür ist zum einen, dass bis Mitte der 1990er Jahre die Backdoorfunktionalität tatsächlich ein Bestandteil vieler Trojanerprogramme war, wobei sich ein solches Trojanisches Pferd dann selbst im System installiert hatte. Heute stellt diese Trojanerart allerdings eine Minderheit dar. Ein weiterer Grund ist in den späten 1980er Jahren zu finden, in denen fast zwanghaft nach einem Überbegriff für Hackertools gesucht wurde. Der Begriff Trojaner war zu dieser Zeit gerade populär und schien aus Sicht der Medien zu passen. Nur wussten die meisten Journalisten nicht genau, was ein Trojanisches Pferd ist oder macht.

Auch heute noch werden daraus entstandene Fehlinformationen von vielen Autoren einfach übernommen. So hatte sich der Begriff „Trojaner“ schnell als Synonym für Hackertools jeglicher Art etabliert, die auf dem befallenen Rechner eine Hintertür öffnen oder anderweitigen Schaden anrichten, ohne eine definitionsgemäß vorgetäuschte Funktionalität vorauszusetzen. Auf diese Weise wurde auch aus zahlreichen Backdoorprogrammen ein falscher „Trojaner“, obgleich diese nicht in die Trojanerdefinition passen.

Als Folge der Fehlinformation haben selbst die Betreiber vieler renommierter Sicherheitsseiten im Internet zwar die richtige Trojanerdefinition, allerdings auch die falschen Beispiele übernommen. Einige unter ihnen bemerkten den Konflikt und fingen an, die Definition eines Trojaners zu ändern. Das hat zur Folge, dass dieser Begriff heute auf verschiedene Weise definiert wird, wobei die modifizierten Definitionen gleichsam auf den Passus der vorgetäuschten Funktionalität verzichten. Oftmals wird darin sämtliche Malware zum Trojaner erklärt.

Programme, die zwar eine andere Funktionalität vortäuschen, jedoch keinen Schaden anrichten, werden hingegen nicht mehr berücksichtigt. Würde man dieser Sichtweise folgen, wäre der Begriff „Malware“ überflüssig, wobei der Fachwelt zudem ein wichtiger Begriff verloren ginge, der sämtliche Programme klassifiziert, die dem Anwender eine andere Funktionalität vortäuschen. Schlussendlich wurden durch die modifizierten Definitionen neue Probleme geschaffen, da sie das Verständnis um diese Materie erheblich erschweren.
Dass sich der Begriff „Malware“ (Schadprogramme) als Überbegriff für bösartige oder heimtückische Software nun auch in den deutschen Medien verfestigt hat, ist ein großer Fortschritt. Zumindest wird die zweckentfremdete Verwendung des Begriffs „Trojaner“ in den Medien dadurch langsam rückläufig.

Die ersten Trojanischen Pferde

Knapp drei Jahre nachdem Dan Edwards 1972 ein von ihm als „Trojan horse“ betiteltes theoretisches Konzept vorgestellt hatte, um eine besondere Rechnersicherheitsbedrohung zu charakterisieren, bewahrheitete sich seine Hypothese. Das Spiel „Pervading Animal“ aus dem Jahr 1975 wurde für die Univac 1108 geschrieben und wird als das erste bekannte Trojanische Pferd bezeichnet. Die Spielregeln sahen vor, dass der Spieler an ein Tier denken musste, welches das Programm durch gezielte Fragen zu erraten versuchte. Konnte das Tier noch nicht ermittelt werden, so aktualisierte das Programm sich selbst und stellte eine neue Frage, wobei jedes Mal die alte Version des Programms durch die aktualisierte Version überschrieben wurde. Zusätzlich kopierte sich das Programm aber heimlich auch in andere Verzeichnisse, sodass nach einer gewissen Zeit das komplette System mit Kopien dieses Programms voll geschrieben wurde. Die Frage, ob es sich hierbei um einen Programmierfehler oder um eine beabsichtigte Schadensroutine handelte, ist bis heute unbeantwortet geblieben.

Im Dezember 1989 erschien das erste Trojanische Pferd, das seine Opfer erpressen sollte, wobei es eine weltweite Aufmerksamkeit auf sich zog. Dr. Joseph W. Popp, ein damals 39 Jahre alter Wissenschaftler aus Cleveland bei Ohio, verschickte 20.000 belastete Disketten mit der Aufschrift „AIDS Information Introductory Diskette“ an Adressen in Europa, Afrika, Asien und der WHO. Sein Trojaner versteckte nach einiger Zeit sämtliche Verzeichnisse, verschlüsselte die Dateinamen und hinterließ auf dem Rechner eine Aufforderung, für die Wiederherstellung 378 US-Dollar an eine fiktive „PC Cyborg Corporation“ auf ein existierendes Postfach in Panama zu schicken. Obwohl er in England für unzurechnungsfähig erklärt wurde, hat ihn ein italienisches Gericht in Abwesenheit zu zwei Jahren Haft verurteilt.

Im August 2000 erschien das erste bekannte Trojanische Pferd für PDAs. Der unter den Namen „Liberty Crack“ getaufte Schädling wurde von Aaron Ardiri, dem Co-Entwickler des gleichnamigen Palm Game Boy Emulators, entwickelt. Er tarnt sich als Crack für den Emulator, löscht heimlich die installierte Software und initialisiert wichtige Einstellungen des Palms. Als das Trojanische Pferd außer Kontrolle geriet, half Adriri die Verbreitung einzudämmen.

Im Oktober 2005 machte der renommierte Systemspezialist Mark Russinovich eine verblüffende Entdeckung. Während er eine kurz zuvor gekaufte Musik-CD von SONY BMG auf seinem Computer abspielte, installierte sich heimlich ein Rootkit auf seinem System. Dank einer parallel laufenden Systemanalyse entdeckte er so per Zufall das erste Trojanische Pferd, das über legal erworbene Musik-CDs den Weg auf den Rechner fand. Der bewusst von SONY BMG in Umlauf gebrachte „XCP“-Trojaner war Teil einer sehr aggressiven Kopierschutzkampagne. Die heimlich installierte Malware sammelt Informationen über den Benutzer und schickt diese über das Internet an den Konzern. Zudem schafft sie neue Sicherheitslöcher und bremst dank einer Designschwäche das System auch dann aus, wenn keine CD abgespielt wird. Bereits zwei Wochen nach dieser Entdeckung erschien „Ryknos“, das erste Trojanische Pferd, das sich der Sicherheitslücken von „XCP“ bediente und ein Backdoor-Programm auf den befallenen Rechnern installierte.

Schutzmöglichkeiten

Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität.

Viele Antivirenprogramme erkennen neben Computerviren auch weitere Malware, darunter eine Vielzahl bekannter Trojanischer Pferde. Ihre Erkennungsrate erhebt jedoch keinen Anspruch auf Vollständigkeit. Wird ein Trojanisches Pferd erkannt, bevor der Anwender es startet, ist der Schutzmechanismus recht wirkungsvoll, wohingegen bereits ausgeführte Trojanische Pferde von der Antivirensoftware nur bedingt zuverlässig aus dem System entfernt werden können. Gleiches gilt für die Schadsoftware, welche eventuell durch ein Trojanisches Pferd installiert wurde. Auch gelingt es zahlreichen Trojanischen Pferden, die Antivirensoftware zu deaktivieren oder das System derart zu manipulieren, dass sie von der Software nicht mehr entdeckt werden.

Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor der Installation eines Trojanischen Pferdes, können unter Umständen aber nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen und diese im günstigsten Fall unterbinden. Einige Personals Firewalls bieten als zusätzlichen Schutz auch eine Überwachung der Autostarteinträge des Systems, was dem Anwender einen Hinweis auf eine Trojanerinstallation liefert, wenngleich auch die Firewallsoftware von zahlreichen Trojanischen Pferden deaktiviert und nicht selten überlistet werden kann.

Als neuen Weg zum Schutz gegen Trojanische Pferde und Computerviren allgemein kann man die Bestrebungen der Trusted Computing Platform Alliance (TCPA) ansehen, die das Ausführen von ungeprüfter, d. h. nicht vertrauenswürdiger Software, technisch unterbindbar machen will bzw. die Funktionsaufrufe geprüfter und ungeprüfter Software voneinander zu isolieren versucht. Es bleibt aber zu bedenken, dass auf Grund des Prinzips Trojanischer Pferde, das menschliche Vertrauen oder die Unerfahrenheit auszunutzen, man auch auf diese technische Weise nur das bei der Installation von Software aufgebrachte Vertrauen auf eine andere Instanz verlagert.

{ Benkai7 { ... just a poor Ronin marching by ... { Z


All explanations are out of an online encyclopedia …

Keystroke logging

Keystroke logging (often called keylogging) is a diagnostic used in software development that captures the user's keystrokes. It can be useful to determine sources of error in computer systems and is sometimes used to measure employee productivity on certain clerical tasks. Such systems are also highly useful for law enforcement and espionage–for instance, providing a means to obtain passwords or encryption keys and thus bypassing other security measures. However, keyloggers are widely available on the internet and can be used by anyone for the same purposes.

Application

Keystroke logging can be achieved by both hardware and software means. Hardware key loggers are commercially available devices which come in three types: inline devices that are attached to the keyboard cable (see picture), devices which can be installed inside standard keyboards, and actual replacement keyboards that contain the key logger already built-in. The inline devices have the advantage of being able to be installed instantly. However, while they may go unnoticed for quite some time, they are easily detected visually upon closer inspection. Of the three devices available, the most difficult to install is also the most difficult to detect. The device that installs inside a keyboard (presumably the keyboard the target has been using all along) requires soldering skill and extended access to the keyboard to be modified. However, once in place, this type of device is virtually undetectable.

Hacking

Writing software applications for keylogging is trivial, and like any computer program can be distributed as a trojan horse or as part of a virus or worm. What is not trivial however, is installing a keystroke logger without getting caught and downloading data that has been logged without being traced. An attacker that manually connects to a host machine to download logged keystrokes risks being traced. A trojan that sends keylogged data to a fixed e-mail address or IP address risks exposing the attacker.

Trojan

Young and Yung devised several methods for solving this problem and presented them in their 1997 IEEE Security & Privacy paper[1] (their paper from '96 touches on it as well). They presented a deniable password snatching attack in which the keystroke logging trojan is installed using a virus (or worm). An attacker that is caught with the virus or worm can claim to be a victim. The cryptotrojan asymmetrically encrypts the pilfered login/password pairs using the public key of the trojan author and covertly broadcasts the resulting ciphertext. They mentioned that the ciphertext can be steganographically encoded and posted to a public bulletin board (e.g. Usenet).

Ciphertext

Young and Yung also mentioned having the cryptotrojan unconditionally write the asymmetric ciphertexts to the last few unused sectors of every writable disk that is inserted into the machine. The sectors remain marked as unused. This can done using a USB token. So, the trojan author may be one of dozens or even thousands of people that are given the stolen information. Only the trojan author can decrypt the ciphertext because only the author knows the needed private decryption key. This attack is from the field known as cryptovirology.

Federal Bureau of Investigation

The FBI used a keystroke logger to obtain the PGP passphrase of Nicodemo Scarfo, Jr. He pleaded guilty to running an illegal gambling operation in 2002 ("Mobster's son pleads guilty of gambling; computer spying helped seal case" Associated Press, 1 Mar 2002). The FBI has also reportedly developed a trojan-horse-delivered keylogger program known as Magic Lantern.

Use in surveillance software

Some surveillance software have keystroke logging abilities and claim to protect children. However, this has been criticized that these software can be used maliciously to gain unauthorized access to users' computer systems.

Keylog prevention?

There is no easy way to prevent keylogging. The best strategy is to use common sense and a combination of several methods, including observing the programs which are installed, being aware of devices connected to PS/2 and USB ports, and enabling firewalls.

It is sometimes said that an on-screen keyboard is a way to combat these, as it only requires clicks of the mouse. However, this is not true, because a keyboard event message must be sent to the external target program to type text. Every software keylogger can log the text typed with an on-screen keyboard, and additionally, some programs also record or take snapshots of what is displayed on the screen.

The web-based on-screen keyboard may provide some degree of protection. At least some commercial keylogging programs do not record typing on the web-based virtual keyboard. However, the keylogging software can take screenshots.
In addition, using automatic form-filling programs helps prevent keylogging by not using the keyboard at all.

However, it is believed that future software with secure I/O will be protected from keyloggers.


Trojan horse (computing)

This article is about computer system security. For Odysseus' subterfuge in the Trojan War, see Trojan Horse.

In the context of computer software, a Trojan horse is a malicious program that is disguised as or embedded within legitimate software. The term is derived from the classical myth of the Trojan Horse. They may look useful or interesting (or at the very least harmless) to an unsuspecting user, but are actually harmful when executed.
Often the term is shortened to simply trojan, even though this turns the adjective into a noun, reversing the myth (Greeks, not Trojans, were gaining malicious access).

There are two common types of Trojan horses. One, is otherwise useful software that has been corrupted by a cracker inserting malicious code that executes while the program is used. Examples include various implementations of weather alerting programs, computer clock setting software, and peer to peer file sharing utilities. The other type is a standalone program that masquerades as something else, like a game or image file, in order to trick the user into some misdirected complicity that is needed to carry out the program's objectives.

Trojan horse programs cannot operate autonomously, in contrast to some other types of malware, like viruses or worms. Just as the Greeks needed the Trojans to bring the horse inside for their plan to work, Trojan horse programs depend on actions by the intended victims. As such, if trojans replicate and even distribute themselves, each new victim must run the program/trojan. Therefore their virulence is of a different nature, depending on successful implementation of social engineering concepts rather than flaws in a computer system's security design or configuration.

Definition

A Trojan horse program has a useful and desired function, or at least it has the appearance of having such. Trojans use false and fake names to trick users into dismissing the processes. These strategies are often collectively termed social engineering. In most cases the program performs other, undesired functions, but not always. The useful, or seemingly useful, functions serve as camouflage for these undesired functions. A trojan is designed to operate with functions unknown to the victim. The kind of undesired functions are not part of the definition of a Trojan Horse; they can be of any kind, but typically they have malicious intent.

In practice, Trojan Horses often contain spying functions (such as a packet sniffer) or backdoor functions that allow a computer to be remotely controlled from the network without the owner's knowledge, creating a "zombie computer". The Sony/BMG rootkit Trojan, distributed on millions of music CDs through 2005, did both of these things. Because Trojan horses often have these harmful behaviors, there often arises the misunderstanding that such functions define a Trojan Horse.

In the context of Computer Security, the term 'Trojan horse' was first used in a seminal report edited/written by JP Anderson (aka 'The Anderson Report' (Computer Security Technology Planning, Technical Report ESD-TR-73-51, USAF Electronic Sysstem Division, .com,AFB, Oct, 1972), which credits Daniel J Edwards then of NSA for both the coinage and the concept. One of the earliest known Trojans was a binary Trojan distributed in the binary Multics distribution; it was described by PA Karger and RR Schell in 1974 (Multics Security Evaluation, Technical Report ESD-TR-74-193 vol II, HQ Electronic Systems Division, .com,AFB, June 1974).

The basic difference from computer viruses is that a Trojan horse is technically a normal computer program and does not possess the means to spread itself. The earliest known Trojan horses were not designed to spread themselves. They relied on fooling people to allow the program to perform actions that they would otherwise not have voluntarily performed.

Trojans implementing backdoors typically setup a hidden server, from which a hacker with a client can then log on to. They have become polymorphic, process injecting, prevention disabling, easy to use without authorization, and therefore are abusive.

Trojans of recent times also come as computer worm payloads. It is important to note that the defining characteristics of Trojans are that they require some user interaction, and cannot function entirely on their own nor do they self-propagate/replicate.

Examples

Example of a simple Trojan horse
A simple example of a trojan horse would be a program named "waterfalls.scr.exe" claiming to be a free waterfall screensaver which, when run, instead begins erasing all the files on the computer.

Example of a somewhat advanced Trojan horse
On the Microsoft Windows platform, an attacker might attach a Trojan horse with an innocent-looking filename to an email message which entices the recipient into opening the file. The Trojan horse itself would typically be a Windows executable program file, and thus must have an executable filename extension such as .exe, .com, .scr, .bat, or .pif. Since Windows is sometimes configured by default to hide filename extensions from a user, the Trojan horse is an extension that might be "masked" by giving it a name such as 'Readme.txt.exe'.

With file extensions hidden, the user would only see 'Readme.txt' and could mistake it for a harmless text file. Icons can also be chosen to imitate the icon associated with a different and benign program, or file type.
When the recipient double-clicks on the attachment, the Trojan horse might superficially do what the user expects it to do (open a text file, for example), so as to keep the victim unaware of its real, concealed, objectives. Meanwhile, it might discreetly modify or delete files, change the configuration of the computer, or even use the computer as a base from which to attack local or other networks - possibly joining many other similarly infected computers as part of a distributed denial-of-service attack.

The Sony/BMG rootkit mentioned above both installed a vulnerability on victim computers, but also acted as spyware, reporting back to a central server from time to time, when any of the music CDs carrying it were played on a Windows computer system.

Types of Trojan horses

Trojan horses are almost always designed to do various harmful things, but could be harmless.

Examples are


erasing or overwriting data on a computer.

encrypting files in a cryptoviral extortion attack.

corrupting files in a subtle way.

upload and download files.

allowing remote access to the victim's computer.

This is called a RAT. (remote administration tool)


spreading other malware, such as viruses. In this case the Trojan horse is called a 'dropper' or 'vector'.

setting up networks of zombie computers in order to launch DDoS attacks or send spam.

spying on the user of a computer and covertly reporting data like browsing habits to other people (see the article on spyware).

make screenshots.

logging keystrokes to steal information such as passwords and credit card numbers (also known as a keylogger).

phish for bank or other account details, which can be used for criminal activities.

installing a backdoor on a computer system.

opening and closing CD-ROM tray

Time bombs and logic bombs

"Time bombs" and "logic bombs" are types of trojan horses.

"Time bombs" activate on particular dates and/or times.

"Logic bombs" activate on certain conditions met by the computer.

Droppers

Droppers perform two tasks at once. A dropper performs a legitimate task but also installs a computer virus or a computer worm on a system or disk at the same time.

Precautions against Trojan horses

Trojan horses can be protected against through end-user awareness. Trojan Horse viruses can cause a great deal of damage to a personal computer but even more damage to a business, particularly a small business that usually does not have the same virus protection capabilities as a large business. Since a Trojan Horse virus is hidden, it is harder to protect yourself or your company from it, but there are things that you can do.

Trojan Horses are most commonly spread through an e-mail, much like other types of common viruses. The only difference being of course is that a Trojan Horse is hidden.

The best ways to protect yourself and your company from Trojan Horses are as follows:

1. If you receive e-mail from someone that you do not know or you receive an unknown attachment, never open it right away. As an e-mail user you should confirm the source. Some hackers have the ability to steal address books, so if you see e-mail from someone you know, it is not necessarily safe.

2. When setting up your e-mail client, make sure that you have the settings so that attachments do not open automatically. Some e-mail clients come ready with an anti-virus program that scans any attachments before they are opened. If your client does not come with this, it would be best to purchase one or download one for free.

3. Make sure your computer has an anti-virus program on it and update it regularly. If you have an auto-update option included in your anti-virus program you should turn it on; that way if you forget to update your software you can still be protected from threats

4. Operating systems offer patches to protect their users from certain threats and viruses, including Trojan Horses. Software developers like Microsoft offer patches that in a sense "close the hole" that the Trojan horse or other virus would use to get through to your system. If you keep your system updated with these patches, your computer is kept much safer.

5. Avoid using peer-to-peer or P2P sharing networks like Kazaa , Limewire, Ares, or Gnutella because they are generally unprotected from viruses and Trojan Horse viruses spread through them especially easily. Some of these programs do offer some virus protection, but this is often not strong enough.
Besides these sensible precautions, one can also install anti-trojan software, some of which is offered free.

Methods of Infection

The majority of trojan horse infections occur because the user was tricked into running an infected program. This is why you're not supposed to open unexpected attachments on emails -- the program is often a cute Animation or a sexy picture, but behind the scenes it infects the computer with a trojan or worm. The infected program doesn't have to arrive via email, though; it can be sent to you in an Instant Message, downloaded from a Web site or by FTP, or even delivered on a CD or floppy disk.

(Physical delivery is uncommon, but if you were the specific target of an attack, it would be a fairly reliable way to infect your computer.) Furthermore, an infected program could come from someone who sits down at your computer and loads it manually.

Websites:

You can be infected by visiting a rogue website. Internet Explorer is most often targeted by makers of trojans and other pests, because it contains numerous bugs, some of which improperly handle data (such as HTML or images) by executing it as a legitimate program. (Attackers who find such vulnerabilities can then specially craft a bit of malformed data so that it contains a valid program to do their bidding.)

The more "features" a web browser has (for example ActiveX objects, and some older versions of Flash or Java), the higher your risk of having security holes that can be exploited by a trojan horse.

Email:

If you use Microsoft Outlook, you're vulnerable to many of the same problems that Internet Explorer has, even if you don't use IE directly. The same vulnerabilities exist since Outlook allows email to contain HTML and images (and actually uses much of the same code to process these as Internet Explorer). Furthermore, an infected file can be included as an attachment. In some cases, an infected email will infect your system the moment it is opened in Outlook -- you don't even have to run the infected attachment.

For this reason, using Outlook lowers your security substantially.

Open ports:

Computers running their own servers (HTTP, FTP, or SMTP, for example), allowing Windows file sharing, or running programs that provide filesharing capabilities such as Instant Messengers may have vulnerabilities similar to those described above. These programs and services may open a network port giving attackers a means for interacting with these programs from anywhere on the Internet.

Vulnerabilities allowing unauthorized remote entry are regularly found in such programs, so they should be avoided or properly secured.
A firewall may be used to limit access to open ports. Firewalls are widely used in practice, and they help to mitigate the problem of remote trojan insertion via open ports, but they are not a totally impenetrable solution, either.

Well-known trojan horses

• Back Orifice
• Back Orifice 2000
• Beast Trojan
• NetBus
• SubSeven
• Downloader-EV



{ Benkai7 { ... just a poor Ronin marching by ... { Z




suchende1957 58F

8/24/2006 9:37 am

Hi Benkai7
Du meine Güte!!!!!!!!!!!!
Was du dir für eine Mühe gemacht hast!!!
Und das alles um uns "aufzuklären"?!
Grundgütiger!!!!!!!
Ich hätte da ein "bestimmtes Thema"das mich brennend"interessiert
was ,du da wohl zuschreiben würdest????!!!
erschütterte Grüße
J.


BaronessK 52F

8/24/2006 10:03 am

I thought *I* went 'geek' lately! Seriously, though, with the internet giving everyone so much access to everything worldwide, some forget that same access can be used 'against' them as well.


rm_mavrodafni 49M/45F
3360 posts
6/5/2007 6:02 am

Hallo Benkai7

...und bin jetzt so verwirrt das nochmal deine Beitrag lesen muss!

Ob ich dann besser verstehen tun ... ?

Deine Meinung nach weiche Antivirus Programm ist die beste??

LG mavrodafni


Rechtschreibfehler entstehen Aufgrund der unfassbar hohen Schreibgeschwindigkeit des Absenders oder sind absichtlich zur Belustigung des Lesers eingefügt.


rm_Benkai7 replies on 6/6/2007 3:37 am:

Liebes Paar "mavrodafni",

Leider braucht Ihr mehr als nur eine "Antivirussoftware" ...

dies hier ist die kleine "Basisliste vom "Bundesministerium für Sicherheit in der Informationstechnik" {kurz: BSI}:

Basisschutz leicht gemacht!

1. Installieren Sie ein Virenschutzprogramm und ein Anti-Spyware-Programm und halten Sie diese immer auf dem aktuellen Stand.

2. Setzen Sie eine Personal Firewall ein und aktualisieren Sie diese regelmäßig. Sie schützt bei richtiger Konfiguration vor Angriffen aus dem Internet und verhindert zudem bei einer Infektion des PCs mit einem Computerschädling, dass ausspionierte Daten an einen Angreifer übersendet werden können.

3. Achten Sie darauf, ob es Sicherheitsupdates für Ihr Betriebssystem und sonstige von Ihnen installierte Software gibt und führen Sie diese durch.

4. Arbeiten Sie nach Möglichkeit nicht als Administrator an Ihrem PC, denn so können Schadprogramme noch mehr Unheil anrichten. Richten Sie für alle Nutzer eines PCs unterschiedliche Benutzerkonten ein. Vergeben Sie für diese Konten nur die Berechtigungen, die der jeweilige Nutzer für seine Arbeit braucht. So werden auch private Dateien vor dem Zugriff Anderer geschützt.

5. Gehen Sie sorgfältig mit Ihren Zugangsdaten um: Halten Sie Kennwörter und Benutzernamen sowie Zugangscodes für Dienste (z. B. beim Online-Banking) unter Verschluss. Wechseln Sie Passwörter in regelmäßigen Abständen.

6. Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen. Schadprogramme werden oft über Dateianhänge in E-Mails verbreitet. Im Zweifelsfall fragen Sie vorsichtshalber beim Absender nach, ob der Anhang tatsächlich von ihm stammt.

7. Seien Sie vorsichtig bei Downloads von Webseiten. Vergewissern Sie sich vor dem Download von Programmen aus dem Internet, ob die Quelle vertrauenswürdig ist und bringen Sie Ihr Virenschutzprogramm auf den aktuellsten Stand.

8. Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Online-Betrüger steigern ihre Erfolgsraten, indem sie individuell auf ihre Opfer zugehen: Zuvor ausspionierte Daten, wie etwa Surfgewohnheiten oder Namen aus dem persönlichen Umfeld, werden dazu verwandt Vertrauen zu erwecken.

9. Nutzen Sie Übertragungstechnologien wie Voice over IP (VoIP) oder Wireless LAN (WLAN), dann achten Sie besonders auf eine Verschlüsselung Ihrer Kommunikation, damit die Übertragung Ihrer Daten nicht von Dritten mitgelesen bzw. Gespräche nicht abgehört werden können.

10. Kommt es trotz aller Schutzmaßnahmen zu einer Infektion des PCs mit einem Schädling, können wichtige Daten verloren gehen. Um den Schaden möglichst gering zu halten, sollten Sie regelmäßig Sicherungskopien Ihrer Dateien auf CD-ROM/DVD oder externen Festplatten erstellen.

Hier habe ich die jeweiligen drei Testsieger von Stiftung Warentest und auch von PC Professionell aufgelistet:

stiftung-warentest de
18.01.2007

G Data Internet Security 2007 17.0.6254+1.0.2
Softwin BitDefender Internet Security v10 build 108
Kaspersky Internet Security 6.0.0.299


Ausgabe: 2/2007
Seite 38 - 43

1. Platz
Im Testbericht lesen
G Data InternetSecurity 2007
Note:
"gut" (2,1)
Fazit:
"Sehr gute, aber etwas langsame Virensuche, sehr gute Firewall,
zusätzlich Spam-Filter, Phishing- und Kinderschutz. Sehr gutes gedrucktes Handbuch.
Wegen hoher Rechnerbelastung nichts für ältere PCs."
| 35,79
2. Platz
Im Testbericht lesen
Softwin BitDefender Internet Security 10
Note:
"gut" (2,3)
Fazit:
"Sicherheitspaket mit gutem Virenschutz und guter Firewall,
außerdem Spam-Filter, Phishing- und Kinderschutz. Gutes gedrucktes Handbuch,
dank geringer Rechnerbelastung auch für etwas ältere Rechner geeignet."
| 49,45
3. Platz
Im Testbericht lesen
Kaspersky Lab Internet Security 6.0
Note:
"gut" (2,5)
Fazit:
"Sicherheitspaket mit sehr guter Virensuche, aber nur befriedigender Firewall,
außerdem Spam-Filter und Phishing-Schutz. Gutes gedrucktes Handbuch,
sehr geringe Rechnerbelastung, unterstützt auch ältere Windows-Versionen."


Top drei nach PC Proffessionel:

G Data Antivirenkit 2007
Kaspersky Anti-Virus 6.0
SAD / Avira Antivir PersonalEdition Premium 7

Unter 3 mal "'w' testvirus de" könnt Ihr Euren Schutz und Eure Software kostenlos testen ...

Von "Finjan" gibt es ein Browser-Plug-in, das bewertet Web-Risiken live ...

Das kostenlos erhältliche Plug-in Finjan SecureBrowsing
für Internet Explorer und Firefox untersucht Suchmaschinentreffer live ...

"spybot search & destroy" ist ein kostenloses adware und maleware -Beseitigungsprogrammm


Bei "heise Security" gibt's gute Info's

Wichtig ist alles sollte auf Euren PC/Laptop und dessen Leistungsfähigkeit sowie Euren Geldbeutel abgestimmt sein ...

... bei mir wacht u.a. Kaspersky ...

Ich übernehme für nichts irgendeine Garantie ...


Benkai7... just my opinion & experience ... Z

Become a member to create a blog