TweakPC



Mit Windows sicher ins Internet gehen

Berichte/Tipps und Tricks

Der Trojaner macht ernsthlineb.gif (44 Byte)

Bis jetzt lag der Server des Trojaners nur brav auf der Festplatte des Angreifers. Das Trojanische Pferd kann nun losgeschickt werden. Denkbar ist da eine E-Mail über ein absolut cooles DFÜ-Beschleunigerprogramm, oder es werden Spiele im Anhang propagiert. Startet das Opfer das File im Anhang, so ist es geschehen. Der Trojaner ist aktiviert und hat sich im System festgesetzt. Freundliche Hacker geben dann wenigstens noch ein kleines, nettes Spiel dabei. Bei Unfreundlichen bekommen Sie noch nicht einmal das. Vor einer besagten Fehlermeldung bis scheinbar gar nichts - alles ist als Reaktion auf das Starten programmierbar.

Gedacht ist, dass das Opfer irgendwann einmal online geht. Der Trojaner nimmt sofort mit seinem Herrchen Kontakt auf und übermittelt die IP-Adresse. Der Angreifer erhält diese Nachricht und braucht nur das Hauptprogramm zu aktivieren:

Im ersten Feld muss die IP-Adresse eingegeben werden, damit kann das Hauptprogramm den Server im Netz ausfindig machen. Anschließend wird über "connect" die Verbinung zum Server hergestellt, von alledem bemerkt das Opfer nichts! Ab jetzt hat der Hacker mehr Möglichkeiten am Computer des Opfers, als Windows dem Opfer selbst erlaubt.

Um einmal einige Möglichkeiten zu nennen, der Hacker kann: 

Tastatureingaben mitprotokollieren (für Passwörter), Fehlermeldungen produzieren, diverse Messenger (z.B. ICQ) ausspionieren, Dateien kopieren (Up- und Download), Dateien verschieben oder löschen, die Registry manipulieren, Programme starten und beenden, den Zwischenspeicher abfragen und neu schreiben, den Bildschirm des Opfers auf dem eigenen Rechner als "Film" darstellen lassen, den Bildschirminhalt drehen und spiegeln, Texte drucken, Webbrowser mit URLs versorgen, Auflösungen und Farben ändern, eigene Bildschirmschoner einspielen, Windows beenden und Neustarten, die Maus verstecken, bewegen oder auch die Maustasten vertauschen, die Systemzeit ändern, diverse Tasten deaktivieren, das CD-ROM-Laufwerk öffnen und schließen und noch einiges mehr!

Damit sind Ordner wie "Eigene Dateien" natürlich recht interessant für unsere neugierigen Mitmenschen. Sollte es, aus welchen Gründen auch immer, jemand auf Sie abgesehen haben, so können dann natürlich Dateien, z.B. Rechnungen auf den Rechner des Angreifers kopiert, verändert und anschließend wieder zurückgeschrieben werden. Für clevere Hacker sollte es auch kein Problem darstellen, Ihr E-Mailprogramm dazu zu bewegen, das Mails mit unfreundlichen oder hetzerischen Inhalten unter Ihrem Namen verschickt werden. Dadurch, dass Tastatureingaben vom Trojaner mitprotokolliert werden, sind Passwörter nicht mehr sicher! Betreiben Sie etwa Onlinebanking? Auch bei TANs gibt es da Möglichkeiten Ihr Konto leer zu räumen, wir möchten hier jedoch niemanden anstiften!

Eine weitere Verbreitungsmethode ist eine weite Streuung des Trojaners in der Hoffnung, dass möglichst viele User diesen dann unbemerkt installieren. Sub7 wie auch einige andere Trojaner erlauben Seitens des Angreifers nämlich das Durchsuchen des Netzes. Dabei werden systematisch IP-Nummern gescannt. Das Hauptprogramm klopft also praktisch einfach einmal an, ob sich ein trojanischer Server hinter einer beliebigen Adresse findet. Das Sub7 Hauptprogramm bietet dazu die nötigen Funktionen. Das von diesem systematischen scannen tatsächlich regen Gebrauch gemacht wird, können Sie recht leicht mit einer Firewall feststellen. Durch die häufigen Alarmmeldungen ist zu Spitzenzeiten ist ein entspannendes Surfen kaum noch möglich.

Alle Möglichkeiten der Trojanischen Pferde hier aufzuführen, (auch format c: lässt sich machen) wäre wohl ein wenig übertrieben. Dass hier ein gewaltiges bösartiges Potential vorhanden ist, dürfte jedoch klar geworden sein. Interessant sind in diesem Zusammenhang Plug-Ins, damit lassen sich manche Trojaner wie ein Bauskastensystem mit neuen Erweiterungen versorgen. Die Server werden so extrem variabel wenn es um Features oder Dateigröße geht.

So schützen Sie sich vor Trojanischen Pferdenhlineb.gif (44 Byte)

Nach diesem doch recht erschreckenden Ergebnis stellt sich nun zwangsläufig die Frage, wie ein Computer mit Internetzugang vor Trojanischen Pferden geschützt werden können. Die Antwort lautet: Mit gesundem Menschenverstand und einigen Programmen!

Der Server von Sub7 ist etwa 370 KB groß, es existieren jedoch auch deutlich kleinere Trojaner. Damit ist praktisch jeder Anhang einer E-Mail ein möglicher Nährboden für den Server. Verzichten Sie daher nach Möglichkeit auf die neuesten Modespiele, die meisten sind es sowieso nicht wert... Weiterhin empfehlen wir Ihnen Virenkiller wie AVP. Diese finden auch die gängigen Trojanischen Pferde. Allerdings sollten Sie für eine aktuelle Version sorgen, die Programmierer solcher Programme sind leider recht fleißig und im Tarnen ihrer Programm verdammt gut. Daher haben alte Virenkiller keine Chance.

Neben den Virenkillern, gibt es auch noch Firewalls. Diese Programm schauen unter anderem, wer alles so auf den Rechner zugreifen und welche Programme "raus" möchten. Da Firewalls enorm wichtig sind, werden wir diesen Programmen ein extra Kapitel widmen. 

Die Firewall

 

ueber TweakPC: Impressum, Datenschutz Copyright 1999-2024 TweakPC, Alle Rechte vorbehalten, all rights reserved. Mit * gekennzeichnete Links sind Affiliates.