Trojaner

Der Trojaner ist ein Schädling, der sehr vielseitige Verhaltensweisen aufweist. Zu unterscheiden sind diese auf Grund der von ihnen auf dem infiziertem System ausgeführten Aktionen. Einige von ihnen werden nun hier einmal aufgeführt:

Trojan Spies

Hierbei handelt es sich um einen Spionagetrojaner, welcher Tastaturbefehle, Anwendungen sowie alle anderen Aktionen des Nutzers überwacht und die gewonnenen Informationen in einer Datei auf der Festplatte speichert. Diese wird dann in regelmäßigen Abständen an den Angreifer verschickt. Sie wird vor allem zur Gewinnung von Benutzerdaten zu Banksystemen genutzt.

Trojan Backdoors

Die Kategorie funktioniert ähnlich wie einige legale Fernwartungsprogramme bis auf das hier Computer und Netzwerke nach dem Willen der Erschaffer des Trojaners missbraucht werden.

Nachdem sich der Trojaner unbemerkt installiert hat lassen sich nun sämtliche Systemvorgänge überwachen oder gar steuern. So ist es dem Programmierer durchaus möglich das infizierte System fernzusteuern sofern er in der Malware vorgesehen ist. Dies reicht vom öffnen, empfangen, versenden, und löschen von Dateien bis hin zum Neustart des Systems.

Des Weiteren ist es dem Programmierer möglich, vertraulich Informationen auszuspähen oder auch Viren oder der Gleichen zu installieren.

Trojan PSW (Kennwortdiebstahl)

PSW = Password Stealing Ware. Diese Trojaner sind auf der Suche nach Kennwörtern für den Internetzugang oder für Online-Spiele aber auch nach Registrierungsdaten von Software-Programmen. Wenn er fündig wird werden die Ergebnisse an eine im Trojaner- Code hinterlegte E-Mail-Adresse gesendet.

DDoS Trojaner

DDoS-Attacken (Distributed Denial of Service) sind Massenangriffe, welche Server überlasten können oder als Erpressungsmittel für Server-Betreiber dienen. Hierzu wird der Trojaner auf die Systeme sogenannter Mittelsmänner geschleust und startet nach einer bestimmten Zeit, oder auf das Zeichen seines Erschaffers hin, einen Angriff. Dieser sieht wie folgt aus: Mehrere Systeme senden zahllose Anfragen, z.B. an einen Server, bis jener Server seine maximale Kapazität für die Verarbeitung eintreffender Anfragen überschritten hat und aussteigt.

Auf diese Art wurde am 20. August 2001 von dem Wurm CodeRed ein erfolgreicher Angriff auf die offizielle Website des Präsidenten der USA unternommen.

Trojan Proxies

Mit diesem Trojaner verschaffen sich Hacker heimlich einen Zugang zu einem Internet- Dienst. Ist das erst einmal geschafft, bauen sie sich Bot-Netze aus einer großen Anzahl von Systemen auf und versenden an vorgegebene E-Mail-Adressen Spam-E-Mails.