1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Flexispy: Wir lassen uns Spyware…

Trojaner?

  1. Thema

Neues Thema Ansicht wechseln


  1. Trojaner?

    Autor: Lagganmhouillin 31.01.18 - 15:59

    "Das zu überwachende Gerät muss sich also nicht nur in der Gewalt des Käufers der Spyware befinden, sondern auch entsperrt und betriebsbereit sein."

    Und wieso bezeichnet der Autor des Artikels das dann als Trojaner? Ein Trojaner ist was anderes.

  2. Re: Trojaner?

    Autor: lennartc 31.01.18 - 16:08

    Wieso? In meinen Augen ist genau das ein Trojaner: Eine Software, die erstmal auf das Zielgerät gebracht werden muss und dann von innen heraus einen Zugriff ermöglicht.

    Am Computer werden Trojaner häufig mithilfe von Sicherheitslücken in anderer Software versteckt. Also zB eine manipulierte .xls-Datei, die eine Sicherheitslücke in Excel nutzt, um den Trojaner dann auf dem System zu platzieren, da (glücklicherweise) die wenigsten heute noch auf eine .exe-Datei mit Excel-Logo hereinfallen.
    Der Trojaner selber ist aber weiterhin nur das Programm, das dann auf dem Rechner läuft und eben von sich aus die Verbindung durch die Firewall aufbaut, da die meisten Firewalls nur Zugriffe von außen nach innen, jedoch nicht von innen nach außen sperren.



    1 mal bearbeitet, zuletzt am 31.01.18 16:09 durch lennartc.

  3. Re: Trojaner?

    Autor: nachgefragt 31.01.18 - 16:18

    lennartc schrieb:
    --------------------------------------------------------------------------------
    > Am Computer werden Trojaner häufig mithilfe von Sicherheitslücken in
    > anderer Software versteckt.

    Ein Trojaner (oder lang trojanisches Pferd) ist allgemein ein (Schad-)Programm, das sich für etwas anderes ausgibt als es eigentlich ist. Daher kommt ja auch der Name. Es ist also nicht häufig sondern quasi Kernbestandteil. Sicherheitslücken sind dafür nicht zwingend notwendig, da das "Ofer" die Datei ja bewusst ausführt und dem Trojaner somit ggf weitreichende Rechte einräumt.

  4. Re: Trojaner?

    Autor: Lagganmhouillin 31.01.18 - 16:30

    lennartc schrieb:
    --------------------------------------------------------------------------------
    > Wieso? In meinen Augen ist genau das ein Trojaner: Eine Software, die
    > erstmal auf das Zielgerät gebracht werden muss und dann von innen heraus
    > einen Zugriff ermöglicht.

    Sie haben etwas Wesentliches vergessen: Ein Trojaner ist Malware, die sich der User, der das Gerät üblicherweise nutzt, selbst installiert, weil die SW vorgibt, einen anderen, nützlichen Zweck zu haben.
    Das trifft auf das im Artikel beschrieben Programm aber nicht zu, in diesem Fall muß es diejenige Person installieren, die die Überwachung durchführen will, und das Programm gibt sich auch nicht als etwas anderes aus.

  5. Re: Trojaner?

    Autor: Anonymer Nutzer 31.01.18 - 16:31

    sry, leider unvollständig, du musst uns noch eine geschichte vom pferd und der belagrung von troja dafür erzählen!



    1 mal bearbeitet, zuletzt am 31.01.18 16:32 durch ML82.

  6. Re: Trojaner?

    Autor: becherhalter 31.01.18 - 20:12

    Nein der Name kommt von der Analogie, dass von innen heraus ein Einfallstor geöffnet wird. Als was sich das Programm ausgibt ist völlig egal, meistens versteckt es sich einfach im Prozesswirrwar.

  7. Re: Trojaner?

    Autor: becherhalter 31.01.18 - 20:16

    Lagganmhouillin schrieb:
    --------------------------------------------------------------------------------

    > Sie haben etwas Wesentliches vergessen: Ein Trojaner ist Malware, die sich
    > der User, der das Gerät üblicherweise nutzt, selbst installiert, weil die
    > SW vorgibt, einen anderen, nützlichen Zweck zu haben.
    > Das trifft auf das im Artikel beschrieben Programm aber nicht zu, in diesem
    > Fall muß es diejenige Person installieren, die die Überwachung durchführen
    > will, und das Programm gibt sich auch nicht als etwas anderes aus.

    Eben nicht. Auch schnöde Viren & Würmer können als Worddateien oder TollesSpiel.exe daher kommen. Malware wird generell nicht mit "Bitte_klicken_um_ihren_Computer_zu_verseuchen.exe" verteilt.

  8. Re: Trojaner?

    Autor: Anonymer Nutzer 01.02.18 - 04:42

    Lagganmhouillin schrieb:
    --------------------------------------------------------------------------------
    > Ein Trojaner ist Malware, die sich
    > der User, der das Gerät üblicherweise nutzt, selbst installiert

    Das man ein Geschenk annimmt, war auch im alten Troja so. Stimmt schon. Aber bei der Namensgebung wird es wohl darum gegangen sein, dass sich etwas versteckt und von innen heraus Schutzfunktionen ausgehebelt werden, um schließlich einen Angriff von Außen führen zu können.

    Die paar Leutchens in dem Pferd hatten bestimmt nicht die Möglichkeit, ganz Troja einzunehmen. Aber sie konnten die Tore öffnen. ;o)

  9. Re: Trojaner?

    Autor: Lagganmhouillin 01.02.18 - 08:10

    Liebe Leute!

    Antwort auf die letzten drei Postings:

    Ja, der Tojaner ist eine Abkürzung für das Trojanische Pferd. Der Name kommt genau daher. Und die Leutchen aus der Stadt Troja (= User) haben die Tore (= UAC, bzw. root-Zugang) selbst aufgemacht und das Pferd hereingeholt. Da war vorher keine Lücke.

    Der Name ist daher definitiv nur für Programme, die sich der User selbst installiert, weil die einen nützlichen Zweck vortäuschen. Und nein, eine mit einem Virus infizierte Exe ist KEIN Trojaner! (Gibt's sowas überhaupt noch?)
    Übrigens kann man das so auch in der Wiki nachlesen.

    Aber ich hab gesehen, der Artikel wurde bereits korrigiert. An dieser Stelle ein dickes Danke dafür!

  10. Re: Trojaner?

    Autor: Lagganmhouillin 01.02.18 - 08:18

    Zusatz:

    maverick1977 schrieb:
    --------------------------------------------------------------------------------
    > Das man ein Geschenk annimmt, war auch im alten Troja so. Stimmt schon.
    > Aber bei der Namensgebung wird es wohl darum gegangen sein, dass sich etwas
    > versteckt und von innen heraus Schutzfunktionen ausgehebelt werden, um
    > schließlich einen Angriff von Außen führen zu können.
    >

    Die Schutzfunktionen (=Tor von Troja) werden eben nicht von innen ausgehebelt. Wenn das Tor durch die neugierigen Leutchen von Troja geöffnet wird, steht das Pferd draußen! Der Witz bei einem Trojanischen Pferd ist genau der, daß die Zielperson selbst die Schutzfunktion deaktiviert, also das Tor öffnet und den Schädling hereinläßt (und zwar freiwillig, weil man nicht weiß, daß es ein Schädling ist).

    Und noch was zum Virus: eine mit einem Virus infizierte Datei als Trojaner zu bezeichnen, ist auch im historischen Kontext falsch. Als die ersten Viren aufkamen (und ich kann mich noch gut daran erinnern), gab es den Begriff überhaupt noch nicht. Der wurde erst (genauso wie die Würmer) viel später geprägt. Und zwar genau aus dem Grund, diesen anderen Infektionsmechanismus von dem der Viren abzugrenzen!

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Software Developer (m/w/d)
    thinkproject Deutschland GmbH, Berlin
  2. Senior Developer R&D Applications (f/md)
    Beiersdorf AG, Hamburg
  3. Digital Officer (m/w/d)
    Richter-Helm BioLogics GmbH & Co. KG, Hamburg
  4. Trainee (m/w/d)
    VOLTARIS GmbH, Maxdorf

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Dragonbox-Pyra-Macher im Interview: Die Linux-Spielekonsole aus Deutschland
Dragonbox-Pyra-Macher im Interview
Die Linux-Spielekonsole aus Deutschland

Mit viel Verspätung ist die Dragonbox Pyra erschienen. Entwickler Michael Mrozek musste ganz schön kämpfen, damit es überhaupt dazu kam. Wir haben ihn in Ingolstadt zum Gespräch getroffen.
Ein Interview von Martin Wolf


    Army of the Dead: Tote Pixel schocken Zuschauer mehr als blutrünstige Zombies
    Army of the Dead
    Tote Pixel schocken Zuschauer mehr als blutrünstige Zombies

    Army of the Dead bei Netflix zeigt Zombies und Gewalt. Viele Zuschauer erschrecken jedoch viel mehr wegen toter Pixel auf ihrem Fernseher.
    Ein Bericht von Daniel Pook

    1. Merchandise Netflix eröffnet Fanklamotten-Onlineshop
    2. eBPF Netflix verfolgt TCP-Fluss fast in Echtzeit
    3. Urteil rechtskräftig Netflix darf Preise nicht beliebig erhöhen

    Software-Projekte: Meine Erfahrungen mit einer externen Entwicklerfirma
    Software-Projekte
    Meine Erfahrungen mit einer externen Entwicklerfirma

    Ich versprach mir Hilfe für meine App-Entwicklung. Die externe Entwicklerfirma lieferte aber vor allem Fehler und Ausreden. Was ich daraus gelernt habe.
    Von Rajiv Prabhakar

    1. Feature-Branches Apple versteckt neue iOS-Funktionen vor seinen eigenen Leuten
    2. Entwicklungscommunity Finanzinvestor kauft Stack Overflow für 1,8 Milliarden
    3. Demoszene Von gecrackten Spielen zum Welterbe-Brauchtum