Trojaner |
Diese Seite wurde seit mehr als 8 Monaten inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
BiblioMap
Definitionen
Ein trojanisches Pferd ist ein Stück Malware, das in eine "normale" Software eongebettet ist und dem Benutzer vorgaukelt, es sei gutartig.
Von Bruce Schneier im Buch Secrets and Lies (2001) im Text Die Sicherheit vernetzter Computer auf Seite 147Trojanische Pferde sind Programme, die neben nützlichen Funktionen auch nicht dokumentierte schädliche Funktionen enthalten und diese ohne Wissen der Anwender ausführen.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121Bei Trojanischen Pferden handelt es sich um Programme, die oberflächlich eine nützliche Funktion anbieten, im Hintergrund allerdings zerstörerische oder anderswie schädigende Aktivitäten ausführen.
Von Michael Näf, erfasst im Biblionetz am 07.02.2002Software, die bösartigen oder gefährlichen Code enthält, mit dem Daten manipuliert, zerstört oder gestohlen werden können. Trojaner sind so aufgebaut, dass ihre Wirkung den Benutzern verborgen bleibt.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) auf Seite 203Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen. Häufig sind Trojanische Pferde Programme, die im Internet heruntergeladen werden. Jedoch auch bei Musikstücken oder Filmen kann es sich um Trojanische Pferde handeln. Diese nutzen Sicherheitslücken in den jeweiligen Abspielprogrammen (z.B. Media Player), um sich unbemerkt auf dem System zu installieren. Häufig werden Trojanische Pferde ebenfalls über Anhänge in E-Mails verbreitet. Sie dienen meist der Spionage vertraulicher Daten, der vollständigen Übernahme des Rechners oder zum Spamversand über den infizierten Rechner.
Von CSS Center for Security Studies der ETH Zürich, Manuel Suter im Buch Informationssicherheit in Schweizer Unternehmen Bemerkungen
Trojanische Pferde enthalten keinen Replikationsmechanismus. Sie gelangen in der Regel nur innerhalb von vernetzten Systemen zum Einsatz.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121Trojanische Pferde werden oft per E-Mail verbreitet (in Form eines Anhangs). Sie können sich aber auch in Spielen, Hilfsprogrammen, Bildschirmschonern u. a. verstecken.
Von Daniel Aebi im Buch Praxishandbuch Sicherer IT-Betrieb (2004) im Text Malware auf Seite 121Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Boot-Record-VirusBoot-Record-Virus(0.08), Programm-Virus(0.08), Computer-Wurm(0.08), MalwareMalware(0.06), Makro-Virus(0.06), Computerviruscomputer virus(0.04) |
Statistisches Begriffsnetz
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
28 Erwähnungen
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- LOG IN 140/2006 (2006)
- Handbuch Neue Medien (Clemens Hueffel, Anton Reiter) (2006)
- Diese Leute sorgen für E-Mail-Ärger (Christian Bütikofer) (2006)
- Die Internet-Falle - Google+, Facebook, Staatstrojaner - Was Sie für Ihren sicheren Umgang mit dem Netz wissen müssen (Thomas R. Köhler) (2010)
- Totes Schulbuch sucht legale Nachfolger (Jöran Muuß-Merholz, Felix Schaumburg) (2012)
- «Schule in die Pflicht nehmen» (Dominik Petko, Andrea Fischer) (2013)
- Obama verteidigt Überwachung (David Hesse) (2013)
- Cybermobbing - Wenn das Internet zur W@ffe wird (Catarina Katzer) (2013)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Zürcher Kapo kauft Spionagesoftware bei Firma, die selber gehackt wurde (Ruedi Baumann) (2015)
- «Privatsphäre wird zum Luxusgut» (Hanspeter Thür, Andreas Valda) (2015)
- smarte worte - Das kritische Lexikon der Digitalisierung (Martha Dörfler, Sabine Nuss, Patrick Stary, Rosa-Luxemburg-Stiftung) (2016)
- Das ist erst der Anfang (Henning Steier) (2017)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Diebe und Dealer statt Terroristen auf dem Radar (Roland Gamp) (2018)
- Emotet bei Heise - Erste Lehren aus einem Emotet- Trojaner-Befall (Jürgen Schmidt) (2019)
- Digitale Revolution und Bildung - Für eine zukunftsfähige Medienkompetenz (Roberto Simanowski) (2021)
- «Netzsperren und Rausschmiss aus den App-Stores – das ist mir zu platt» (Ann Cathrin Riedel, Markus Reuter) (2021)
- Fragen statt googeln - Wie die neuen KI-Suchmaschinen die Welt erklären (Hartmut Gieselmann) (2023)
- Ein Mann spielt mit der Hölle (Kai Biermann, Eva Wolfangel) (2024)