Trojaner |
|
Diese Seite wurde seit mehr als 7 Monaten inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
BiblioMap 
Definitionen
Ein trojanisches Pferd ist ein Stück Malware, das in eine "normale" Software eongebettet ist und dem Benutzer vorgaukelt, es sei gutartig.
Trojanische Pferde sind Programme, die neben nützlichen Funktionen auch nicht dokumentierte schädliche Funktionen enthalten und diese ohne Wissen der Anwender ausführen.
Bei Trojanischen Pferden handelt es sich um Programme, die oberflächlich eine nützliche Funktion anbieten, im Hintergrund allerdings zerstörerische oder anderswie schädigende Aktivitäten ausführen.
Software, die bösartigen oder gefährlichen Code enthält, mit dem Daten manipuliert, zerstört oder gestohlen werden können. Trojaner sind so aufgebaut, dass ihre Wirkung den Benutzern verborgen bleibt.Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.
Von Bundesamt für Sicherheit in der Informationstechnik im Buch IT-Grundschutzhandbuch im Text Gefährdungskataloge
Trojanische Pferde (häufig als Trojaner bezeichnet) sind Programme, die im verborgenen schädliche Aktionen ausführen und sich dabei für den Benutzer als nützliche Anwendung oder Datei tarnen. Häufig sind Trojanische Pferde Programme, die im Internet heruntergeladen werden. Jedoch auch bei Musikstücken oder Filmen kann es sich um Trojanische Pferde handeln. Diese nutzen Sicherheitslücken in den jeweiligen Abspielprogrammen (z.B. Media Player), um sich unbemerkt auf dem System zu installieren. Häufig werden Trojanische Pferde ebenfalls über Anhänge in E-Mails verbreitet. Sie dienen meist der Spionage vertraulicher Daten, der vollständigen Übernahme des Rechners oder zum Spamversand über den infizierten Rechner.
Bemerkungen
Trojanische Pferde enthalten keinen Replikationsmechanismus. Sie gelangen in der Regel nur innerhalb von vernetzten Systemen zum Einsatz.
Trojanische Pferde werden oft per E-Mail verbreitet (in Form eines Anhangs). Sie können sich aber auch in Spielen, Hilfsprogrammen, Bildschirmschonern u. a. verstecken.
Verwandte Objeke
![]() Verwandte Begriffe (co-word occurance) | Boot-Record-Virus Boot-Record-Virus(0.08), Programm-Virus(0.08), Computer-Wurm(0.08), Makro-Virus(0.06), Malware Malware(0.05), Computervirus computer virus(0.04) |
Statistisches Begriffsnetz 
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
29 Erwähnungen 
- IT-Grundschutzhandbuch - Standard-Sicherheitsmaßnahmen (Bundesamt für Sicherheit in der Informationstechnik)
- Gefährdungskataloge
- Informationssicherheit in Schweizer Unternehmen - Eine Umfragestudie über Bedrohungen, Risikomanagement und Kooperationsformen (CSS Center for Security Studies der ETH Zürich, Manuel Suter)
- Hacker für Moskau - Deutsche Computerspione im Dienst des KGB (Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stefan Stahl) (1989)
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- Incident Response (Richard Forno, Kenneth R. VanWyk) (2001)
- Auf allen Viren (Clive Thompson) (2004)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- Antispam - Strategien - Unerwünschte E-Mails erkennen und abwehren (Bundesamt für Sicherheit in der Informationstechnik) (2005)
- 3. Was ist Spam?
- LOG IN 140/2006 (2006)
- Handbuch Neue Medien (Clemens Hueffel, Anton Reiter) (2006)
- Diese Leute sorgen für E-Mail-Ärger (Christian Bütikofer) (2006)
- Die Internet-Falle - Google+, Facebook, Staatstrojaner - Was Sie für Ihren sicheren Umgang mit dem Netz wissen müssen (Thomas R. Köhler) (2010)
- Totes Schulbuch sucht legale Nachfolger (Jöran Muuß-Merholz, Felix Schaumburg) (2012)
- «Schule in die Pflicht nehmen» (Dominik Petko, Andrea Fischer) (2013)
- Obama verteidigt Überwachung (David Hesse) (2013)
- Cybermobbing - Wenn das Internet zur W@ffe wird (Catarina Katzer) (2013)
- Dein Freund und Hacker (Mario Stäuble) (2014)
- Zürcher Kapo kauft Spionagesoftware bei Firma, die selber gehackt wurde (Ruedi Baumann) (2015)
- «Privatsphäre wird zum Luxusgut» (Hanspeter Thür, Andreas Valda) (2015)
- smarte worte - Das kritische Lexikon der Digitalisierung (Martha Dörfler, Sabine Nuss, Patrick Stary, Rosa-Luxemburg-Stiftung) (2016)
- Das ist erst der Anfang (Henning Steier) (2017)
- 4000 kaputte Server, 300 Millionen Dollar Verlust (Hans-Jürgen Maurus) (2018)
- Diebe und Dealer statt Terroristen auf dem Radar (Roland Gamp) (2018)
- Emotet bei Heise - Erste Lehren aus einem Emotet- Trojaner-Befall (Jürgen Schmidt) (2019)
- Digitale Revolution und Bildung - Für eine zukunftsfähige Medienkompetenz (Roberto Simanowski) (2021)
- «Netzsperren und Rausschmiss aus den App-Stores – das ist mir zu platt» (Ann Cathrin Riedel, Markus Reuter) (2021)
- Fragen statt googeln - Wie die neuen KI-Suchmaschinen die Welt erklären (Hartmut Gieselmann) (2023)
- Ein Mann spielt mit der Hölle (Kai Biermann, Eva Wolfangel) (2024)
- Der Überwachungs-Staat Schweiz droht aus dem Ruder zu laufen – doch es gibt Gegenwehr (Daniel Schurter) (2025)

Boot-Record-Virus
Malware
Computervirus


Biblionetz-History