Beiträge von Lector

    Ein Trojaner ist ein Programm die ihre Funktionen in scheinbar harmlose oder nützliche Programme tarnen. Das kann zum Beispeil ein Tool sein dass Funktonen zur Bereinigung der Registry ausführt aber dieses Tool enthält z.B. noch zusätzliche Funktionen um Schadsoftware von einem entfernen Server runterzuladen oder andere wichtige Systemprozesse zu beeinflussen.

    Meistens benutzen trojaner gleichnahmige Systemdateien die denselben Funktionsumfang aufweisen aber zusätzlich auch eigene Funktionen enthalten wie die Verbindung zum Internet. Sehr gut programmierte Trojaner können mit Systemrechten ausgeführt werden und Nutzen Systemresourcen um sich zu verstecken so das man über den Explorer keinen Hinweis sehen kann. Der Funktionsumfang variert genauso wie der Name oder der Ort wo sie gespeichert werden können.

    Der Browser ist Mittel zum Zweck um die eigentlichen Funktionen zu tarnen. Wenn z.B. die explorer.exe betroffen ist kann man das nur herausfinden wenn man eingehende Kenntnisse in den Systeminterna eines Betriebssystems besitzt.

    Trojaner werden auch Programme genannt die zu den Komponten anderer Software gehören. Zum Beispiel tarnen einige AV-Programme ihre Prozesse um schädliche Trojaner auf dern suche nach bestimmten Systemdatein zu täuschen. Ebenso kannn eine heruntergelene Datei oder ein Script das über eine aufgerufene Seite ohne Wissen des Benutzers in das System kommt völlig harmlos erscheinen. Diese wiederum enthält aber Funktionen um weitere Software zu Laden und diese mit anderen Komponenten zu verbinden. Das daraus enstandene "neue" Programm ist der eigentliche Schädling der (mit größter Wahrscheinlichkeit) mit Systemrechten Daten auslesen, Tasteneingaben mitzeichnen oder Bilder vom betroffenen System durchführt und diese Daten dann an einem entfernten Server sendet.

    Durchaus können Trojander aus zwei oder mehr Komponenten bestehen. Der Loader ist eine an sich harmlose Software dessen einzige Aufgabe es ist ein Schadprogramme aus dem Internet runterzuladen. Da dieser Loader für die Sicherheitsoftware harmlos erscheint und möglicheweise versteckt ist, bringt es also nichts wenn man den trojaner löscht, denn der Loader lädt das Programm wieder herunter. In solchen Fällen ist es am effektivsten eine Neuinstallation des Systems durchzuführen.

    Es gibt zahlreiche Varianten mit unterschiedlichen Aufgaben, Backdoors, Rootkits, Keylogger, Bootviren usf. Sie sind für einen bestimmten Zweck geschrieben worden. z.B. um persönliche Daten, Kontoinformationen etc. auszulesen. Trojaner können aber auch dazu genutzt werden um den eigenen Rechner an ein Botnetz zu integrieren. Somit wird der eigene Computer zum zwischenspeicher von illegalen Daten oder als Spam-Schleuder mißbraucht.

    Um zu deinem Titel zurück zu kommen, gute Firewalls sind durchaus in der Lage den Datenverkehr sehr gut auszulesen. Somit erhälst du einen Einblick welche Programme mit dem Internet verbunden sind. Mit etwas Kenntnis über das eigene System kann man ungewöhnlich oder nicht bekannte Prozesse erkennen und Identifizieren.

    @diddi

    Du kannst mit der Windows-CD den Speichertest durchführen. Wenn du in der Umgebung bist, die Funktion "Reparaturumgebung" auswählen. Vor dort aus kannst du den Speichertest durchführen.

    Alternativ kannst du das Tool Memtest runterladen und auf CD / Diskette brennen.

    Eine weitere Möglichkeit ist mit dem Taskmanager zu prüfen, welche Resourcen hohe Last erzeugen, dass könnte einen Hinweis auf Konflikte geben.

    Hast du irgendwelche Codecs installiert? Möglich, dass hier das Problem zu finden ist. Die Grafikkarte (Treiber) aktualisiert?

    Gut, ich habe die Meldung direkt von Heise gestern erhalten. Das freut mich das die Content-Mafia in dieser Frage eine Schlappe hinnehmen musste. Ich hoffe das es auch in anderen Bereichen der Fall sein wird. Dieses ganze Urheberrechts-Gewäsch geht mir so langsam auf dem Senkel. Es gibt wichtigere Dinge auf unsere Planeten als den Anwälten ein Sprungbrett für Abmahnungen zu schaffen.

    Also bei einer Institution wie die Post ist das eigentlich normal, denn die Daten werden ja alle elektronische erfasst und entsprechend bei Lieferungen abgefragt. Da hier im Lande ausschließlich die deutsche Post für das versenden herangezogen wird ist es nur logisch das sie so eine riesige Datenbank angesammelt haben und müssen dafür nicht einmal was tun.

    Heutzutage wird alles gespeichert, wenn man das vermeiden möchte dann muss mal alles mündlich erklären. Dieser Aufwand ist aber sehr hoch deshalb gehen die meisten den leichteren "bequemeren" Weg...

    Eine mögliche Lösung wäre den Zugriff auf die eigenen Daten grunsätzlich bei allen Unternehmen / Behörden zu erhalten. So kann man wenigstens die Löschung manuell durchführen. Aber auch hier gibt es genug Schlaumeier, die mehrfache Datenspiegelung durchführen. Also man kann auch auf diese Weise beschissen werden, wenn man glaubt etwas gelöscht zu haben....

    Zitat von Welt Online:

    Zitat

    Bleibt die Frage, was eigentlich so viele Menschen antreibt, sich in Verschwörungstheorien zu ergehen und der Desinformation Tür und Tor zu öffen.

    und die Aussage von Tobias Jaeger in der Tagesschau....

    Zitat

    „Verschwörungstheorien blühen tatsächlich deshalb, weil sich viele Menschen die komplexen Vorgänge in unserer Gesellschaft nicht erklären können und nach einem Schuldigen für Miseren suchen.“

    ... ist ja wohl ein Griff ins Klo. Denn dieser Zustand des Mißtrauens gegenüber Politik(er) und Behörden wurde selbt geschaffen. Wenn man an den vergangenen Jahren über Vorratsdatenspeicherung, Internetsperren, Gesundheitskarte, Bundestrojaner und viele Dinge die noch folgen, nachdenkt, dann ist das Mißtrauen sehr groß.

    Es ist also in meinen Augen kein Wunder, dass die Menschen im Netz vor solchen Aufrufen eher einen behördlichen Versuch glauben um Besucher mit div. trojaner zu infizieren.

    @winchester

    Die Auswertung der Daten geschieht heutzutage nur noch automatisiert. Dabei werden Filtersysteme eingesetzt die bestimmter Schlüsselwörter und Funktionen auslesen und diese das protokolieren. Der oder diejenige die nach einem bestimmten Muster sucht braucht das nur noch mittel Auswahl-/Klick-Verfahren die Werte auslesen.

    Samson

    Durchaus können selbst mit Keyloggern die Netzwerkverbindungen und dessen Inhalt protokolliert werden. Geeignete Netzwerktools wie z.B. Wireshark helfen dabei die Datenströme zu Analysieren und den entsprechenden Zielen zuzuordnen.