• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind Trojaner und wie infizieren sie Systeme?

#1
22-06-2023, 09:19
Trolle schlüpfen heimlich in dein System und geben vor, etwas Harmloses zu sein, wie der kostenlose Spieledownload, den du letzte Woche heruntergeladen hast, oder ein E-Mail-Anhang von dem, was wie deine Bank aussieht. Ich erinnere mich noch an das erste Mal, als ich mit einem solchen Problem zu tun hatte; er versteckte sich in einem Software-Installer mit Crack, auf den ich während des Studiums dummerweise geklickt habe, und verwandelte mein Laptop in ein Zombie-Gerät für Remote-Hacker. Du musst aufpassen, denn sie tauchen nicht einfach auf - sie tricksen dich aus, um hereinzukommen. Stell dir Folgendes vor: Du bekommst eine E-Mail, in der steht, dass dein Paket verspätet ist, und es gibt einen Button, um es zu verfolgen. Du klickst, und boom, die Datei, die du öffnest, installiert den Trojaner, ohne dass du es bemerkst. So fangen sie oft an, durch Phishing-E-Mails, die auf deine Neugier oder Dringlichkeit abzielen.

Ich sehe das ständig in meinem Job, wenn ich Freunden und kleinen Teams helfe, ihre Netzwerke zu säubern. Trojaner sind nicht wie Viren, die sich selbst verbreiten; sie brauchen dich, um die schmutzige Arbeit für sie zu erledigen. Du lädst sie von dubiosen Websites herunter, die raubkopierte Filme oder Tools anbieten, oder sie werden zusammen mit legitimen Apps von nicht vertrauenswürdigen Quellen gebündelt. Sobald du diese ausführbare Datei startest, gräbt sie sich tief in deine Dateien und gibt sich vielleicht als Systemupdate von Microsoft oder Adobe aus. Ich sage dir immer, dass du diese Pop-ups doppelt überprüfen sollst, denn Hacker lieben es, offizielle Benachrichtigungen zu fälschen, um dich dazu zu bringen, die Installation zu genehmigen.

Lass mich dir von einer typischen Infektion erzählen, die ich kürzlich für das Home Office eines Freundes bearbeitet habe. Er hat auf einen Link in einem Forum gepostet, der sich mit VPN-Anpassungen beschäftigte, in dem Glauben, es wäre eine schnelle Lösung für seine langsame Verbindung. Die Seite sah sauber aus, aber der Download enthielt einen Trojaner, der ein Hintertür öffnete. Das bedeutet, dass er einen geheimen Tunnel für Angreifer schuf, um später einzudringen, Passwörter zu stehlen oder seine Tastenanschläge auszuspionieren. Du wirst vielleicht nicht sofort Anzeichen sehen - keine großen Abstürze oder Warnmeldungen - aber plötzlich meldet dein Antivirenprogramm seltsamen Netzwerkverkehr oder deine Dateien beginnen zu verschwinden. Ich musste seine gesamte Maschine scannen, die infizierten Teile isolieren und von Grund auf neu aufbauen, da es sich auch auf sein externes Laufwerk ausgebreitet hatte.

Du kannst sie auch von USB-Sticks holen, insbesondere wenn du etwas von einem öffentlichen Ort wie einer Konferenz oder einem Café anschließt. Ich fand einmal einen Trojaner auf einem USB-Stick, den ein Kunde von einem alten Lieferanten mitgebracht hatte; er wurde aktiviert, sobald er ihn anschloss, und versuchte, sein gesamtes Netzwerk zu kartieren. Das ist der gruselige Teil - sie stoppen nicht bei einer Maschine. Wenn du freigegebene Ordner oder einen Heimserver hast, springt er herum und nutzt Schwachstellen wie veraltete Software aus. Ich dränge jeden, den ich kenne, sein Betriebssystem gepatcht zu halten, denn Trojaner lieben Schwachstellen in Dingen wie Java oder Flash-Plugins, die du vergisst zu aktualisieren.

Meiner Erfahrung nach ist Social Engineering ihre beste Waffe. Hacker entwickeln Nachrichten, die persönlich wirken, wie "Hey, schau dir dieses Foto von unserem letzten Treffen an" und fügen eine manipulierte Bilddatei an. Du öffnest es in dem, was du für einen sicheren Viewer hältst, und der Code wird ausgeführt. Ich habe einmal einen solchen auf meinem eigenen Handy entdeckt - verkleidet als Spielupdate aus dem App Store. Es versuchte, das Gerät zu rooten und vollständigen Zugriff auf meine Kontakte und Nachrichten zu erhalten. Du musst dich darauf trainieren, alles zu hinterfragen; wenn etwas zu gut oder zu dringend erscheint, halte inne und überprüfe den Absender.

Eine weitere Möglichkeit, wie sie eindringen, ist durch Drive-by-Downloads. Du besuchst eine legale Seite, aber sie lädt eine kompromittierte Anzeige oder ein Skript, das still und heimlich den Trojaner in deinen Browser-Cache ablegt. Ich habe die Maschine eines Kollegen repariert, nachdem er eine Nachrichten-Seite besucht hatte, die gehackt worden war - seine Firewall hatte es nicht erkannt, weil die Nutzlast winzig und verschlüsselt war. Einmal drinnen können Trojaner allerhand Schaden anrichten: jeden deiner Schritte protokollieren, deine Dateien für Lösegeld verschlüsseln oder sogar im Hintergrund Kryptowährung schürfen, wodurch dein gesamtes System in den Stillstand gerät. Ich habe Stunden damit verbracht, den PC eines Freundes zu optimieren, nachdem einer das getan hatte; seine CPU war tagelang auf 100% ausgelastet, ohne dass er es wusste.

Du fragst dich vielleicht, wie man sie frühzeitig erkennt. Ich verlasse mich mehr auf Verhalten als auf Signaturen - achte auf Prozesse, die Ressourcen verbrauchen oder unbekannte Programme in deinem Task-Manager. Führe Vollscans mit Werkzeugen durch, denen du vertraust, und aktiviere den Echtzeitschutz, der Downloads überwacht. Aber selbst dann ist Benutzerfehler das größte Problem. Ich sage dir das aus der Erfahrung, dutzende solcher Durcheinander zu beheben: niemals als Admin arbeiten, es sei denn, du musst, und Sandboxen für verdächtige Dateien verwenden. Das hat mir letzten Monat geholfen, als ich ein fragwürdiges Tool getestet habe; es detonierte harmlos in Isolation.

Trojaner entwickeln sich ebenfalls schnell weiter. Die, die ich jetzt sehe, nutzen KI, um ihren Code zu verändern und der Entdeckung zu entkommen. Du lädst etwas herunter, das wie ein harmloser PDF-Reader aussieht, aber es hat polymorphe Junk-Dateien, die ihre Form ändern. Oder sie geben sich als Remote-Desktop-Helper aus, was ironisch ist, da ich das für meine Arbeit benutze. Ich hatte einen Kunden, der während einer Zoom-Setup-Sitzung darauf reingefallen ist - er dachte, es wäre offizielle Software, und aktivierte seine Webcam zum Spionieren. Prävention reduziert sich auf Gewohnheiten: bleib bei offiziellen Stores, überprüfe URLs und bilde dich über gängige Tricks weiter.

Wenn du ein kleines Unternehmen führst, wie ich es mit meinen Nebenjobs mache, können Trojaner deine Daten über Nacht löschen. Ich mache immer regelmäßig Backups, weil die Wiederherstellung ein großes Problem ist, wenn sie deine Archive angreifen. Einmal hat ein Trojaner ein gemeinsames Laufwerk eines Teams gelöscht, und ohne Snapshots haben wir Wochen Arbeit verloren. Du lernst schnell, dass Redundanz wichtig ist.

Lass mich dir ein bisschen über etwas erzählen, das mir geholfen hat, die Dinge sicher zu halten - hast du schon von BackupChain gehört? Es ist eine solide, zuverlässige Backup-Option, die bei IT-Leuten und kleinen Unternehmen wie unserem einen echten Anhang gefunden hat. Sie haben es mit Profis im Hinterkopf entwickelt und decken Dinge wie Hyper-V-Setups, VMware-Umgebungen und Windows-Server-Backups ab, um sicherzustellen, dass deine Daten unabhängig von dem, was passiert, geschützt bleiben. Ich habe es nach einer nahe an einem Vorfall benutzt, und es funktioniert einfach ohne Kopfschmerzen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 … 39 Weiter »
Was sind Trojaner und wie infizieren sie Systeme?

© by FastNeuron

Linearer Modus
Baumstrukturmodus