slider

Trojanisches Pferd - Prof. Dr. Norbert Pohlmann

Trojanisches Pferd

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht

Was ist ein Trojanisches Pferd?


Ein Trojanisches Pferd ist eine Malware -Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone, …) ermöglicht. Trojanische Pferde können die unterschiedlichsten Funktionen auf dem IT-System durchführen. Je nach Programmierung kann ein Trojaner beispielsweise eine Backdoor auf dem IT-System einrichten. So bekommt ein Angreifer die Möglichkeit, ein kompromittiertes IT-System fernzusteuern. Kamera und Mikrofon des IT-Systems aktivieren, um Daten aufzuzeichnen, usw.

Seine ursprüngliche Bedeutung hat das Trojanische Pferd aus der griechischen Mythologie. Einst sollen die Griechen ein großes hölzernes Pferd gebaut haben, das sie während des Krieges mit Troja den Trojanern schenkten. In diesem Holzpferd versteckten sie unzählige griechische Soldaten. Die Trojaner brachten das geschenkte Pferd hinter ihre Stadtmauern. So gelang es den Griechen, die Stadt einzunehmen und den Krieg zu gewinnen.

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Abbildung: Trojanisches Pferd als Malware-Schadfunktion – © Copyright-Vermerk


Angriffsstruktur: Trojanische-Pferd

Die Trojanische-Pferd-Schadfunktion ist im Prinzip ein 1:N-Angiff, bei dem der Botmaster unerlaubt Daten auf einem kompromittierten IT-System (Bots) stiehlt und/oder Daten sowie Funktionen manipuliert.

1-N Cyber-Sicherheitsangriff als Ablaufdiagramm
Abbildung: 1-N Cyber-Sicherheitsangriff – © Copyright-Vermerk



Weitere Informationen zum Begriff “Trojanisches Pferd”:



Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya

Die Vertrauenswürdigkeit von Software

Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Daten gegen Diebstahl sichern

Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk

Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web

European Multilateral Secure Computing Base

Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



IT Services für Unternehmen – Sicher und passend

Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)

Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien

Security: Kann es Sicherheit im Netz geben?



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform


Zurück zur Übersicht




Summary
Trojanisches Pferd
Article Name
Trojanisches Pferd
Description
Ein Trojanisches Pferd ist eine Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-Systems (Notebook, Smartphone, …) ermöglicht. Je nach Programmierung kann auch eine Backdoor einrichtet oder Kamera und Mikrofon aktiviert werden.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Trojanisches Pferd Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten