Home
Über uns
Security-Shop
Security-Board
Security-Ticker
Impressum
Link us
Startseite
Gewinnspiel

Firewall
Firefox
IPTables
eMail-Verschlüsselung

grSecurity

ID-Systeme
Snort
BlackICE Def.

Malware
Viren
Würmer
Trojaner
Hoaxes
IRC-Backdoors
Virenscanner
Test Virus
VirenHistory
Removal Tools
eMail-Security

Kryptologie
Kryptographie
Kryptoanalyse
Steganographie
CrypTool

Viren-Scanner
Port-Scanner
Port-Scan
Proxy Scanner

Windows Privatanwender

a-squared
GFI-LANGuard
IzeMail
CrypTool

WildList
Trojaner
Adware
Würmer
Malware*

BND
BSI
BSIfB
CERT

Info

Pf-LUG
IT-Berater Wasmund


IRC-Mania.de
Linux.regionnet
IRC-Promition.de
Schnellie.com
Gewicht abnehmen


google.de
Dmoz.org

Rapidi.de


Trojaner Info - Backdoortrojaner - Anti Trojaner

Der Sieg Odysseus über Troja ist über ein bzw. mehrere hölzerne Pferde geschehen, in denen sich Soldaten versteckt hielten.
Diese Pferde haben die Verteidiger, zur Erkundung, hinter Ihre Schutzwall gezogen.
Ihr größter Fehler.
Dieses Pferd erhielt den Namen "Trojanisches Pferd".

Genau so arbeiten auch die elektronischen trojanischen Pferde.


In Dateien/Programmen werden Viren(Trojaner) eingebettet, die nach Ihrer Ausführung ein bestimmtes Ziel verfolgen.
Einige Trojaner überbringen ihrem Erschaffer bestimmte Informationen, die der infizierte Rechner beinhaltet. Dies können Passwörter oder andere ggf. wichtige Daten sein.
Sie können den Computer aber auch zu einem Sklaven-/Remote-Rechner herabsetzen.
Somit ist es einer weiteren Person möglich den infizierten Rechner zu manipulieren oder gar zu kontrollieren.

--

Vertrauen ist gut, Kontrolle ist besser !
Eine gesunde Paranoia ist auch hier angebracht.

Trojaner finden
Trojaner entfernen.

Es gibt zahlreiche Wege einen Trojaner zu entfernen.

Die meisten sind relativ mühevoll.
Denn ein Trojaner ist im Grunde ein Programm, welches immer wieder gestartet werden will.
Dies setzt einige Eintragungen in wichtigen SystemDateien des jeweiligen Betriebsystems vorraus.

Derartige Files könnten sein:

Win.ini | System.ini | autoexec.bat | Config.sys | Winboot.ini | Winstart.bat | Wininit.ini | progman.ini | Win.bat | Cmdinit.bat | Dosstart.bat | control.ini Autoexec.net und Config.nt

Die Windows-Registrierdatenbank ist ebenfalls ein beliebtes Standardziel eines jeden modernen Trojaners.

Zu der Reg-DAtenbank von Windows gelangt man über
<Start> <ausführen> "regedit" <Ok>

Wechselt zu
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
und schaut Euch die Daten dort einmal an.

Im Falle einer Infektion sei jedem geraten, den jeweiligen Schlüssel vor der Löschung zu sichern.
Dies geht über die ExPort-Funktion, welche über die rechte Maustaste angezeigt wird, sobald man diese auf einen Schlüssel anwendet.

Eine komplette Anleitung der manuellen Suche/Entfernung findet man unter
http://www.trojaner-info.de/erkennung.shtml

Wer nichts findet und trotzdem unsicher ist, kann auf einige Programme ausweichen.
Grundsätzlich sollte jeder Rechner über eine Firewall, sowie einen vernünftigen Virenscanner verfügen.

Zudem bieten Programme wie SpyBot - Find & Destroy, sowie TrojanerCheck zusätzliche Sicherheit!

Spybot Find and Destroy
ist ein Programm, welches das komplette System nach viren/trojanerartigen Einträgen durchsucht(Trojaner-Scanner).
Dabei ist es sehr gründlich und bietet dem User eine sehr übersichtliche und leichtzubedienende Benutzeroberfläche.
Jeder gefundene Eintrag wird nur auf Wunsch des Benutzers entfernt.
Neben der Firewall und dem Virenkiller sollte auch dieses Programm auf jedem System installiert sein !
Link: http://www.safer-networking.org/index.php?lang=de


TrojanerCheck ( Trojaner-Schutz )
Hier ein Auszug von Trojanercheck.de
"
TrojanCheck ist ein Programm, mit dem Sie auch bisher unbekannte Trojaner erkennen und schnell beseitigen können.

TrojanCheck zeigt Veränderungen an diesen Punkten sofort an und ermöglicht Ihnen ein Rückgängigmachen dieser Änderung.

Es wird ein ProcessViewer mitgeliefert, der nähere Informationen zu den laufenden Prozessen anzeigt und so eine Analyse ermöglicht.

Die integrierte persönliche Datenbank von Startpunkteinträgen erkennt sofort neu hinzugekommene Einträge, die Sie dann prüfen sollten.
"
Link: http://www.trojancheck.de/


Jeder Trojaner/Wurm möchte aber auch in die öffentlichkeit "senden" sobald er seine Informationen erhalten hat.
Daher muss er sich einen bestimmten Port öffnen um zur "Aussenwelt" zu gelangen.
Ein Portscan würde viele dieser "Löcher" finden !
Eine Lister diverser online Portscanner findet ihr hier Port-Scanner (interner Link).

Wer sein System auf die untenstehenden Ports testen möchte, kann den Onlinescanner von IRC-Security.de - nutzen
<Port-Scan> .
Dank Kokoloris von IRC-Promotion.de werden dabei auch gleich die jeweiligen Trojaner und Dienste angezeigt, die den jeweiligen Port benutzen könnten!

Trojaner-Liste

Hier eine Liste von Ports, die gerne von Trojanern benutzt werden.


Quelle : http://dspace.dial.pipex.com/regday/zportlist.htm

0 TCP REx
1 UDP Sockets des Troie
2 TCP Death
5 TCP yoyo
11 TCP Skun
16 TCP Skun
17 TCP Skun
18 TCP Skun
19 TCP Skun
20 TCP Amanda
20 TCP Senna Spy FTP server
21 TCP ADM worm
21 TCP Back Construction
21 TCP Blade Runner
21 TCP BlueFire
21 TCP Bmail
21 TCP Cattivik FTP Server
21 TCP CC Invader
21 TCP Dark FTP
21 TCP Doly Trojan
21 TCP Fore
21 TCP FreddyK
21 TCP Invisible FTP
21 TCP Juggernaut 42
21 TCP KWM
21 TCP Larva
21 TCP MotIv FTP
21 TCP MscanWorm
21 TCP NerTe
21 TCP Net Administrator
21 TCP NokNok
21 TCP Pinochet
21 TCP Ramen
21 TCP Reverse Trojan
21 TCP RTB 666
21 TCP Senna Spy FTP server
21 TCP The Flu
21 TCP Traitor 21
21 TCP Voyager Alpha Force
21 TCP WebEx
21 TCP WinCrash
22 TCP InCommand
22 TCP Shaft
22 TCP Skun
23 TCP ADM worm
23 TCP Aphex's Remote Packet Sniffer
23 TCP AutoSpY
23 TCP ButtMan
23 TCP Fire HacKer
23 TCP My Very Own trojan
23 TCP Pest
23 TCP RTB 666
23 TCP Tiny Telnet Server - TTS
23 TCP Truva Atl
25 TCP Ajan
25 TCP Antigen
25 TCP Barok
25 TCP BSE
25 TCP Email Password Sender
25 TCP Email Password Sender - EPS
25 TCP EPS II
25 TCP Gip
25 TCP Gris
25 TCP Happy99
25 TCP Hpteam mail
25 TCP Hybris
25 TCP I love you
25 TCP Kuang2
25 TCP Laocoon
25 TCP Magic Horse
25 TCP MBT
25 TCP MBT (Mail Bombing Trojan)
25 TCP Moscow Email trojan
25 TCP Naebi
25 TCP NewApt worm
25 TCP Nimda
25 TCP ProMail trojan
25 TCP Shtirlitz
25 TCP Stealth
25 TCP Stukach
25 TCP Tapiras
25 TCP Terminator
25 TCP WinPC
25 TCP WinSpy
27 TCP Assasin
28 TCP Amanda
30 TCP Agent 40421
31 TCP Agent 31
31 TCP Agent 40421
31 TCP Hackers Paradise
31 TCP Masters Paradise
31 TCP Skun
37 TCP ADM worm
39 TCP SubSARI
41 TCP Deep Throat
41 TCP Foreplay
44 TCP Arctic
48 TCP DRAT
50 TCP DRAT
51 TCP Fuck Lamers Backdoor
52 TCP MuSka52
52 TCP Skun
53 TCP ADM worm
53 TCP li0n
53 TCP MscanWorm
53 TCP MuSka52
54 TCP MuSka52
58 TCP DMSetup
59 TCP DMSetup
66 TCP AL-Bareki
69 TCP BackGate Kit
69 TCP Nimda
69 TCP Pasana
69 TCP Storm
69 TCP Storm worm
69 TCP Theef
69 UDP Pasana
70 TCP ADM worm
79 TCP ADM worm
79 TCP CDK
79 TCP Firehotcker
80 TCP 711 trojan (Seven Eleven)
80 TCP AckCmd
80 TCP Back End
80 TCP Back Orifice 2000 Plug-Ins
80 TCP BlueFire
80 TCP Cafeini
80 TCP CGI Backdoor
80 TCP Duddie
80 TCP Executor
80 TCP God Message
80 TCP God Message Creator
80 TCP Hooker
80 TCP IISworm
80 TCP Intruzzo
80 TCP Latinus
80 TCP Lithium
80 TCP MscanWorm
80 TCP MTX
80 TCP NCX
80 TCP NerTe
80 TCP Nimda
80 TCP Noob
80 TCP Optix Lite
80 TCP Optix Pro
80 TCP Power
80 TCP Ramen
80 TCP Remote Shell
80 TCP Reverse WWW Tunnel Backdoor
80 TCP RingZero
80 TCP RTB 666
80 TCP Scalper
80 TCP Screen Cutter
80 TCP Seeker
80 TCP Slapper
80 TCP WAN Remote
80 TCP Web Server CT
80 TCP WebDownloader
80 UDP Penrox
81 TCP Asylum
81 TCP RemoConChubo
99 TCP Hidden Port
99 TCP NCX
101 TCP Skun
102 TCP Delf
102 TCP Skun
103 TCP Skun
105 TCP NerTe
107 TCP Skun
109 TCP ADM worm
110 TCP ADM worm
110 TCP ProMail trojan
111 TCP ADM worm
1