|
Erkennung trojanischer Pferde bei WindowsViren- oder Trojanerscanner verwendenZunächst sollten Sie sich einen Virenscanner kaufen oder aus dem Internet herunterladen. Sehr viele Hersteller bieten eine in den Funktionen uneingeschränkte Testversion zum ausprobieren an. Nachdem die Software installiert wurde, sollte unbedingt ein Update per Internet durchgeführt werden. Bevor Sie zum ersten mal Ihr Systemnach Viren und Trojanern durchsuchen lassen, sind noch ein paar wichtige Einstellungen an der Antivirensoftware zu tätigen. Das Programm ist dahingehend zu konfigurieren, daß beim Scan alle Dateien untersucht werden. Außerdem sollte das Programm in keinem Fall bei einer festgestellten Infektion sofort eine Säuberung oder Entfernung der infizierten Dateien vornehmen. Das ist sehr wichtig, da einige Trojaner den Virenscannern erhebliche Probleme bei der Entfernung bereiten bzw. diese sehr fehlerhaft entfernt werden. Das kann schnell zur Folge haben, daß ein System nicht mehr nutzbar und/oder unter Umständen kaum noch reparabel ist. Das Trojaner-Programm "SubSeven" in neueren Version bereitet hier z. B. sehr oft erhebliche Probleme. Sollte die AntiViren Software keine Infektionen feststellen, so heißt das jedoch noch lange nicht, daß ein System auch wirklich trojanerfrei ist. Autorun-Einträge überprüfenIn der Regel macht ein Trojaner nur dann Sinn, wenn er sich auf dem System so installiert, daß er bei jedem Systemstart ausgeführt wird. Das bedeutet: Der Trojaner läuft ständig im Hintergrund des Systemes mit und wartet, bis der User eine Onlineverbindung aufbaut. DIe Start-Quellen bei Windows sind leider äußerstvielfältig:- Autostart-Ordner
Diese Möglichkeit wird von Trojanern sehr selten genutzt. Grund: Die Entdeckungsgefahr
ist zu hoch. Den Autostart-Ordner finden Sie z. B. wie folgt: Windows-Start -> Suchen
-> Dateien/Ordner. Num "Autostart" eingeben, worauf der Ordner angezeigt wird.
- Datei WIN.INI
Eine vor allem früher sehr häufig anzutreffende Methode ist die Eintragung in
die Win.ini unter den Parametern "Load=" oder "Run=". Vorsicht! Manche Trojanische
Pferde tragen sich nicht direkt hinter der Parameter-Bezeichnung ein, sondern nach
zahlreichen Leerzeichen, damit dieses nicht sofort erkannt wird. Scrollen Sie also
mit dem unteren Balken einfach mal nach rechts. Den besten Zugriff auf diese Datei
(und SYSTEM.INI, Autoexec.bat, Config.sys) hat man über das Programm SYSEDIT.
(Start -> Ausführen -> sysedit.exe eingeben).
- Datei SYSTEM.INI
Eine Eintragung erfolgt unter dem Paramter "shell=". Vorsicht: Hier ist schon eine
Eintragung Namens "Explorer.exe" enthalten, die nicht gelöscht werden darf.
Es könnten jedoch noch weitere Eintragungen vorhanden sein.
- Datei Autoexec.bat
Trojaner nutzen diese Möglichkeit so gut wie gar nicht. Da jedoch diese
Möglichkeit ebenfalls gegeben ist, wird sie hier mit angeführt.
- Datei Config.sys
Einige, wenige Trojaner tarnen sich auch als Gerätetreiber auf Windows-95/98/ME-Systemen.
Diese Trojaner lassen sich jedoch schwer realisieren und sind daher zum Glück noch
recht selten.
- Datei Winstart.bat
Wenn hier eine Eintragung erkennbar ist, bedeutet dieses in der Regel folgendes: Eine
Befehlzeile veranlasst das Kopieren einer Datei, welche vor dem letzten Systemstart
gelöscht wurde. Bisher sind kaum Trojaner bekannt, die diesen Weg nutzen.
- Datei Wininit.ini
Nicht zu verwechseln mit der Datei WIN.INI! Die Datei Wininit.ini muß sich im
übrigen auch nicht auf jedem System befinden. Jedoch kann hier einmalig zwecks
Autorun (also Ausführung einer Datei bzw. eines Trojaners) ein Eintrag erfolgen,
welcher danach sogar gelöscht wird. Im übrigen heißt die Datei
"Wininit.ini" im ausgeführten (geladenen) Windows-System dann "Winit.bak".
Normalerweise wird diese Datei für das Fortsetzen von Installationsprogrammen
nach einem Neustart verwendet. Sie wird aber auch mitunter von Virenscannern zur
Entfernung von Trojanern oder Viren genutzt.
- Datei progman.ini
Das ist die Stuerdatei des "Program-Managers" - ein Relikt aus Windows-3.1. Sie wird
aber immer noch beim Start verarbeitet.
- Datei control.ini
Auch hier ist es theoretisch möglich, einen Eintrag unterzubringen. Bisher ist
jedoch noch kein Fall bekannt, wo sich eine Trojaner hier eingetragen hat.
- Windows-Registrierung
Um hier zu forschen, muß der Registry-Editor aufgerufen werden (Start ->
Ausführen -> regedit eingeben). Ein Programm mit scheinbar unendlichen
Eintragungen/Ordnern öffnet sich. Hier interessieren nur einige, wenige Pfade:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices\
- Die sogenannten Unknown-Methoden
Auch hier wird die Windows-Registrierung für den Autostart genutzt. Unter
diesen Pfaden sind folgende Einträge zu finden:
HKEY_CLASSES_ROOT\exefile\shell\open\command\ @="%1" %*"
HKEY_CLASSES_ROOT\comfile\shell\open\command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\batfile\shell\open\command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\htafile\Shell\Open\Command\ @="\"%1\" %*"
HKEY_CLASSES_ROOT\piffile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command\ @="\"%1\" %*"
HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\ @="\"%1\" %*"
Vor der Zeichenkette "%1" %* könnte noch ein Programm eingetragen
worden sein. Normalerweise ist jedoch nur die oben gezeigte Eintragung vorhanden.
Sollte hier somit noch eine ausführbare Datei (exe, com etc.) enthalten sein,
so könnte sich dahinter ein trojanisches Pferd verbergen.
Bei Trojanerverdacht in keinem Fall den gesamten Eintrag
entfernen, sondern nur das Programm!
- Tarnung als Gerätetreiber
Ein Trojanisches Pferd kann sich auch als Gerätetreiber tarnen, was jedoch
noch verhältnismässig selten der Fall ist. Auch erweist sich die genaue
Identifizierung als nicht gerade einfach. Schließlich kann sich hinter
einem Eintrag auch ein harmloser Gerätetreiber verbergen, dessen Löschung
mehr Schaden als Nutzen bringt. Auch für Treiber erfolgt eine Eintragung
in der Registrierung - jedoch unter einem "ungewohntem" Pfad:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\INTLD
Zur Identifizierung sollte jedoch zumindest ein Process-Viewer zur Hilfe genommen
werden, der unter Umständen eine der im o. g. Pfad Eintragung als laufenden
Prozess anzeigt. Windows liefert von Haus aus ein sehr brauchbares Programm namens
"Dr. Watson" mit.
- über "Explorer.exe" auf Laufwerk C:\
Aufgrund eines Bugs in Windows, wird immer zunächst die erste aufzufindende
Datei "explorer.exe" ausgeführt (also in Verzeichnis C:\), bevor die eigentliche
Datei "c:\windows\explorer.exe gestartet wird. Erstere bewirkt, daß ein Trojaner
dieses Namens zunächst geladen werden kann, der dann seinerseits die "richtige"
Datei startet.
- Ersetzen der Datei runonce.exe
Die Original-Windows-Datei "runonce.exe" wird durch ein modifizierte Datei ersetzt,
die damit einen Autostart ermöglicht.
Laufende Prozesse überprüfen
Häufig kommt man einem Trojaner schon auf die Schliche, indem man die laufenden
Prozesse überprüft. Betätigen Sie die Tasten: AltGr + Strg + Entf.
Nun erscheint eine Box, welche laufende Prozesse anzeigt, die man auch entsprechend
beenden kann. Allerdings ist diese Methode überhaupt nicht sicher, da die meisten
trojanischen Pferde es verstehen, sich vor diesem "Taskmanager" zu verstecken.
Windows liefert aber von Haus aus ein gutes Werkzeug zur Überprüfung aller
laufenden Prozesse mit. Das Programm heißt "Dr. Watson" (Start ->
Ausführen -> drwatson eingeben). Gehen Sie auf den Menüpunkt "Ansicht"
und wählen Sie die Option "Erweiterte Ansicht". Für Anfänger ist
Dr. Watson jedoch erwas schwierig, da das Programm wirklich alles anzeigt, was Windows
so treibt.
Überprüfung der Ports mittels Netstat
Da wie weiter oben beschrieben, die meisten Trojaner im Hintergrund auf eine Onlineverbindung "warten", belegen diese einen TCP-Port. Die Ports kann man mittels
des Programms "netstat" überprüfen. Rufen Sie die DOS-Eingabeaufforderung
auf und geben Sie folgenden Befehl ein: netstat -a. Eine Online-Verbindung
darf dabei nicht bestehen. Die Ausgabe könnte so aussehen:
Aktive Verbindungen
Proto Lokale Addresse Remote-Addresse Status
TCP _:27374 0.0.0.0:45178 LISTENING
UDP _:27374 *:*
Wie man sieht, wird der Port 27374 "belegt". Anhand der Portliste könnte man
daraus schliessen, daß ein System mit dem Trojaner "SubSeven" neuerer Version
infiziert ist. Zumindest ist es ein recht sicheres Anzeichen dafür.
Die Überprüfung mit einer einzigen der oben genannten Methoden ist nicht
unbedingt aussagekräftig. Gehen Sie jedoch alle Methoden nacheinander durch,
werden Sie dem Trojaner sicherlich auf die Schliche kommen können.
|
|
|