Ein Trojaner oder auch Trojanisches Pferd ist ein Schadprogramm, das als nützliche Software getarnt ist, im Hintergrund aber - ohne Wissen des Anwenders - eine andere Funktion erfüllt.
Der Name leitet sich metaphorisch vom Trojanischen Pferd der griechischen Mythologie ab, das als Geschenk getarnt hinter die feindlichen Mauern gebracht wurde, wo die im Inneren versteckten Soldaten unerwartet zuschlagen konnten.
Oft installieren Trojaner heimlich weitere Schadprogramme auf dem Rechner, die sich dann auch nicht mehr durch Beenden oder Löschen des ursprünglichen Trojaners deaktivieren lassen.
Trojaner können, wie Viren und andere Malware auch, mit Hilfe von Antivirenprogrammen erkannt und entfernt werden.
Cyberkriminelle nutzen erstmals die hochbrisante BlueKeep-Sicherheitslücke in Windows für Angriffe im Netz. Glücklicherweise arbeitet die eingesetzte Schadsoftware nicht sehr zuverlässig.
>>
IT-Security-Spezialisten stellen einen großen Anstieg der Cyberattacken auf IoT-Geräte fest, konkret waren es im ersten Halbjahr 2019 neunmal so viele Angriffe wie im Jahr davor.
>>
Spätestens seit Inkrafttreten der DSGVO sind IT-Sicherheit und Datenschutz auch bei kleinen und mittleren Unternehmen ein Thema. Passend zugeschnittene Lösungen und automatisierte Tools helfen KMUs bei der Umsetzung.
>>
IT-Security-Forscher haben die Ursache für derzeit grassierenden Sextortion-Mails entdeckt. Mit Hilfe der Malware Phorpiex wurden die PCs zahlreicher Anwender infiziert und zu einem Spam-Botnet umfunktioniert.
>>
Microsoft erweitert seine Sicherheitslösungen rund um den Microsoft Defender mit einem Manipulationsschutz, der Angreifern das Herabsetzen von Sicherheitsebenen vereitelt.
>>
Die Cybersicherheitsmesse it-sa in Nürnberg wächst weiter. Neben einem deutlichen Plus an Ausstellern und Besuchern verweist die Messeleitung vor allem auf das gestiegene Interesse aus dem Ausland.
>>
Für drei Viertel der Großunternehmen kommt eine Beauftragung von externen IT-Spezialisten für IT-Security-Projekte in Frage. Acht von zehn Großunternehmen rechnen mit zunehmender Nachfrage nach externen Spezialisten im Bereich IT-Sicherheit.
>>
Unternehmen müssen ihre Angriffsfläche so weit wie möglich reduzieren. Schwachstellen-Management-Lösungen in der Cloud erkennen mögliche Lücken im Unternehmensnetzwerk.
>>
Attacken aus dem Cyberspace sind längst zu einem Milliarden-Geschäft geworden. Immer raffinierter und aggressiver gehen die Angreifer vor. Im Visier haben sie zunehmend auch Geräte aus dem "Internet der Dinge".
>>
Waffen, Drogen, Kinderpornografie. In einem abgeschirmten Teil des Internet floriert die Kriminalität. Nun melden Ermittler die Festnahme von Cyberkriminellen.
>>