Fehler
  • JUser: :_load: Fehler beim Laden des Benutzers mit der ID: 62

Malware Details

Trojaner (Trojanisches Pferd)

Der Begriff trojanisches Pferd kommt eigentlich aus der griechischen Mythologie und beschreibt ein großes Pferd aus Holz, in dem Krieger versteckt waren. Der Legende nach führten die Griechen lange Zeit Krieg gegen Troja, schafften es aber nicht, die Stadt zu erobern. Also bauten sie das trojanische Pferd, versteckten einige Krieger darin und täuschen ihren Abzug vor. Die Trojaner hielten es für ein Abschiedsgeschenk und holten das Pferd in die Stadt. In der Nacht kletterten die versteckten Krieger aus dem Pferd, und öffneten dem Rest der griechischen Armee die Stadttore sodass diese Troja einnehmen konnten.

 

Im Computerbereich beschreibt ein trojanisches Pferd eine Software, die Funktionen enthält, die dem Anwender nicht bekannt gegeben wurden. Dabei muss es sich nicht zwingend um Schadfunktionen handeln, aber in den wenigsten Fällen ergibt der Einsatz eines trojanisches Pferds mit geheimen, für das Opfer nützlichen Funktionen einen Sinn. Trojaner geben sich meist als nützliche Software aus, erfüllen diesen Zweck auch, haben daüber hinaus aber auch Schadfunktionen. Als mögliche Beipiele können hier Bildschirmschoner, Broserplugins oder Spiele genannt werden (was nicht heisst, dass die gerade genannten immer Trojaner sind!!!).

Trojaner sind sehr vielseitig einsetzbar. Sie können beispielsweise wie Würmer Schadsoftware nachinstallieren. Das ist für den Angreifer vorteilhaft, denn wurde eine weitere schädliche Software auf dem Zielcomputer versteckt und aktiviert, hilft dem Opfer die Deinstallation des Trojaners nur noch wenig oder überhaupt nicht. Wird der Trojaner deinstalliert, verbleibt die nachgeladene Schadsoftware auf dem Computer des Opfers. Auf diese Weise können die Programmierer von Trojanern eine Vielzahl von verschiedenen Programmen Backdoors, Keylogger, Software zum Versenden von Spam, Verschlüsselungssoftware und vieles mehr auf dem Zielcomputer einschleusen und den Computer des Trojaner-Opfers für alle möglichen Zwecke missbrauchen.

Andere Trojaner wiederum bestehen aus zwei "virtuell zusammengeklebten" Programmen. Ein nützliches Programm, das genau das tut, was der Anwender von ihm erwartet und einem zweiten Programm, der eigentlichen Schadfunktion, von der das Opfer nichts weiss. Wird das nützliche Programm gestartet, wird auch der schädliche Teil aktiviert. Diese Bauweise erinnert stark an Computerviren und hat für den Angreifer den Nachteil, dass die Schadfunktion ausfällt, wenn der Trojaner deinstalliert, gelöscht oder anders entfernt wird. Ein Trojaner unterscheidet sich aber vom Virus, da er nicht in der Lage ist, sich selbst zu vervielfältigen.

Eine weitere Variante eines Trojaners sind beispielsweise Plug-Ins für Programme, die nicht nur das tun, wofür sie der Anwender installiert hat. So gibt es im Internet beispielsweise so manche Browser-Toolbar (oder auch andere Plug-Ins), die sich die Anwender herunterladen und installieren können. Sie bieten bequemen Zugriff auf verschiedene Funktionen, aber im Hintergrund sammeln sie sie sensible Daten, analysieren das Surfverhalten oder anderes. Die Ergebnisse seiner "Forschungen" übermittelt der Trojaner dann wenn das Opfer online ist unbemerkt an seinen Autor. Auch diese Form des Trojaners hat für den Angreifer ein paar Nachteile: So ist der Trojaner nicht mehr aktiv, wenn der Wirt beendet wird.

Verbreitung von Trojanern:

Trojaner können sich leicht verbreiten, da sie nicht nur nach außen nützlich erscheinen, sondern es für den Anwender tatsächlich auch sind. So ist es möglich, dass ein Trojaner lange Zeit unbehelligt auf einem ungeschützten Computer sein Unwesen treibt, ohne dass es der Anwender merkt. Weil das Programm so nützlich ist, gibt der Anwender es womöglich auch an andere weiter, die es ebenfalls für nützlich halten.

Entfernen von Trojanern

Wurde ein Trojaner erst einmal auf einem System aktiviert, muss der betroffene Computer mit einer aktuellen und umfangreichen Antiviren-Software überprüft werden. Es reicht in vielen Fällen nicht aus, den Trojaner selbst zu löschen, da der Trojaner oft weitere Schadsoftware aus dem Internet nachlädt und installiert. Es muss also nach allem möglichen, was der Trojaner eingeschleust haben könnte gesucht werden, darunter auch Rootkits, Keylogger, Sniffer und andere Schadsoftware. Hier bietet sich der Einsatz einer umfangreichen Antiviren Schutzsoftware an. Gute Antiviren-Programme finden Sie bei uns in der Kategorie Antiviren Software.