Home / Glossar-Begriff / Trojaner

Trojaner

Ein Trojaner ist eine Schadsoftware, die sich als nützliche Anwendung tarnt, um unbemerkt Zugriff auf ein Computersystem zu erlangen.

Woher stammt der Begriff?

Der Name Trojaner leitet sich von der griechischen Mythologie ab, genauer gesagt vom Trojanischen Pferd. Dabei handelte es sich um ein hölzernes Pferd, in dessen Innerem sich griechische Soldaten versteckten, um unbemerkt in die Stadt Troja zu gelangen. Ähnlich funktioniert auch ein Trojaner in der IT: Er tarnt sich als harmloses Programm, enthält jedoch schädliche Funktionen, die erst nach der Installation oder Ausführung aktiviert werden.

Funktionsweise eines Trojaners

Ein Trojaner gelangt meist über manipulierte E-Mail-Anhänge, infizierte Webseiten oder vermeintlich nützliche Software auf ein System. Er wird vom Nutzer installiert, der glaubt, ein legitimes Programm auszuführen. Sobald der Trojaner aktiv ist, kann er verschiedene schädliche Aktivitäten durchführen:

  • Zugriffserlangung: Trojaner können sogenannte Backdoors öffnen, also Hintertüren, über die Angreifer aus der Ferne auf das System zugreifen können.
  • Datendiebstahl: Viele Trojaner sind darauf spezialisiert, sensible Daten wie Passwörter, Bankdaten oder persönliche Informationen zu sammeln und an einen externen Server zu senden.
  • Systemüberwachung: Manche Trojaner enthalten Keylogger, die sämtliche Tastatureingaben aufzeichnen, oder sie überwachen das Nutzerverhalten auf andere Weise.
  • Installation weiterer Malware: Trojaner können genutzt werden, um andere Schadsoftware nachzuladen, wie etwa Ransomware oder Spyware.
  • Manipulation des Systems: Einige Trojaner ändern Systemeinstellungen, löschen Dateien oder beeinträchtigen die Funktion des Betriebssystems.

Die 6 häufigsten Arten von Trojanern

1. Backdoor-Trojaner

Backdoor-Trojaner richten im infizierten System eine versteckte Verbindung ein, die es dem Angreifer erlaubt, das System aus der Ferne zu steuern. Diese Backdoors umgehen herkömmliche Authentifizierungsmechanismen und ermöglichen so den unautorisierten Zugriff auf Dateien, Netzwerkeinstellungen und installierte Programme. Einmal etabliert, kann der Angreifer das System überwachen, Daten extrahieren oder andere Malware installieren.

2. Banking-Trojaner

Banking-Trojaner zielen speziell auf Online-Banking-Anwendungen ab. Sie können sich in den Browser einklinken und Anmeldedaten oder Transaktionsinformationen abfangen. Manche sind in der Lage, die Oberfläche von Bank-Websites zu manipulieren, um zusätzliche Daten vom Nutzer zu erlangen oder Überweisungen unbemerkt umzuleiten. Bekannte Vertreter dieser Art sind Emotet, TrickBot oder Zeus.

3. Spyware-Trojaner

Diese Trojaner sammeln Informationen über das Verhalten und die Aktivitäten des Nutzers. Dazu gehören Browser-Verläufe, geöffnete Programme, besuchte Webseiten und Suchanfragen. Ziel ist es, ein detailliertes Nutzerprofil zu erstellen oder gezielt sensible Informationen abzugreifen. Sie arbeiten oft im Verborgenen und übertragen gesammelte Daten regelmäßig an einen Angreifer.

4. Downloader-Trojaner

Ein Downloader-Trojaner selbst enthält oft nur wenige schädliche Funktionen. Sein Hauptzweck besteht darin, nach dem ersten Kontakt mit dem Zielsystem weitere Malware aus dem Internet nachzuladen. Dies können Ransomware, Rootkits oder andere Trojaner sein. Durch diese Kaskadierung wird eine tiefere Infektion des Systems ermöglicht.

5. Ransomware-Trojaner

Diese Trojaner verschlüsseln Daten auf dem System und fordern vom Opfer ein Lösegeld, um die Daten wieder freizugeben. Häufig erscheint eine Nachricht auf dem Bildschirm, die erklärt, wie das Lösegeld zu bezahlen ist, meist in Kryptowährungen wie Bitcoin. Bekannte Vertreter sind Locky, WannaCry und Ryuk.

6. Fake-AV-Trojaner (Scareware)

Diese Trojaner geben vor, ein Antivirenprogramm oder ein anderes Sicherheitswerkzeug zu sein, das eine Vielzahl von Bedrohungen erkannt haben will. Der Nutzer wird aufgefordert, eine kostenpflichtige Version zu kaufen, um die angeblichen Bedrohungen zu entfernen. In Wirklichkeit ist das Programm selbst die eigentliche Bedrohung.

Häufige Verbreitungswege

  • E-Mail-Anhänge: Häufig getarnt als Rechnungen, Lieferscheine oder andere vermeintlich wichtige Dokumente.
  • Drive-by-Downloads: Infizierte Webseiten können automatisch Schadsoftware herunterladen, wenn sie besucht werden.
  • Tauschbörsen und illegale Software: Trojaner verstecken sich oft in gecrackter Software oder manipulierten Installationsdateien.
  • Soziale Netzwerke: Verbreitung über gefälschte Links oder Nachrichten mit schädlichen Inhalten.

So können Sie sich schützen

Vorsicht

Trojaner sind oft schwer zu erkennen, da sie sich gut tarnen und unauffällig verhalten. Der effektivste Schutz beginnt bei einem vorsichtigen Umgang mit digitalen Inhalten. Nutzer sollten keine verdächtigen E-Mail-Anhänge oder unbekannte Programme öffnen und bei Links aus unbekannten Quellen stets skeptisch sein. Schulungen für Mitarbeitende in Unternehmen können eine wichtige Rolle spielen, um das Sicherheitsbewusstsein zu stärken und Social-Engineering-Angriffe zu verhindern.

Prävention und Kontrolle

Moderne Antivirenprogramme mit Echtzeitschutz sind ein wichtiger Bestandteil der Abwehr. Sie erkennen viele bekannte Trojaner anhand von Signaturen oder durch verhaltensbasierte Analysen. Ergänzend sollte regelmäßig überprüft werden, ob alle Programme und das Betriebssystem auf dem neuesten Stand sind. Sicherheitslücken, die von Trojanern ausgenutzt werden könnten, lassen sich so minimieren. Weitere Schutzmaßnahmen umfassen die Nutzung sicherer Passwörter, die Aktivierung von Firewalls, das regelmäßige Erstellen von Backups und gegebenenfalls die Segmentierung von Netzwerken.

Schnelles Handeln

Im Verdachtsfall sollte ein betroffenes System sofort vom Netzwerk getrennt und mit aktueller Antimalware-Software untersucht werden. In schweren Fällen ist eine vollständige Neuinstallation unumgänglich, um das System wieder abzusichern.

Fazit

Trojaner stellen eine ernsthafte Bedrohung für die IT-Sicherheit dar, da sie durch ihre Tarnung und Vielseitigkeit schwer zu erkennen und sehr schädlich sein können. Der beste Schutz ist ein bewusster und vorsichtiger Umgang mit digitalen Inhalten sowie der Einsatz geeigneter Sicherheitslösungen. Durch regelmäßige Updates, Schulungen und einen kritischen Blick lassen sich viele Gefahren im Vorfeld abwehren.

Weiteres IT-Wissen in unserem Blog

News

12systems

Sie möchten ein Beratungsgespräch?