Trojaner ist die Kurzform von „Trojanisches Pferd“. Es handelt sich um ein Computerprogramm, welches sich als nützliche Anwendung tarnt, im Hintergrund aber ohne dem Wissen des Anwenders andere Ziele verfolgt. Ein Trojaner schleicht sich unbemerkt ins System ein und führt dort seine Aufgaben aus. Es gibt viele verschiedene Arten von Trojanern und die Aufgaben sind sehr unterschiedlich. Sie spähen beispielsweise Passwörter aus oder verschaffen sich Zugriff auf Netzwerke und analysieren empfindliche Daten.
Ein Trojanisches Pferd ist ein unerwünschtes Programm und zählt somit zur Malware. Der Begriff Malware bezeichnet bösartige Computerprogramme, die entwickelt wurden, um unerwünschte und schädliche Funktionen auszuführen. Ein Trojaner ist kein richtiger Computer-Virus. Der wesentliche Unterschied zu einem Virus besteht darin, dass sich Trojaner nicht selbstständig vermehren und andere Systeme „anstecken“. Mischformen zwischen Virus und Trojaner sind allerdings möglich. Lesen Sie hier alles zu Computer-Viren.
Inhalt
Welche Trojaner gibt es?
Trojaner ist nicht gleich Trojaner. Es gibt viele verschiedene Arten von Trojanern und jede Art hat andere Aufgaben und Funktionsweisen. Die wesentlichen Funktionen umfassen folgendes:
- Daten löschen
- Daten blockieren
- Daten modifizieren
- Daten kopieren
- Die Leistung des Systems/Netzwerks einschränken
Die Klassifizierung der Arten erfolgt anhand der Aktionen, die ein Trojaner auf dem System ausführt. Dies sind die wichtigsten Arten von Trojanern:
Backdoor
Diese ermöglichen es dem Angreifer, den Computer aus der Ferne zu steuern. Cyberkriminelle sind dann dazu in der Lage, beliebige Aktionen auszuführen, wie beispielsweise Daten empfangen, senden oder löschen. Backdoor-Trojaner dienen häufig dazu, um Gruppen von Computern in sogenannte Bot-Netzwerke zu verwandeln. Diese verwenden die Angreifer anschließend für kriminelle Aktivitäten.
Ein Bot-Netzwerk ist eine Vielzahl von infizierten Computern, die aus der Ferne kontrolliert wird. Die einzelnen PCs heißen Bots oder Zombies. Kleine Bot-Netzwerke bestehen aus einigen Hundert Computern. Größere Netzwerke enthalten teilweise mehrere Millionen einzelne Bots.
Exploit
Ein Exploit ist ein Programm, welches Codezeilen oder Daten enthält. Es nutzt Schwachstellen aus, die bei der Entwicklung von Systemen oder Programmen aus Versehen entstanden sind. Das Ziel ist es, sich Zugriff auf Ressourcen zu verschaffen oder in Systeme einzudringen bzw. diesen zu schaden.
Rootkit
Diese verschleiern Programme oder Aktivitäten in einem System. Hacker setzen sie ein, um zu verhindern, dass Antiviren-Programme ihre Schadsoftware erkennen und Alarm melden. Schädliche Programme lassen sich somit länger auf einem infizierten Computer ausführen.
Keylogger
Keylogger zeichnen Tastatureingaben auf und übertragen diese an den Angreifer. Damit ist es für ihn ohne weiteres möglich, sämtliche Passwörter zu stehlen.
Sniffer
Die „Schnüffler“ analysieren Daten von Netzwerken und Computern und dienen somit der Spionage. Zum Beispiel
in Form von Industriespionage, um das Know-how von Unternehmen abzugreifen.
Trojan-Banker
Die Aufgabe eines Trojan-Bankers ist es, Zugangsdaten für elektronische Zahlungssysteme wie Online-Banking oder Kreditkarten zu stehlen.
Trojan-SMS
Diese Trojaner stehlen dem Opfer Geld, indem sie kostenpflichtige Textnachrichten von mobilen Geräten versenden.
Wie verbreiten sich Trojaner?
Trojaner verbreiten sich über jeden Weg, mit dem Daten auf einen Computer gelangen. Vor allem aber durch Datenträger oder Netzwerkverbindungen wie das Internet. Die Verbreitung erfolgt durch den Anwender selbst, indem er das schädliche Programm unwissentlich weiterleitet. Je nach Aktivität des Trojaners steigt oder fällt die Wahrscheinlichkeit, dass der Nutzer ihn weitergibt.
Es gibt zwei Hauptmethoden, mit denen sich Computer infizieren lassen. Entweder durch Drive-by-Downloads oder durch E-Mails.
Wenn sich ein Trojaner mithilfe von E-Mails verbreitet, geschieht das meist durch einen Computerwurm oder der Angreifer verschickt Tausende Spam-Nachrichten, auf denen schädliche Software versteckt ist.
Ein Computerwurm ist ein Schadprogramm, welches sich nach dem Ausführen selbst vervielfältigt. Obwohl sich der Trojanerhier selbst verbreitet, macht ihn das nicht zu einem Virus. Es werden lediglich zwei Arten von Schädlingen kombiniert. Ein Wurm, der ein Trojanisches Pferd transportiert. Im Gegensatz zu einem Virus, infiziert ein Wurm keine Dateien, während er sich verbreitet.
Drive-by-Download bedeutet, dass ein Anwender bestimmte Software unbewusst herunterlädt. Diese Methode ist um einiges umständlicher, denn der Angreifer muss diesen Prozess erst sorgfältig vorbereiten. Er muss populäre Internetseiten mit ausnutzbaren Sicherheitslücken aufspüren, auf denen er die Schadsoftware hochlädt. Die Nutzer der Internetseite laden diese dann unbeabsichtigt auf ihren Rechner.
Was richtet ein Trojaner an?
Ein Trojanerprogramm wird durch den Anwender eines Computers gestartet. Dabei enthält es
alle Zugriffsberechtigungen, die auch der Benutzer hat. Die Schadsoftware kann nun selbstständig oder aus der Ferne gesteuert sämtliche Aktionen ausführen, die auch der Benutzer ausführen könnte.
Aus Bequemlichkeit oder Unwissenheit arbeiten die meisten Menschen dauerhaft mit Administrationsrechten an ihrem Computer. Dies führt dazu, dass die Manipulationsmöglichkeiten durch einen Trojaner nahezu unbegrenzt sind.
Typische Schadfunktionen eines Trojaners sind:
- Die Überwachung von Datenverkehr und sämtlicher Benutzeraktivitäten
- Das Ausspionieren von sensiblen Daten wie beispielsweise Passwörter oder Kontonummern, um diese anschließend zu kopieren und weiterzuleiten.
- Den Rechner für kriminelle Zwecke fernzusteuern, um dadurch E-Mails zu versenden oder DoS-Attacken durchzuführen.
- Die Speicherressourcen des Benutzers zu verwenden, um dort illegale Dateien abzulegen und für Nutzer aus dem Internet zugänglich zu machen.
- Dafür zu sorgen, dass Browser unerwünschte Werbung anzeigen oder den Benutzer auf präparierte Webseiten umleiten.
- Den Benutzer mit seinen privaten Daten wie Fotos oder E-Mails um Lösegeld zu erpressen.
Die einzige wirkungsvolle Möglichkeit, um sich vor solchen Attacken zu schützen, ist, auf Programme aus unbekannten Quellen gänzlich zu verzichten. Besonders gefährlich sind Programme, die sich am Rande der Legalität bewegen. Antivirenprogramme erkennen lediglich bekannte Trojanische Pferde. Für erfahrene Angreifer ist es kein Problem, diese Sicherheitsmechanismen zu umgehen.