Zum Inhalt springen

SEO Analyse » SEO Lexikon » t » Trojaner

TrojanerDer griechische Sage nach eroberten die Griechen nach zehn Jahren Belagerung die Stadt Troja durch eine List: Sie schenkten den Trojanern zum Zeichen ihres Abzugs ein riesiges Holzpferd. Die Trojaner führten es im Triumph in ihre Stadtmauern. Nachts entstiegen dem Bauch des Trojanischen Pferdes griechische Soldaten und öffneten der zurückgekehrten Armee die Stadtmauer: Troja war besiegt. Der Name Trojanisches Pferd oder kurz Trojaner ist in der Computerzeit sinnigerweise zum Namen eines Programms geworden, das in der Tarnung einer nützlichen Anwendung unbemerkt andere unerwünschte oder gar schädliche Funktionen ausführt.

Merkmale und Arten der Trojaner

Trojaner zählen zur Familie der Malware, also zu jenen Programmen, die dem Computernutzer nicht erwünscht sind bzw. die seinem Computer Schaden zufügen können. Ein Trojaner kann zufällig in einen Computer gelangen oder bewusst in ihn eingeschleust werden. Getarnt sind die Trojaner als nützliche Anwendungen. Einmal in den Computer eingedrungen, starten sie unbemerkt vom Computernutzer andere Funktionen, die völlig eigenständig auf dem Computer laufen. Oft handelt es sich bei diesen Funktionen um Schadprogramme, die den Computer ausspionieren oder fernsteuern können. Selbst durch Löschen des Trojanerprogramms lässt sich diesen fatalen Aktivitäten nicht Einhalt gebieten. Per definitionem ist übrigens auch ein Programm, das keinen Schaden anrichtet, sondern Nutzen bringt, den Trojanern hinzuzurechnen, wenn es ohne Wissen des Nutzers als Blinder Passagier eines anderen Programms in den Computer gelangt ist. Trojaner können auf verschiedene Art und Weise hergestellt und in den Computer eingeschleust werden. Eine Möglichkeit ist die Verbindung von zwei eigenständigen Programmen mit einem sogenannten Linker. Der Linker heftet ein unbemerkt bleibendes zweites Programm an eine Wirtdatei und sorgt dafür, dass beim Öffnen dieser Wirtdatei das Zweitprogramm, der Trojaner, versteckt mit geöffnet wird. Für den Bau eines solchen Trojaners braucht es keine Programmierkenntnisse. Andere Trojaner starten insgeheim eine Installationsroutine. In der Fachsprache heißen sie Dropper. Der Name spielt darauf an, dass dieser Trojaner seine Funktion im Computersystem ablegt (to drop). Eine Autostartfunktion setzt bei jedem Computerstart das Trojanerprogramm in Gang. Es funktioniert also, einmal eingeschleust, unabhängig von seinem Wirtprogramm. Trojaner können sich in Plugins verbergen, mit denen man Programme um zusätzliche Funktionen erweitern kann. Ein Trojaner, der als praktisches Browser-Plugin daher kommt, vermag via Browser mit dem Internet zu kommunizieren. Andere Trojaner machen sich die externen Schnittstellen von Programmen zunutze und können von dort den Browser starten, Internetverbindungen aufbauen und Daten an Angreifer schicken. Eine Firewall ist in diesem Fall machtlos, da der Internetaufbau für den Browser gestattet worden ist.

Eine kurze Geschichte der Trojaner

1972 wurde der Begriff ‚Trojan Horse‘ von Daniel Edwards für ein theoretisches Szenario geprägt, das 1975 mit dem Spiel ‚Pervading Animal‘ Realtität werden sollte. Mit ihm betrat der erste Trojaner die Computerwelt. 1982 wurde ein Trojaner zum ersten Mal als Kriegswaffe eingesetzt. Die Amerikaner verwendeten ihn als industrielle Steuerungssoftware im Kalten Krieg gegen die UdSSR. 1989 ereignete sich der erste Fall von Erpressung durch Trojaner. Belastete Disketten verschlüsselten Dateinamen und versteckten sämtliche Verzeichnisse ihrer Nutzer. Außerdem hinterließen sie die Aufforderung, zwecks Wiederherstellung Geld an ein Postfach zu schicken. 2005 wurde von Mark Russinovich, einen bekannten Systemspezialisten, der erste Trojaner entdeckt, der über legal erworbene Musik-CDs auf den Rechner gelangte. Seine Malware sammelte unbemerkt Daten über den Nutzer. Sony hatte den Trojaner im Rahmen einer aggressiven Kampagne für den Kopierschutz auf den Markt gebracht. Im selben Jahr trat mit ‚Ryknos‘ der erste Trojaner auf, der Backdoor-Programme installieren konnte. Seit 2006 arbeitet das Bundeskriminalamt an einem Trojanerprogramm, das Unterstützung bei der Verfolgung von Straftaten leisten soll.

Wie verbreiten sich Trojaner und welchen Schaden richten sie an?

Trojaner können bei jeder möglichen Datenübertragung auf den Computer gelangen. Hauptquelle sind das Internet und E-Mail-Anhänge. Verbreitet wird der Trojaner von dem geschädigten Nutzer selbst, wenn er z. B. ein als nützlich erachtetes belastetes Programm an andere Nutzer weitergibt. Trojaner können in Computern Sniffer installieren, die die Aktivitäten des Nutzers überwachen. Mit Sniffer (= Schnüffler) ist eine Software gemeint, die dazu entwickelt wurde, den Datenverkehr von Netzwerken auf Auffälligkeiten zu untersuchen. Trojaner können sensible persönliche Daten ausspionieren. Passwörter, Kontonummern etc. sind auf einem trojanerbesetzten Computer nicht mehr sicher. Trojaner können auch unbemerkt Dateien kopieren und an andere weiter leiten. Der Computer kann durch Trojaner ferngesteuert werden. Auf diese Weise ist es möglich, kriminellen Aktivitäten wie z. B. DoS-Attacken nachzugehen, ohne dass der wirkliche Verursacher in Erscheinung tritt. Selbst die Fernsteuerung der Webcam liegt ihm Bereich des Machbaren, so dass das Opfer eines Trojaners real überwacht werden kann. Die Speicherressourcen eines Computers können durch Trojaner zwecks Ablage illegaler Dateien gekapert werden. Der Nutzer kann per Trojaner auf präparierte, ihn schädigende Webseiten umgeleitet werden. Auch die Installation von Dialer-Programmen ist möglich, die den Nutzer unbemerkt auf Telefon-Mehrwertrufnummern einwählen.

Abgrenzung des Trojaners zu Viren, Backdoors und Rootkits

Ein Trojaner verbreitet sich nicht selbst. Er führt vielmehr andere Funktionen und Programme mit sich, die sich unbemerkt auf dem Computer einnisten und sich weiter verbreiten. Nicht das Trojanische Pferd wurde den Bewohnern von Troja zum Verhängnis, sondern sein Inhalt. Im Unterschied zu Trojanern kann sich ein Computervirus selbst reproduzieren. Es ist allerdings denkbar, dass ein Trojaner so programmiert worden ist, dass er unbemerkt einen Virus in den Computer einschleust, der sich dann z. B. als Makrovirus an eine Officedatei anhängt. Die meisten Trojaner führen Backdoors oder Rootkits mit sich, die sie heimlich auf den Computer installieren. Backdoors sind, wie der Name schon sagt, Hintertüren, über die im Computer unbemerkt und bequem Zugang zu geschützten Funktionen geschaffen wird. Ein Backdoor kann die computereigene Zugriffssicherung umgehen und bleibt auch dann im Computersystem zurück, wenn der Trojaner gelöscht werden sollte. Rootkits könnten mit dem etwas langwierigen Wort ‚Administratorenbausatz‘ umschrieben werden. Es handelt sich um eine Software-Sammlung, die es ermöglicht, Anmeldevorgänge zu verbergen und Prozesse und Dateien zu tarnen. Ein idealer Werkzeugkasten also für den geheimen Inhalt eines Trojaners.

Schutz vor Trojanern

Wichtigster Grundsatz zum Schutz vor Trojanern muss es sein, niemals Dateianhänge ungeprüft zu öffnen. Dabei ist es ganz gleich, ob es sich um Dokumente, um Bilder oder sonstige Dateien handelt. Mit gleichem Misstrauen sind E-Mails zu betrachten. Verräterisch sind leere Betreffzeichen oder Betreffs, die den Adressaten neugierig zu machen versuchen. E-Mails mit fremdsprachigem Betreff sollten sofort gelöscht werden. Auch die Links unaufgefordert zugesandter E-Mails sind zu meiden, da sie oft auf Malware-infizierte Seiten weiter leiten. Bei ausführbaren Programm-Dateien, die auf .exe enden, muss besonderes Misstrauen walten. Das gleiche gilt für .bat, .vbs und .com. Die Sicherheitseinstellungen des E-Mail-Programms müssen so eingestellt werden, dass kein Skript antomatisch ausgeführt wird. Anhänge, die aus unsicherer Quelle oder von E-Mails stammen, sollten grundsätzlich nicht verschickt werden. Vorsicht muss auch in Sozialen Netzwerken bei Angeboten und Mitteilungen unbekannter Teilnehmer herrschen. Sinnvoll ist die Verwendung eines sogenannten Content-Filters, der in Sozialen Netzwerken die Verbreitungen von Trojanern unter dem Nutzer-Profil verhindern kann.

Zusammenfassung

Der Begriff Trojaner leitet sich von der griechischen Sage des Trojanischen Pferds ab und bezeichnet Malware, die sich als nützliche Software tarnt. Einmal auf dem Computer aktiviert, führt ein Trojaner im Hintergrund schädliche Aktionen aus, etwa das Ausspionieren von Daten oder die Fernsteuerung des Systems. Es gibt verschiedene Typen von Trojanern, die unter anderem durch Linker oder Installationsroutinen, bekannt als Dropper, eingeführt werden können.

Die Geschichte der Trojaner reicht bis ins Jahr 1972 zurück, wobei sie auch in militärischen und kriminellen Kontexten verwendet wurden. Sie können durch Internetdownloads, E-Mail-Anhänge und sogar über Musik-CDs auf den Computer gelangen und eine Vielzahl von Schadaktivitäten auslösen, darunter Diebstahl sensibler Daten und Remote-Zugriff.

Im Gegensatz zu Viren reproduzieren sich Trojaner nicht selbstständig, sondern führen oft Backdoors oder Rootkits mit sich, die unbemerkt Zugang zum System ermöglichen. Zum Schutz gegen Trojaner sollte man Vorsicht bei E-Mail-Anhängen und Links walten lassen und spezielle Sicherheitssoftware verwenden.

Häufige Fragen und Antworten

Was sind Trojaner?

Trojaner sind eine Art von Malware, die sich als nützliche Software tarnt. Sie infiltrieren den Computer und führen im Hintergrund schädliche Aktionen aus, wie das Ausspionieren von Daten oder die Übernahme der Kontrolle über das System.

Wie verbreiten sich Trojaner und welchen Schaden richten sie an?

Trojaner verbreiten sich häufig über das Internet und E-Mail-Anhänge. Sie können sich auch durch Musik-CDs oder unsichere Downloads auf den Computer schleichen. Trojaner können verschiedene Schadaktivitäten auslösen, wie das Ausspionieren von sensiblen Daten, die Übernahme der Kontrolle über das System oder das Einschleusen von Backdoor-Programmen.

Wie kann man sich vor Trojanern schützen?

Um sich vor Trojanern zu schützen, sollte man keine Dateianhänge in E-Mails ungeprüft öffnen und Downloads aus unsicheren Quellen vermeiden. Zudem ist es ratsam, eine zuverlässige Sicherheitssoftware zu verwenden und regelmäßig Updates für Betriebssysteme und Anwendungen zu installieren.

Bildnachweis: iStock.com/adventtr


Zurück zur Hauptseite: t
Alle Marken, Warenzeichen, Unternehmens- und Produkt-Bezeichnungen sind mit, aber auch ohne definitive Kennzeichnung, Eigentum des Inhabers der Rechte. Alle aufgeführten Elemente dienen lediglich der informativen Beschreibung.