Trojaner

Was sind Trojaner? Wir erklären die Funktionsweise von Trojanern.

Anstelle eines riesigen hölzernen Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr für Einzelpersonen und Unternehmen. Heimtückisch wie in der besagten Mythologie befällt ein Trojaner Computer, stiehlt Informationen und Daten und beschädigt das System. Dieser Artikel verdeutlicht wie sich ein Trojaner einschleust, welchen Schaden er anrichtet und wie sich dieser vorbeugen und beheben lässt.

Was ist ein Trojaner?

Ein Trojaner (Abkürzung für „trojanisches Pferd“) ist ein Programm, welches andere Programme, oft Malware, auf dem befallenen Computer ungefragt installiert. Seinen Namen hat der Trojaner aus der antiken Geschichte des Trojanischen Pferdes. Die Stadt Troja galt damals als uneinnehmbare Stadt. Die Angreifer bauten ein hölzernes Pferd, in dem sie sich versteckten. Dieses Pferd wurde den Trojanern als Geschenk präsentiert, welches sie ohne nachzudenken annahmen und hinter ihre Stadtmauern transportierten. In der Nacht verließen die Angreifer ihr Versteck und eroberten so die Stadt. Heute werden Trojaner meist in Form von Freeware wie Dienstprogrammen, Spielen und Antivirenprogrammen verbreitet. Nach der erfolgreichen Infiltration installiert das trojanische Pferd unerwünschte Software nach, die ganz unterschiedliche Funktionen haben kann. Darunter zum Beispiel Spionage mit Spyware oder die Verschlüsselung des Systems mit Ransomware.

Trojaner gehörten zu den ersten Malware-Programmen. Erstmals wurden sie 1974 in einem Bericht der US-Luftwaffe erwähnt, der sich mit verschiedenen Möglichkeiten befasste, ein Computersystem zu manipulieren. Ein Jahr später wurde der erste Trojaner entdeckt, hierbei handelte es sich um ein Programm namens Animal-Pervade. Animal-Pervade war ein Spiel, bei dem der Benutzer an ein Tier denken sollte, während das Spiel versuchte die Gedanken des Spielers „zu lesen“ und dieses Tier zu erraten. Schaffte das Programm dies nicht, aktualisierte sich das Spiel mit einer neuen Version und kopierte sich dabei heimlich in andere Verzeichnisse des Computers. Die Trojaner entwickelten sich rasch zu einer gängigen Methode, um Malware in Computer einzuschleusen – insbesondere in Zeiten von Social Media.

Trojaner laden allerdings nicht immer Malware auf den Computer nach. Unter den Begriff Trojaner fällt jedes Programm, welches ohne den Benutzer zu informieren bzw. zu fragen andere Programme auf dem System installiert. Hierbei kann es sich sogar um nützliche Programme handeln.

 

Wie funktionieren Trojaner?

Oft werden Trojaner als authentisch aussehender E-Mail-Anhang einer Phishing E-Mail eingeschleust. Bei dieser Verbreitungsmethode tarnt sich der Trojaner mit einem falschen Dateinamen und häufig auch mit einer doppelten Endung. Das würde zum Beispiel wie folgt aussehen: „suesse-katze.mp4.exe“. Wenn der Trojaner sehr gut programmiert ist, ahmt er sogar das eigentliche Dokument nach und installiert das unerwünschte Programm im Hintergrund. 

Ebenso stammen Trojaner häufig von Freeware und Shareware, die der Nutzer aus dem Internet geladen hat. Obwohl nicht jede Freeware ein Trojaner ist, wird dennoch empfohlen, Software und Freeware nur von authentischen Quellen herunterzuladen. Häufig wird auch versucht, Trojaner über Pop-Up Seiten zu verteilen. Diese Seiten signalisieren dem Nutzer, dass der Computer mit einer Schadsoftware befallen sein würde und dass er sich die entssprechende Antivirensoftware herunterladen sollte um diesen zu entfernen. Das vermeintliche Antivirenprogramm entpuppt sich dann allerdings als Trojaner, welcher Malware nachlädt.

Ein Trojaner beginnt erst zu arbeiten, sobald der Benutzer das Programm startet. Sobald das Programm also startet, kann der Trojaner andere Software auf dem Computer installieren. Trojaner können mehrere Funktionen haben, die von den Motiven des Angreifers abhängen. Der Trojaner ist jeweils nur der Transmitter für den entsprechenden Payload.

Wie erkennt man Trojaner?

Wird ein Trojaner nicht gefunden, kann er Betriebssystemen und den Personen und Unternehmen dahinter erheblichen Schaden zufügen. Da die Trojaner oft legitime Systemdateien imitieren, sind sie mit herkömmlichen Virenscannern sehr schwer zu finden und zu beseitigen. Die häufigsten Anzeichen von Trojanern sind folgende:
  • =Seltsame Nachrichten und Pop-Ups
  • =Sehr langsamer Computer: Ein Trojaner oder ein von einem Trojaner installiertes Programm nutzt zusätzlich die Ressourcen des Computers, was seine Rechenzeit verlangsamt
  • =Unterbrochene Internetverbindung: Wenn ein PC infiziert ist, kann sich der Trojaner mit einer URL verbinden oder separate Verbindungssitzungen öffnen. Dadurch reduziert er die verfügbare Bandbreite, was sich negativ auf die Internetverwendung auswirkt
  • =Bösartige Fenster: Ein Trojaner verleitet Benutzer dazu, auf eine gefälschte oder betrügerische Webseite zu gehen. Öffnen sich unerwünschte Fenster und Browser dieser Seiten, ist dies ein starker Hinweis auf einen Trojaner-Befall
  • =Fehlende Dateien: Von Trojanern installierte Programme können die Computerdateien auch löschen, verschlüsseln oder an einen anderen Ort verschieben
  • =Deaktivierter Virenschutz und Firewall: Wenn durch einen Trojaner die Firewall und die Antiviren-Software deaktiviert werden, wird der Computer anfälliger für Cyberangriffe

Um den Computer nach Trojanern zu durchsuchen, ist ein Trojaner Scanner erforderlich. Wenn bereits ein Trojaner Scanner oder eine Antiviren-Software auf dem Computer installiert ist, sollte diese ebenfalls vor dem Scan-Vorgang aktualisiert werden. Abgesehen davon sollten auch alle temporären Dateien gelöscht werden, um den Virenscan zu beschleunigen. Anstelle des standardmäßigen schnellen System-Scans sollte ein kompletter Virenscan für den gesamten PC durchgeführt werden. Bei den meisten Virenscannern gibt es die Möglichkeit festzulegen, dass der Scanner in einem wiederkehrenden Turnus den Computer untersucht und den Nutzer warnt, wenn eine Schadsoftware gefunden wird.

In einigen Fällen kann der Benutzer durch von Trojanern installierte Ransomware daran gehindert werden, sich am Computer anzumelden. Ist dies der Fall, muss der PC in einem Sicherheitsmodus gebootet werden. Dadurch wird das Laden des Trojaners gestoppt, wenn sich der Benutzer anmeldet. Die Alternative zum Scannen von Viren ohne Windows-Zugriff ist ein bootfähiges Antivirenprogramm. Dieses läuft über tragbare Geräte wie Datenträger oder Flash-Laufwerke und scannt eine Festplatte auf Trojaner, ohne das Betriebssystem überhaupt zu starten.

Wie lassen sich Trojaner entfernen?

Wenn sich der Computer nach der Installation einer neuen Software seltsam verhält, kann es sein, dass er mit einem Trojaner infiziert ist. Um ihn aus dem System zu entfernen, muss die neue Software deinstalliert werden. Da einige Trojaner nicht in der Anwendungsliste auftauchen, sollte auch die Registrierungsdatenbank des Computers auf verdächtige Software überprüft werden. Wenn es ein Programm mit einem ungewöhnlichen Namen gibt, sollte der Eintrag für diese Anwendung gelöscht werden. Wichtig ist hier, dass der Trojaner ggf. auch andere Sofware installiert hat. Diese muss entsprechend ebenfalls entfernt werden.

Selbst wenn die schädliche Software bereits deinstalliert und der Registrierungsschlüssel gelöscht wurde, besteht immer noch die Wahrscheinlichkeit, dass ein Trojaner oder andere Malware im Computersystem vorhanden ist. Um ihn zu entdecken, muss der Benutzer einen vollständigen Computer-Scan mit dem Antiviren-Scanner initiieren. Dieser sollte in der Lage sein, alle Bedrohungen zu identifizieren und den Benutzer über den Namen der Malware zu informieren. Zudem empfiehlt der Scanner normalerweise die erforderlichen Maßnahmen, um den Trojaner und die installierte Malware vollständig aus dem System zu entfernen.

numbers

Wenn das Entfernen der Schadsoftware mithilfe des Antiviren-Programms fehlgeschlagen ist oder kein Trojaner bzw. keine Malware gefunden wurde, der Computer aber noch immer infiziert zu sein scheint, muss der Benutzer eine vollständige Systemwiederherstellung durchführen. Das System muss dabei auf das Datum wiederhergestellt werden, bevor der Trojaner installiert wurde. Bevor jedoch die vollständige Systemwiederherstellung eingeleitet wird, sollten alle wichtigen Dateien in einem Offline-Speicherort wie einer externen Festplatte gesichert werden. Wenn alle oben genannten Methoden nicht funktioniert haben und die Malware noch immer vorhanden ist, muss der Benutzer möglicherweise die gesamte Festplatte löschen. Dieser Vorgang entfernt alle Programme, auch Schadsoftware, sowie alle Computerdateien. Auch hier sollte zuvor ein Backup aller wichtigen Daten erstellt werden.

Wie schützt man sich vor Trojanern?

Installieren einer Antiviren-Software

Eine Antiviren-Software schützt Geräte vor bösartiger Software, die eine Bedrohung für das System darstellt. Sie scannt den Computer, um den Trojaner zu finden und zu entfernen und stellt automatische Updates bereit, um auch Schutz vor neueren Viren zu gewährleisten.

Firewall installieren

Eine Firewall verhindert böswillige Angriffe, indem sie jeden unbefugten Zugang zu oder von einem privaten Computernetzwerk verhindert. Zusätzlich zu Antiviren-Programmen bietet eine Firewall eine zusätzliche Hürde für Trojaner und verringert so die Wahrscheinlichkeit eines Befalls.

Regelmäßige Updates der Software

So wichtig, wie die Installation einer Antiviren-Software, ist auch das regelmäßige Updaten dieser. Dies verhindert, dass Angreifer durch Schwachstellen in veralteten Systemen Zugriff auf Computer erhalten.

Programme von vertrauenswürdigen Quellen

Die Verwendung von Programmen aus seriösen Quellen verringert die Wahrscheinlichkeit, dass ein Gerät mit einem Trojaner infiziert wird. Daher ist es wichtig, sich vor dem Herunterladen einer Software, mit dem Anbieter auseinanderzusetzen. Man sollte hier auch darauf achten, dass die Software, die man herunterladen möchte, direkt gedownloadet wird. Bei einigen Anbieten muss man erst so genannte Downloader herunterladen. In diesen kann sich allerdings Schadsoftware befinden.

Regelmäßige Backups der Daten

Damit im schlimmsten Fall nicht wertvolle Daten und Informationen verloren gehen, empfiehlt es sich, regelmäßig Backups anzufertigen. Dies hilft, den Schaden zu mindern und eine Erpressung auszuschließen.

Umgehen verdächtiger Links

Betrüger versuchen die Benutzer dazu zu verleiten, E-Mails zu öffnen oder auf einen Link zu klicken, der scheinbar von einem legitimen Unternehmen oder einer seriösen Quelle stammt. Der Link kann auf eine gefälschte Website leiten, auf der der Nutzer aufgefordert wird persönliche Daten anzugeben oder einen Download durchzuführen. Im Zweifelsfall sollte deshalb nicht auf den Link geklickt werden.

Den E-Mail Posteingang schützen

Durch das Entfernen der Malware ist diese in den meisten Fällen vollständig vom Gerät gelöscht. Ein Malware Scanner ist in dieser Hinsicht eine gute Investition, um bei sämtlichen Betriebssystemen den Überblick zu behalten und die Malware zuverlässig zu beseitigen. Auch kostenlose Programme sind zu diesem Zweck durchaus erhältlich und sorgen auf Wunsch für mehr Transparenz auf den eigenen Geräten. So haben Sie die Möglichkeit, sich vor jeder erdenklichen Schadsoftware zu schützen.

Häufig befällen Trojaner den Computer via E-Mail. So können sie zum Beispiel über eine Phishing E-Mail auf den Computer gelangen. Hiervor kann man sich bereits schützen, bevor die Schadsoftware auf dem Computer ist. Dies funktioniert für Unternehmen zum Beispiel mit Spam and Malware Protection oder Advanced Threat Protection von Hornetsecurity.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Besuchen Sie unsere Wissensdatenbank

Hat Ihnen unser Beitrag aus der Wissensdatenbank zum Thema Trojaner gefallen? Dann gelangen Sie hier zur Übersichtsseite unserer Wissensdatenbank. Dort erfahren Sie mehr über Themen, wie MalwareCrypto Mining, IT-SicherheitDDoS-Attacken, Cryptolocker Virus, ComputerwürmerBrute-Force-Angriffe, GoBD, Cyber Kill Chain und Emotet.