

Trojans
Was sind Trojaner und wie entfernt man sie?
Die als Trojaner bekannte Malware ist kein riesiges Holzpferd, sondern eine digitale Bedrohung für Einzelpersonen und Unternehmen. Heimtückisch wie in der berühmten Sage befällt ein Trojaner Computer, stiehlt Daten und beschädigt das System. Dieser Artikel erklärt, wie ein Trojaner eindringt, welchen Schaden er anrichten kann und wie man ihn verhindern oder beseitigen kann.
Was ist ein Trojaner?
Ein Trojaner (Abkürzung für „Trojanisches Pferd“) ist ein Programm, das auf dem infizierten Computer unerlaubt andere schädliche Programme installiert. Der Trojaner hat seinen Namen von der antiken Geschichte des Trojanischen Pferdes, da er auf dem gleichen Prinzip basiert. Die Stadt Troja galt als uneinnehmbar und konnte schließlich nur mit List erobert werden. So bauten die Angreifer ein hölzernes Pferd, in dem sie sich verstecken konnten. Dieses Pferd wurde den Trojanern geschenkt, die es gerne annahmen und hinter ihre schützenden Mauern brachten. In der Stadt angekommen, stiegen die Feinde vom Pferd und griffen an. Heutzutage werden Trojaner meist in Form von Freeware wie Dienstprogrammen, Spielen und Antivirenprogrammen verbreitet. Einmal eingeschleust, installiert der Trojaner unerwünschte Software, die viele verschiedene Funktionen haben kann. Dazu gehören beispielsweise das Ausspionieren des Benutzers mit Spyware oder das Verschlüsseln des Geräts oder von Teilen des Geräts mit Ransomware.
Trojaner gehören zu den ersten Malware-Programmen. Sie wurden erstmals 1974 in einem Bericht der US-Luftwaffe erwähnt, der sich mit verschiedenen Möglichkeiten zur Manipulation eines Computersystems befasste. Ein Jahr später wurde der erste Trojaner entdeckt, ein Programm namens Animal-Pervade. Animal-Pervade war ein Spiel, bei dem der Benutzer aufgefordert wurde, sich ein Tier auszudenken, und das Spiel versuchte, dieses Tier zu erraten. Wenn der Computer dies nicht verhindern konnte, wurde das Spiel mit einer neuen Version aktualisiert und heimlich in andere Verzeichnisse auf dem Computer kopiert. Trojaner wurden vor allem mit dem Aufkommen der sozialen Medien schnell zu einer gängigen Methode, um Malware in Computer einzuschleusen.
Trojaner laden jedoch nicht immer Malware auf den Computer herunter. Da ein Trojaner jedes Programm ist, das ohne Wissen oder Zustimmung des Benutzers andere Programme auf dem System installiert, können darunter auch nützliche Programme sein, die beispielsweise einem Programm helfen, zu laufen, oder ohne die das Programm gar nicht funktionieren würde.
Wie funktionieren Trojaner?
Trojaner werden häufig als echt aussehender E-Mail-Anhang in einer Phishing-E-Mail eingeschleust. Bei dieser Verbreitungsmethode wird der Trojaner mit einem falschen Dateinamen und oft mit einer doppelten Endung getarnt, z.B: „suesse-katze.mp4.exe“. Wenn der Trojaner gut programmiert ist, imitiert er sogar das eigentliche Dokument und installiert das unerwünschte Programm im Hintergrund. In diesem Fall würde beispielsweise ein Mediaplayer mit einem süßen Katzenvideo geöffnet. Auf diese Weise kann das unerwünschte Programm unbemerkt installiert werden.
Ebenso stammen Trojaner häufig aus Freeware und Shareware, die der Benutzer aus dem Internet heruntergeladen hat. Obwohl nicht jede Freeware ein Trojaner ist, empfehlen wir grundsätzlich, Software und Freeware nur aus vertrauenswürdigen Quellen herunterzuladen. Häufig wird versucht, Trojaner über Pop-up-Seiten zu verbreiten, die dem Benutzer mitteilen, dass sein Computer mit Malware infiziert ist und dass eine Antivirensoftware heruntergeladen werden muss, um diese zu entfernen. Das vorgeschlagene Antivirenprogramm entpuppt sich dann als Trojaner, der Malware installiert.
Ein Trojaner kann nur funktionieren, wenn der Benutzer das Programm startet. Sobald es ausgeführt wird, kann der Trojaner damit beginnen, andere Software auf dem Computer zu installieren. Trojaner können je nach den Motiven des Angreifers verschiedene Funktionen haben. Der Trojaner selbst ist nur das Vehikel für die entsprechende Nutzlast.
Wie erkennt man Trojaner?
Da Trojaner häufig legitime Systemdateien imitieren, sind sie mit herkömmlichen Virenscannern nur sehr schwer zu finden und zu entfernen. Wird ein Trojaner jedoch nicht gefunden, kann er erhebliche Schäden am Betriebssystem und den dahinterstehenden Personen und Unternehmen verursachen.
Die häufigsten Erkennungsmerkmale von Trojanern sind:
- Seltsame Meldungen und Pop-ups.
- Der Computer arbeitet sehr langsam. Ein Trojaner oder ein von einem Trojaner installiertes Programm beansprucht die Ressourcen des Computers und verlangsamt den Prozessor.
- Die Internetverbindung ist unterbrochen: Wenn ein PC infiziert ist, kann der Trojaner eine Verbindung zu einer URL aufbauen oder eine separate Verbindungssitzung öffnen. Dadurch wird die verfügbare Bandbreite reduziert, was sich negativ auf die Internetnutzung auswirkt.
- Betrügerische Windows-Fenster: Ein Trojaner kann Benutzer dazu verleiten, eine gefälschte oder betrügerische Website zu besuchen. Wenn sich auf diesen Seiten unerwünschte Fenster oder Browser öffnen, ist dies ein deutlicher Hinweis auf eine Infektion mit einem Trojaner.
- Fehlende Dateien: Von Trojanern installierte Programme können auch Computerdateien löschen, verschlüsseln oder an einen anderen Speicherort verschieben.
- Virenschutz und Firewall sind deaktiviert: Wenn Firewall und Antivirensoftware durch einen Trojaner deaktiviert werden, ist der Computer anfälliger für Cyber-Angriffe.
Um Ihren Computer auf Trojaner zu überprüfen, benötigen Sie einen Trojaner-Scanner. Falls bereits ein Trojaner-Scanner oder eine Antiviren-Software auf dem Computer installiert ist, sollte diese vor dem Scan aktualisiert werden. Außerdem sollten alle temporären Dateien gelöscht werden, um den Virenscan zu beschleunigen. Anstelle des standardmäßigen schnellen System-Scans sollte ein vollständiger Virenscan des gesamten PCs durchgeführt werden. Die meisten Virenscanner ermöglichen es, den Computer in einem wiederkehrenden Zyklus zu überprüfen und Sie zu warnen, wenn Malware gefunden wird.
In einigen Fällen kann Ransomware, die durch Trojaner installiert wird, verhindern, dass sich der Benutzer am Betriebssystem des Computers anmelden kann. In diesem Fall sollte der PC im abgesicherten Modus gestartet werden. Dadurch wird verhindert, dass der Trojaner beim Anmelden des Benutzers geladen wird. Die Alternative zu einem Virenscan, der keinen Zugriff auf Windows erfordert, ist ein bootfähiges Antivirenprogramm. Diese laufen auf tragbaren Geräten wie Datenträgern oder Flash-Laufwerken und scannen eine Festplatte nach Trojanern, ohne das Betriebssystem zu starten.
Wie lassen sich Trojaner entfernen?
Überprüfen Sie die Registrierungsdatenbank Ihres PCs.
Wenn sich Ihr Computer nach der Installation neuer Software merkwürdig verhält, ist er möglicherweise mit einem Trojaner infiziert. Um diesen aus dem System zu entfernen, muss die neue Software deinstalliert werden. Da manche Trojaner nicht in der Liste der Anwendungen erscheinen, sollte die Registrierungsdatenbank des Computers nach verdächtiger Software durchsucht werden. Wenn ein Programm mit einem ungewöhnlichen Namen vorhanden ist, sollte der Eintrag für diese Anwendung gelöscht werden. Es ist wichtig zu beachten, dass der Trojaner weitere Software installiert hat, die ebenfalls entfernt werden muss.
Starten Sie einen vollständigen Scan
Auch wenn die Schadsoftware bereits deinstalliert und der Registrierungseintrag gelöscht wurde, besteht die Möglichkeit, dass sich noch ein Trojaner oder eine andere Schadsoftware im System befindet. Um diese aufzuspüren, sollte der Benutzer einen vollständigen Scan des Computers mit einem Antiviren-Scanner durchführen. Dieser sollte in der Lage sein, alle Bedrohungen zu erkennen und dem Benutzer den Namen der Malware mitzuteilen. Darüber hinaus empfiehlt der Scanner in der Regel die notwendigen Maßnahmen, um den Trojaner und die installierte Malware vollständig aus dem System zu entfernen.
Setzen Sie Ihr System zurück
Wenn das Antivirenprogramm die Malware nicht entfernen konnte oder keine Trojaner oder Malware gefunden wurde, der Computer aber weiterhin infiziert zu sein scheint, muss der Benutzer eine vollständige Systemwiederherstellung durchführen. Das System muss auf einen Zeitpunkt vor der Installation des Trojaners zurückgesetzt werden. Vor der vollständigen Systemwiederherstellung sollten jedoch alle wichtigen Dateien an einem externen Speicherort, z. B. auf einer externen Festplatte, gesichert werden. Wenn alle oben genannten Methoden fehlschlagen und die Malware immer noch vorhanden ist, muss der Benutzer möglicherweise die gesamte Festplatte löschen. Dabei werden alle Programme, einschließlich der Malware, und alle Dateien gelöscht.
Wie Sie sich vor Trojanern schützen
Installieren Sie eine Antivirensoftware
Antiviren-Software schützt Geräte vor schädlicher Software, die das System gefährden könnte. Sie scannt den Computer, um Trojaner zu finden und zu entfernen, und aktualisiert sich automatisch, um vor den neuesten Viren geschützt zu sein.
Installieren Sie eine Firewall
Eine Firewall schützt Geräte, indem sie den ein- und ausgehenden Netzwerkverkehr kontrolliert. Sie blockiert unbefugten Zugriff und verhindert, dass Trojaner mit externen Servern kommunizieren oder sich im Netzwerk verbreiten.
Lassen Sie keine Updates aus
Ebenso wichtig wie die Installation einer Antivirensoftware ist die regelmäßige Aktualisierung der Software. Dadurch wird verhindert, dass Angreifer sich über Schwachstellen in veralteten Systemen Zugang zu Computern verschaffen.
Setzen Sie auf vertrauenswürdige Quellen
Die Verwendung von Programmen aus seriösen Quellen verringert das Risiko, dass ein Gerät mit einem Trojaner infiziert wird. Daher ist es wichtig, vor dem Herunterladen von Software den Anbieter zu überprüfen. Achten Sie auch darauf, dass die Software, die Sie herunterladen möchten, direkt heruntergeladen werden kann. Bei einigen Angeboten müssen Sie zunächst so genannte Downloader herunterladen. Diese können Schadsoftware enthalten.
Sichern Sie Ihre Daten regelmäßig
Um im schlimmsten Fall keine wertvollen Daten und Informationen zu verlieren, ist es ratsam, regelmäßig Backups zu erstellen. Dies hilft, den Schaden zu begrenzen und sich weniger erpressbar zu machen.
Umgehen Sie verdächtige Links
Betrüger versuchen, Nutzer dazu zu bringen, eine E-Mail zu öffnen oder auf einen Link zu klicken, der von einem seriösen Unternehmen oder einer seriösen Quelle zu stammen scheint. Der Link kann zu einer gefälschten Website führen, auf der der Nutzer aufgefordert wird, persönliche Daten einzugeben oder einen Download durchzuführen. Im Zweifelsfall sollte der Link nicht angeklickt werden.
Schützen Sie Ihr Email-Postfach
Die Entfernung von Malware führt in den meisten Fällen zu einer vollständigen Löschung des Gerätes. In diesem Zusammenhang ist ein Malware-Scanner eine sinnvolle Investition, um alle Betriebssysteme im Blick zu behalten und Malware zuverlässig zu entfernen. Hierfür gibt es auch kostenlose Programme, die auf Wunsch für mehr Transparenz auf den eigenen Geräten sorgen. So kann man sich vor jeder erdenklichen Malware schützen.
Trojaner infizieren Computer häufig über E-Mails. Sie können beispielsweise über eine Phishing-E-Mail auf den Computer gelangen. Hier können Sie sich bereits vor dem Eindringen der Malware auf den Computer schützen. Für Unternehmen funktioniert dies beispielsweise mit Spam- & Malware-Protection oder Advanced Threat Protection von Hornetsecurity.
Mehr über HORNETSECURITYS SERVICES
Interessiert an verwandten Themen?
Hat Ihnen unser Beitrag zum Thema Trojaner gefallen? Dann könnten Sie auch andere Artikel in unserer Wissensdatenbank interessieren! Wir helfen Ihnen dabei, mehr über Cybersicherheitsthemen wie Emotet, Trojaner, IT-Sicherheit, Cryptolocker-Ransomware, Phishing, Cyber Kill Chain und Computerwürmer zu erfahren.