Trojaner

Was sind Trojaner? Die Funktionsweise von Trojanern erklärt.

Anstelle eines riesigen hölzernen Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr für Einzelpersonen und Unternehmen. Heimtückisch wie in der besagten Mythologie befällt ein Trojaner Computer, stiehlt Informationen und Daten und beschädigt das System. Dieser Artikel verdeutlicht wie sich ein Trojaner einschleust, welchen Schaden er anrichtet und wie sich dieser vorbeugen und beheben lässt.

Was ist ein Trojaner?

Ein Trojaner ist eine Form von Malware, die sich hinter einem scheinbar harmlosen Programm verbirgt. Seinen Namen hat der Trojaner von der antiken Geschichte des Trojanischen Pferdes, da er auf hinterlistige Weise Betriebssysteme befällt. So wird er meist in Form von Freeware wie Dienstprogrammen, Spielen und Antivirenprogrammen verbreitet. Hat sich der Lockvogel eingeschleust, kann er unbemerkt Informationen sammeln und den Computer beschädigen.

Die Trojaner gehören zu den ersten Malware-Programmen. Erstmals wurden sie 1974 in einem Bericht der US-Luftwaffe erwähnt, der sich mit verschiedenen Möglichkeiten befasste, ein Computersystem zu manipulieren. Ein Jahr später wurde der erste Trojaner entdeckt, ein Programm namens Animal-Pervade. Der als Spiel verkleidete Trojaner verbreitete sich selbstständig nach der Installation, ohne jedoch einen großen Schaden anzurichten. Die Trojaner entwickelten sich rasch zu einer gängigen Form von Malware-Angriffen, insbesondere in Zeiten von Social Media.

Wie funktionieren Trojaner?

Meistens werden Trojaner über authentisch aussehende E-Mail-Anhänge einer Phishing E-Mail eingeschleust. Sobald der Benutzer die angehängte Datei herunterlädt und ausführt, beginnt sie das System zu beschädigen und zu manipulieren. Ebenso stammen Trojaner häufig von Freeware und Shareware, die im Internet verfügbar sind. Obwohl nicht jede Freeware mit einem Trojaner ausgeliefert wird, wird dennoch empfohlen, Software und Freeware nur von authentischen Quellen herunterzuladen. Häufig treten Trojaner auch in Form von Pop-ups in Erscheinung, die dem Nutzer signalisieren, dass sein System befallen sei. Trojaner können mehrere Funktionen haben, die von den Motiven des Angreifers abhängen. Dabei kann es sich um Identitätsdiebstahl, Datendiebstahl, den Absturz von Computern, das Ausspionieren oder die Verfolgung von Benutzeraktivitäten handeln.

Wie erkennt man Trojaner?

Wird ein Trojaner nicht gefunden, kann er Betriebssystemen und den Personen und Unternehmen dahinter erheblichen Schaden zufügen. Da die Trojaner oft legitime Systemdateien imitieren, sind sie mit herkömmlichen Virenscannern sehr schwer zu finden und zu beseitigen. Die häufigsten Anzeichen von Trojanern sind folgende:
  • =Seltsame Nachrichten und Pop-Ups
  • =Sehr langsamer Computer: Ein Trojaner-Virus nutzt zusätzlich die Ressourcen des Computers, was seine Rechenzeit verlangsamt.
  • =Unterbrochene Internetverbindung: Wenn ein PC infiziert ist, kann sich der Trojaner mit einer URL verbinden oder separate Verbindungssitzungen öffnen. Dadurch reduziert er die verfügbare Bandbreite, was sich negative auf die Internetverwendung auswirkt.
  • =Bösartige Fenster: Ein Trojaner verleitet Benutzer dazu, auf eine gefälschte oder betrügerische Webseite zu gehen. Öffnen sich unerwünschte Fenster und Browser, dieser Seiten, ist dies ein starker Hinweis auf einen Trojaner-Befall.
  • =Fehlende Dateien: Ein Trojaner kann die Computerdateien auch löschen, verschlüsseln oder an einen anderen Ort verschieben.
  • =Deaktivierter Virenschutz und Firewall: Wenn ein Trojaner die Firewall und die Antiviren-Software angreift und deaktiviert, wird der Computer anfälliger für Cyberangriffe.

Um den Computer nach Trojanern zu durchsuchen, ist ein Trojaner Scanner erforderlich. Wenn bereits ein Trojaner Scanner oder eine Antiviren-Software auf dem Computer installiert ist, sollte diese ebenfalls vor dem Scan-Vorgang aktualisiert werden. Abgesehen davon sollten auch alle temporären Dateien gelöscht werden, um den Virenscan zu beschleunigen. Anstelle des standardmäßigen schnellen System-Scans sollte ein kompletter Virenscan für den gesamten PC durchgeführt werden.

In einigen Fällen kann der Trojaner den Benutzer daran hindern, sich am Betriebssystem des Computers anzumelden. Ist dies der Fall, muss der PC in einem Sicherheitsmodus gebootet werden. Dadurch wird das Laden des Trojaners gestoppt, wenn sich der Benutzer anmeldet. Die Alternative zum Scannen von Viren ohne Windows-Zugriff ist ein bootfähiges Antivirenprogramm. Dieses läuft über tragbare Geräte wie Datenträger oder Flash-Laufwerke und scannt eine Festplatte auf Trojaner, ohne das Betriebssystem überhaupt zu starten.

Wie lassen sich Trojaner entfernen?

Wenn sich der Computer nach der Installation einer neuen Software seltsam verhält, kann es sein, dass er mit einem Trojaner infiziert ist. Um ihn aus dem System zu entfernen, muss die neue Software deinstalliert werden. Da einige Trojaner nicht in der Anwendungsliste auftauchen, sollte auch die Registrierungsdatenbank des Computers auf verdächtige Software überprüft werden. Wenn es ein Programm mit einem ungewöhnlichen Namen gibt, sollte der Eintrag für diese Anwendung gelöscht werden.

Selbst wenn die schädliche Software bereits deinstalliert und der Registrierungsschlüssel gelöscht wurde, besteht immer noch die Wahrscheinlichkeit, dass ein Trojaner im Computersystem vorhanden ist. Um ihn zu entdecken, muss der Benutzer einen vollständigen Computer-Scan mit dem Trojaner Scanner initiieren. Dieser sollte in der Lage sein, den Trojaner zu identifizieren und den Benutzer über den Namen des Trojaners zu informieren. Zudem empfiehlt der Trojaner Scanner die erforderlichen Maßnahmen, um die Malware vollständig aus dem System zu entfernen.

Wenn das Entfernen der Trojaner mithilfe des Antiviren-Programms fehlgeschlagen ist oder kein Trojaner gefunden wurde, der Computer aber noch immer infiziert zu sein scheint, muss der Benutzer eine vollständige Systemwiederherstellung durchführen. Das System muss dabei auf das Datum wiederhergestellt werden, bevor die Software mit dem Trojaner installiert wurde. Bevor jedoch die vollständige Systemwiederherstellung eingeleitet wird, sollten alle wichtigen Dateien in einem Offline-Speicherort wie einer externen Festplatte gesichert werden. Wenn alle oben genannten Methoden nicht funktioniert haben und der Trojaner noch immer vorhanden ist, muss der Benutzer möglicherweise die gesamte Festplatte löschen. Dieser Vorgang entfernt alle Trojaner, die nicht durch Antiviren-Tools entfernt wurden, sowie alle Computerdateien. Auch hier muss zuvor ein Backup erstellt werden.

Wie schützt man sich vor Trojanern?

Installieren einer Antiviren-Software

Eine Antiviren-Software schützt Geräte vor bösartiger Software, die eine Bedrohung für das System darstellt. Sie scannt den Computer, um den Trojaner zu finden und zu entfernen und stellt automatische Updates bereit, um auch Schutz vor neueren Viren zu leisten.

Firewall installieren

Eine Firewall verhindert böswillige Angriffe, indem sie jeden unbefugten Zugang zu oder von einem privaten Computernetzwerk verhindert. Zusätzlich zu Antiviren-Programmen bietet eine Firewall eine zusätzliche Hürde für Trojaner und verringert so die Wahrscheinlichkeit eines Befalls.

Regelmäßige Updates der Software

So wichtig, wie die Installation einer Antiviren-Software, ist auch das regelmäßige Updaten dieser. Dies verhindert, dass Angreifer durch Schwachstellen in veralteten Systemen Zugriff auf Computer erhalten.

Programme von vertrauenswürdigen Quellen

Die Verwendung von Programmen aus seriösen Quellen verringert die Wahrscheinlichkeit, dass ein Gerät mit einem Trojaner infiziert wird. Daher ist es wichtig, sich vor dem Herunterladen einer Software, mit dem Anbieter auseinanderzusetzen. Man sollte hier auch darauf achten, dass die Software, die man herunterladen möchte, direkt gedownloadet wird. Bei einigen Anbieten muss man erst so genannte Downloader herunterladen. In diesen kann sich allerdings Schadsoftware befinden.

Regelmäßige Backups der Daten

Damit im schlimmsten Fall nicht wertvolle Daten und Informationen verloren gehen, empfiehlt es sich, regelmäßig Backups anzufertigen. Dies hilft, den Schaden zu mindern und eine Erpressung auszuschließen.

Umgehen verdächtiger Links

Betrüger versuchen die Benutzer dazu verleiten, E-Mails zu öffnen oder auf einen Link zu klicken, der scheinbar von einem legitimen Unternehmen oder einer seriösen Quelle stammt. Der Link kann auf eine gefälschte Website leiten, auf der der Nutzer aufgefordert wird persönliche Daten anzugeben oder einen Download durchzuführen. Im Zweifelsfall sollte deshalb nicht auf den Link geklickt werden.

Den E-Mail Posteingang schützen

Durch das Entfernen der Malware ist diese in den meisten Fällen vollständig vom Gerät gelöscht. Ein Malware Scanner ist in dieser Hinsicht eine gute Investition, um bei sämtlichen Betriebssystemen den Überblick zu behalten und die Malware zuverlässig zu beseitigen. Auch kostenlose Programme sind zu diesem Zweck durchaus erhältlich und sorgen auf Wunsch für mehr Transparenz auf den eigenen Geräten. So haben Sie die Möglichkeit, sich vor jeder erdenklichen Schadsoftware zu schützen.

Häufig befällen Trojaner den Computer via E-Mail. So können sie zum Beispiel über eine Phishing E-Mail auf den Computer gelangen. Hiervor kann man sich bereits schützen, bevor die Schadsoftware auf dem Computer ist. Dies funktioniert für Unternehmen zum Beispiel mit Spam and Malware Protection oder Advanced Threat Protection von Hornetsecurity.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Besuchen Sie unsere Wissensdatenbank

Hat Ihnen unser Beitrag aus der Wissensdatenbank zum Thema Trojaner gefallen? Dann gelangen Sie hier zur Übersichtsseite unserer Wissensdatenbank. Dort erfahren Sie mehr über Themen, wie MalwareCrypto Mining, IT-SicherheitDDoS-Attacken, Cryptolocker Virus, ComputerwürmerBrute-Force-Angriffe, GoBD, Cyber Kill Chain und Emotet.