Was ist ein Trojaner?

26. März 2023 | Von

Ein Trojaner, auch Trojanisches Pferd genannt, ist eine Malware (bösartige Software), die sich als legitime oder nützliche Software tarnt, um Benutzer dazu zu verleiten, sie auf ihrem Computer oder Gerät zu installieren. Sobald der Trojaner installiert ist, kann er verschiedene schädliche Funktionen ausführen, z. B. persönliche Daten und Kennwörter stehlen, weitere Schadsoftware wie Viren oder Ransomware installieren oder Systemressourcen für kriminelle Aktivitäten wie DDoS-Attacken oder Krypto-Mining nutzen.

Trojaner können sich auf verschiedenen Wegen verbreiten, z. B. über E-Mail-Anhänge, infizierte Software-Downloads, gefälschte Updates oder Links in Social-Media-Nachrichten.

Etymologie

Trojanisches Pferd

Der Begriff „Trojaner“ (oder „Trojanisches Pferd“) stammt aus der griechischen Mythologie und bezieht sich auf die Geschichte des Trojanischen Krieges, die in Homers „Ilias“ und „Odyssee“ beschrieben wird[1]. Die Geschichte handelt von der Belagerung der Stadt Troja durch die Griechen. Nachdem sie jahrelang vergeblich versucht hatten, die Mauern Trojas zu durchbrechen, ersannen sie eine List, um in die Stadt zu gelangen.

Die Griechen bauten ein riesiges hölzernes Pferd, in dessen Innerem sich eine Gruppe von Kriegern versteckte. Sie ließen das Pferd vor den Toren Trojas stehen und zogen sich scheinbar zurück. Die Trojaner betrachteten das Pferd als Siegestrophäe und brachten es in ihre Stadt. In der Nacht ließen die griechischen Krieger das hölzerne Pferd zurück und öffneten die Stadttore für den Rest des griechischen Heeres, das zurückgekehrt war. Das führte zur Zerstörung Trojas.

Die Bezeichnung „Trojaner“ für Computerschädlinge kommt daher, dass diese Art von Schadsoftware ähnlich funktioniert wie das Trojanische Pferd aus der Mythologie. Trojaner tarnen sich als harmlose oder nützliche Programme, um Anwender zur Installation zu verleiten. Sobald sie auf dem System installiert sind, führen sie unbemerkt schädliche Aktivitäten aus.

Geschichte

Einer der ersten Trojaner war ein Aids-Aufklärungsprogramm, das 1989 aufkam. An die Teilnehmer einer Anti-Aids-Konferenz wurde eine Diskette mit einem Informationsprogramm verschickt. Nach dem Start dieses Programms begann es nach einiger Zeit, die auf der Festplatte befindlichen Dateien umzubenennen. Wollte man die ursprünglichen Dateinamen wiederherstellen, musste man zuvor einen Geldbetrag auf ein Konto in Panama überweisen. Moderne Nachfahren dieses ersten Trojaners sind z.B. Programme wie „Back Orifice 2000“, die massive Systemspionage betreiben.

Trojaner-Arten

Es gibt verschiedene Arten von Trojanern mit unterschiedlichen Zielen und Funktionen. Nachfolgend sind einige der häufigsten Arten von Trojanern aufgeführt:

  • Backdoor-Trojaner: Diese Art von Trojanern ermöglicht es Angreifern, unbemerkt auf das infizierte System zuzugreifen und es fernzusteuern. Angreifer können Dateien hoch- und herunterladen, Anwendungen ausführen und weitere Schadsoftware installieren.
  • Infostealer-Trojaner: Die Hauptaufgabe dieser Trojaner besteht darin, sensible Informationen wie Passwörter, Kreditkartendaten, persönliche Daten und Login-Informationen zu sammeln und an den Angreifer weiterzuleiten.
  • Keylogger-Trojaner: Keylogger zeichnen die Tastatureingaben des Benutzers auf und können so Passwörter, Benutzernamen und andere vertrauliche Informationen abfangen.
  • Banking-Trojaner: Wie der Name bereits vermuten lässt, hat dieser Trojaner das Ziel, Online-Banking-Informationen wie Login-Daten, Kontonummern und Transaktionsdetails zu stehlen, um betrügerische Transaktionen durchzuführen oder Geld abzuzweigen.
  • Ransomware-Trojaner: Ransomware verschlüsselt Dateien oder blockiert den Zugriff auf das infizierte System und fordert vom Benutzer ein Lösegeld, um den Zugriff wieder freizugeben.
  • Remote Access Trojaner (RAT): Remote Access Trojaner sind darauf ausgelegt, dem Angreifer die vollständige Kontrolle über das infizierte System zu ermöglichen. Mit RATs kann der Angreifer Dateien durchsuchen, Anwendungen ausführen, Systemeinstellungen ändern und sogar die Webcam und das Mikrofon des Geräts aktivieren.
  • DDoS-Trojaner: DDoS-Trojaner infizieren Systeme, um sie in ein Botnet einzubinden und für Distributed Denial of Service (DDoS)-Angriffe zu missbrauchen. Ziel dieser Angriffe ist es, Webseiten oder Online-Dienste durch Überlastung mit Datenströmen lahm zu legen.
  • Downloader-Trojaner: Downloader-Trojaner haben die Aufgabe, weitere Malware herunterzuladen und auf dem infizierten Gerät zu installieren. Sie werden häufig als erste Stufe eines Angriffs eingesetzt, um weiteren Schadprogrammen Tür und Tor zu öffnen.
  • Exploit-Trojaner: Exploit-Trojaner nutzen Sicherheitslücken in Software und Betriebssystemen aus, um Malware auf den Zielcomputern zu installieren oder Zugriff auf diese Systeme zu erlangen.
  • Mobile Trojaner: Diese Art von Trojanern zielt speziell auf mobile Geräte wie Smartphones und Tablets ab. Sie können persönliche Daten stehlen, Standortdaten sammeln, unerwünschte Werbung anzeigen oder sogar Premium-SMS versenden, um finanziellen Schaden anzurichten.
  • Rootkit-Trojaner: Rootkits sind darauf ausgelegt, sich tief im Betriebssystem zu verstecken und eine dauerhafte und hartnäckige Infektion aufrechtzuerhalten. Sie verbergen ihre eigene Existenz und die anderer Malware, die sie installieren oder unterstützen, und erschweren so deren Erkennung und Entfernung.
  • Mailfinder-Trojaner: Mailfinder-Trojaner suchen und sammeln E-Mail-Adressen auf dem infizierten Computer. Diese Informationen werden dann häufig für Spam-Kampagnen oder den Versand von Phishing-E-Mails verwendet.

Verbreitung

Trojaner verbreiten sich meist über E-Mail-Anhänge, aber auch über Tauschbörsen oder USB-Sticks.

Als Schutzmaßnahme gegen Trojaner gilt nach wie vor, keine Programme aus unsicherer Quelle auf dem eigenen PC zu installieren. Software sollte nur vom Originalhersteller bezogen werden. Auf „Testinstallationen“ von irgendwoher bezogenen Spielprogrammen und Tools sollte aus Sicherheitsgründen verzichtet werden. Zumindest sollte jede fremde Software vor dem Einsatz mit einem Virenscanner überprüft werden.

Anzeichen einer Trojaner-Infektion

  • Wenn Ihr Computer oder Gerät ohne ersichtlichen Grund plötzlich langsamer wird, könnte dies auf einen Trojaner oder andere Malware hindeuten.
  • Trojaner können unerwartete Popup-Werbung oder gefälschte Sicherheitswarnungen anzeigen, um Sie dazu zu bringen, weitere Malware herunterzuladen oder persönliche Informationen preiszugeben.
  • Ein ungewöhnlich hohes Datenaufkommen oder eine langsame Internetverbindung können ein Hinweis darauf sein, dass ein Trojaner aktiv ist und Informationen an einen externen Server sendet. Verwenden Sie den Task-Manager (Windows) oder den Aktivitätsmonitor (macOS), um nach verdächtigen Prozessen im Hintergrund zu suchen.
  • Achten Sie auf unerwartete Änderungen Ihrer System- oder Browsereinstellungen. Trojaner können Ihre Systemeinstellungen so ändern, dass sie sich automatisch starten oder andere schädliche Aktivitäten ausführen.
  • Wenn Sie feststellen, dass Passwörter geändert wurden oder ungewöhnliche Aktivitäten in Ihren Online-Konten auftreten, könnte ein Trojaner versuchen, Ihre persönlichen Daten zu stehlen.

Schutzmaßnahmen

Um sich vor Trojanern und anderen Schadprogrammen zu schützen, sollten Sie folgende Sicherheitsmaßnahmen ergreifen:

  • Verwenden Sie eine Antiviren-Software
    Installieren Sie einen leistungsfähigen Virenscanner und stellen Sie sicher, dass dieser regelmäßig aktualisiert wird.
  • Aktualisieren Sie Ihr Betriebssystem und alle Programme
    Halten Sie Ihr Betriebssystem und alle installierten Programme auf dem neuesten Stand, um Sicherheitslücken zu schließen, die von Trojanern und anderer Malware ausgenutzt werden können.
  • Aktivieren Sie eine Firewall
    Eine Firewall hilft dabei, unerwünschte Netzwerkverbindungen zu blockieren und verhindert, dass Trojaner Informationen an externe Server senden.
  • Vorsicht bei E-Mail-Anhängen und Links
    Öffnen Sie keine Mail-Anhänge und klicken Sie nicht auf Links von unbekannten Absendern. Trojaner können durch Phishing-Mails oder infizierte Dateien verbreitet werden.
  • Laden Sie Programme nur von vertrauenswürdigen Quellen herunter
    Vermeiden Sie das Herunterladen von Programmen oder Dateien von unbekannten oder nicht vertrauenswürdigen Websites.
  • Prüfen Sie Dateien, bevor Sie sie öffnen
    Scannen Sie heruntergeladene Dateien vor dem Öffnen mit einer Virenschutzsoftware.
  • Seien Sie vorsichtig bei der Nutzung öffentlicher WLANs
    Verwenden Sie bei der Nutzung öffentlicher WLANs ein VPN (Virtual Private Network), um die Verbindung zu verschlüsseln.
  • Sichern Sie Ihre persönlichen Daten
    Erstellen Sie regelmäßig Sicherungen (Backups) von Ihren wichtigen Dateien, damit Sie im Falle einer Infektion darauf zurückgreifen können.
  • Verwenden Sie starke und einzigartige Passwörter
    Erstellen Sie komplexe Passwörter für Ihre Online-Konten, um Ihre persönlichen Daten vor Hackern und Trojanern zu schützen.
  • Schärfen Sie Ihr Bewusstsein für Cybersicherheit
    Informieren Sie sich regelmäßig über die neuesten Internet-Bedrohungen.

Wie entfernt man einen Trojaner

Wenn Sie vermuten, dass Ihr Computer oder Gerät mit einem Trojaner infiziert ist, befolgen Sie diese Schritte, um den Trojaner zu entfernen und Ihr System wieder sicher zu machen:

  1. Trennen Sie die Verbindung zum Internet
    Ziehen Sie das Ethernet-Kabel ab oder schalten Sie das WLAN aus. So verhindern Sie, dass der Trojaner weitere Daten sendet oder zusätzliche Malware nachlädt.
  2. Starten Sie den Computer im abgesicherten Modus
    Starten Sie den Computer im abgesicherten Modus, um nur die notwendigen Systemprozesse auszuführen und die Ausführung des Trojaners zu verhindern. (Unter Windows: Halten Sie während des Startvorgangs die Taste F8 gedrückt, bis das Boot-Menü erscheint, und wählen Sie den abgesicherten Modus. Unter MacOS: Halten Sie beim Start die Shift-Taste gedrückt, bis das Apple-Logo erscheint).
  3. Aktualisieren Sie Ihre Antiviren-Software
    Stellen Sie sicher, dass Ihre Antiviren-Software auf dem neuesten Stand ist, um die neuesten Bedrohungen zu erkennen. Wenn Sie keine Antivirensoftware installiert haben, installieren Sie eine Schutzsoftware.
  4. Führen Sie einen vollständigen System-Scan durch
    Starten Sie Ihre Antivirensoftware und führen Sie eine vollständige Systemprüfung durch.
  5. Entfernen Sie den Trojaner und alle zugehörigen Dateien
    Folgen Sie den Anweisungen Ihrer Antiviren-Software, um den Trojaner und alle zugehörigen Dateien und Prozesse zu entfernen.
  6. Prüfen Sie Ihre Systemeinstellungen
    Überprüfen Sie Ihre Systemeinstellungen, um sicherzustellen, dass keine unerwünschten Änderungen vorgenommen wurden. Achten Sie insbesondere darauf, dass keine unbekannten Programme automatisch gestartet werden und überprüfen Sie Ihre Browsereinstellungen.
  7. Aktualisieren Sie Ihr Betriebssystem und Ihre Software
    Stellen Sie sicher, dass Ihr Betriebssystem und alle installierten Programme auf dem neuesten Stand sind. Zur Schließung möglicher Sicherheitslücken, die der Trojaner ausgenutzt haben könnte.
  8. Stellen Sie die Internetverbindung wieder her
    Schließen Sie das Ethernet-Kabel wieder an oder schalten Sie das WLAN wieder ein, sobald Sie sicher sind, dass der Trojaner entfernt wurde.
  9. Ändern Sie Ihre Passwörter
    Ändern Sie die Passwörter für wichtige Online-Konten, insbesondere für solche, die vertrauliche Informationen enthalten.