Glossar

Trojaner

Trojaner: Harmlos wirkende Dateien, hohes Schadpotenzial

Der Legende nach schleusten die Griechen bei der antiken Schlacht um Troja in einem Holzpferd versteckte Soldaten in die von ihnen belagerte Stadt ein. Mit Einbruch der Nacht verließen die Angreifer ihr Versteck, öffneten die Stadttore und nahmen Troja ein. Ähnlich funktionieren heutige Computer-Trojaner: Sie tarnen sich als harmlose ausführbare Dateien, bergen jedoch ein verstecktes Schadpotenzial.
Trojaner gehören der Schädlingsgruppe der Malware an. Es handelt sich um Schädlingsprogramme, die entweder gezielt oder zufällig fremde Computer angreifen. Aufgrund der vorgetäuschten Friedfertigkeit laden die betroffenen Nutzer den Trojaner in der Regel freiwillig auf die Festplatte ihres Computers. Entsprechend belastet sein können ausführbare Programme ebenso wie PDF- oder Word-Dateien. Teilweise verstecken sich die Schädlinge sogar in Bildern. Einzige Voraussetzung: Es muss sich um eine ausführbare Datei handeln.
Haben die Angreifer den PC erst einmal infiziert, stehen ihnen verschiedene Möglichkeiten offen - vom Ausspionieren des betroffenen Rechners bis hin zu dessen Fernsteuerung.

Angreifer ohne Programmierkenntnisse

Linker, Binder oder Joiner heißen die Programme, mit denen die Autoren der Trojaner ihre Schadprogramme an harmlos wirkende Wirt-Software anheften. Deren Funktionalität wird dadurch nicht beeinträchtigt: Die infizierte Datei lässt sich weiterhin ausführen, im Hintergrund startet jedoch gleichzeitig das versteckte Schadprogramm.
Programmierkenntnisse sind dafür nicht notwendig. Wer über ein maliziöses Programm und eine passende Wirtsdatei verfügt, benötigt lediglich noch ein entsprechendes Dienstprogramm zur Verknüpfung. Die Verbreitung erfolgt anschließend an gutgläubige Opfer - wahlweise per E-Mail oder über einen Download-Link.

Unterschiedliche Arten von Trojanern

Trojaner funktionieren auf ganz unterschiedliche Art. Die drei häufigsten sind:
• sogenannte Dropper: Dabei handelt es sich um eine Trojanerart, die im Hintergrund der Wirts-Anwendung eine Installationsroutine startet. Durch einen Autostartmechanismus führt sich die Schadsoftware im Anschluss bei jedem Systemneustart automatisch aus. Das Trojanische Pferd, mit der die Malware eingeschleust wurde, ist dazu nicht mehr notwendig.
• trojanische Pferde, die selbst die Malware sind: Einige trojanische Pferde bergen die schädliche Anwendung dauerhaft in sich. Die Schadsoftware ist lediglich dann aktiv, wenn auch die Wirtsdatei gerade ausgeführt wird. Das ist häufig bei Plug-ins der Fall. Diese Erweiterungen kommen zum Beispiel bei Internet-Browsern zum Einsatz - sind sie infiziert, können sie eine möglicherweise installierte Firewall umgehen und unbemerkt mit dem Angreifer kommunizieren.
• eine dritte Möglichkeit sind trojanische Pferde, die mit der externen Schnittstelle eines bestimmten Programms interagieren. Durch Sicherheitslücken ist es der Malware zum Beispiel möglich, ein unsichtbares Fenster in einem Browser zu öffnen, das wie beim Plug-in-Trojaner eine Firewall umgeht. Der Vorteil für den Angreifer: Das infizierte Programm muss vom Nutzer nicht aktiv ausgeführt werden - es wird vom Schadprogramm selbst gestartet, ohne dass das Opfer es mitbekommt.
Es gibt aber nicht nur unterschiedliche Arten von Trojanern, auch ihre Absichten und ihr Schadpotenzial unterscheiden sich. Einige spionieren ihre Opfer lediglich aus, andere übernehmen die Kontrolle über die infizierten Rechner. Folgende Möglichkeiten für die Verursachung von Schaden gibt es:
• Keylogger zeichnen die Tastatur-Eingaben des Nutzers auf und senden Sie an den Angreifer. So lassen sich beispielsweise Kreditkartendaten, Online-Banking-Zugangsdaten, Passwörter und weitere kritische Informationen ausspähen.
• Sniffer agieren als klassisches Spionageprogramm und dienen zum Beispiel der Industriespionage. Die Schnüffel-Software analysiert den Datenverkehr und die Nutzeraktivitäten eines Netzwerks auf vorgegebene Parameter, wodurch sich gezielt bestimmte Daten ausspähen lassen.
• Backdoors wiederum öffnen dem Angreifer den kompletten Zugang zum Opfer-PC durch eine Hintertür. Das dient in der Regel dem Versenden von Werbe-E-Mails (Spam) oder der Durchführung von DoS-Attacken.
• Ransomware verschlüsselt die Daten auf der Festplatte des angegriffenen Rechners und gibt sie erst gegen die Zahlung von Lösegeld wieder frei.

Maßnahmen zur Abwehr von Trojanern

Um die Installation von Schadsoftware durch Trojaner auf dem eigenen Rechner zu verhindern, sind zuverlässige Schutzprogramme eine sinnvolle Verteidigungsmaßnahme. Aktuell gehaltene Antivirenprogramme erkennen in der Regel alle bekannten Trojaner und warnen vor als Wirt missbrauchten ausführbaren Dateien. Infizierte E-Mail-Anhänge werden in der Regel direkt aussortiert. Im Zweifelsfall sind heruntergeladene Dateien manuell mit einem Antivirenprogramm zu überprüfen. Ebenfalls zur Grundausstattung eines jeden internetfähigen Geräts gehört eine Firewall.
Essenziell ist darüber hinaus die regelmäßige Aktualisierung von Betriebssystemen und Anwendungen. So lassen sich potenzielle Sicherheitslücken und Angriffsflächen für Trojaner oder andere Schadprogramme von vornherein schließen.
Der Nutzer sollte ausführbaren Dateien aus unbekannten Quellen außerdem stets mit Skepsis und Misstrauen begegnen. Dateianhänge aus E-Mails mit unbekanntem Absender sollten nicht geöffnet werden. Auch Portale mit illegalen Filmdownloads oder Glücksspielseiten verbreiten häufig Viren und Trojaner. Vorsicht ist insbesondere bei Dateien mit den Endungen .exe, .pif, *.bat