Unkategorisiert

Was sind Trojaner und welche Gefahr geht heutzutage wirklich noch von ihnen aus?

Veröffentlicht am

Das trojanische Pferd sollte jedem da draußen ein Begriff sein. Die Geschichte der griechischen Mythologie spricht von einem hölzernen Pferd, in dessen Innerem sich Soldaten befanden und sich auf diese Weise Zugang zur Stadt verschaffen konnten. Heutzutage wird unter einem trojanischen Pferd etwas anderes verstanden. Nämlich ein Trojaner, also eine Verschleierung des eigentlichen Angriffs. Wie damals, nur eben moderner und in das Digitale übertragen.

Heute möchten wir auf diese moderne Art von Trojaner ein wenig genauer eingehen und Ihnen erläutern, was genau ein Trojaner eigentlich ist. Außerdem werden wir etwas über potenzielle Einsatzmöglichkeiten sprechen und natürlich darüber, wie Sie einen Trojaner wieder loswerden können, nachdem Sie selbigen bei sich bemerkt haben.

Weil Trojaner durchaus stark verbreitet sind und gerade in Unternehmen großen Schaden anrichten können, ist das Thema aktueller denn je. Verschwenden wir also keine Zeit und steigen sofort mit einer genaueren Begriffserklärung ein. Los gehts!

Was ist ein Trojaner?

Trojaner sind kleine Programme, die im Grunde genommen nur ein einziges Ziel haben, nämlich größtmöglichen Schaden anzurichten. Anders als das trojanische Pferd, haben die Trojaner heutzutage also keine ehrenwerten Ziele für eine clevere Strategie im Krieg, sondern sind schlichtweg digitale Angreifer, die ein System infizieren oder gar zerstören sollen.

Trojaner können dabei ganz gezielt große Datenmengen entfernen oder beschädigen, Dateitypen oder einzelne Dateien modifizieren und verändern, blockieren oder aber den Zugriff darauf gleich komplett sperren. Daten können mittels Trojaner ebenso kopiert oder gesendet werden und es gibt noch jede Menge weiterer Aktionen, die denkbar sind.

Trojaner sind demnach kleine Programme, die meist einen bestimmten Zweck verfolgen und diesen dann gnadenlos realisieren wollen. Ransomware installieren beispielsweise, genau wie auch Malware verbreiten oder Spyware zu kopieren. Das geschieht dabei in der Regel mehr oder minder nebenbei, also in Form eines manipulierten Installationsprogramms.

Woher kommen Trojaner?

Sehr häufig sind die Trojaner ein Bestandteil größerer Phishing-Angriffe. Der Trojaner ist hier dann als Anhang der entsprechenden E-Mail hinterlegt und oft besonders raffiniert getarnt, damit er beim Opfer nicht weiter auffällt. Das können mitunter auch Dateien sein, die doppelte Endungen aufweisen (z. B. jpg.exe), wobei heutzutage oft noch cleverer vorgegangen wird und der Dateiname wirklich gar nicht mehr gesondert ins Auge sticht oder überhaupt auffällt.

Des Weiteren sind Trojaner vielfach auch in Software versteckt. Sie kennen sicherlich noch die Spyware, die vor vielen Jahren in nahezu jedem zweiten Freeware-Programm enthalten war. Da gab es dann Windows Tuner und Performance Booster, die allesamt nicht viel machten, außer eben versteckte Spyware auf dem System zu installieren, sobald die Software selbst gestartet wurde.

Heutzutage sind Trojaner zudem besonders clever. Häufig fällt es daher nicht weiter auf, wenn diese sich versteckt im Hintergrund installieren. Auch Websites mit Schockmeldungen (Virenbefall und ähnliche Hinweise) sind in letzter Zeit populär geworden. Bei diesen soll dann meist die entsprechende Antivirensoftware heruntergeladen werden. Natürlich ist diese auch gleich ein entsprechender Trojaner.

Es gibt somit viele unterschiedliche Arten von Trojanern, die allesamt versteckt und als etwas anderes getarnt zu ihrem Opfer gelangen. Weil das so ist, sollten Sie immer auch die Augen nach solchen Auffälligkeiten offenhalten. Software muss aus seriösen Quellen stammen und sollte nicht einfach von einem unbekannten Ort heruntergeladen und blauäugig installiert werden.

Welche Arten von Trojanern gibt es?

Es gibt vollkommen unterschiedliche Arten von Trojanern, wie wir Ihnen eben bereits erläutert haben. Doch welche sind das genau und wie funktionieren sie. Keine Sorge, wir werden Ihnen an dieser Stelle jetzt nicht all die langweiligen Details preisgeben. Dafür gibt es hier aber eine Übersicht der gängigsten Arten von Trojanern und eine kurze Beschreibung davon, welches Ziel diese jeweils verfolgen.

Backdoors

Trojaner, die eine Backdoor einfügen, sind ziemlich gefährlich. Diese Hintertür bemerken Sie nämlich zunächst einmal gar nicht. Angreifer haben so ungehinderten Zugriff auf Ihr System und meist werden Sie dann Teil eines Botnetzes. Backdoors sind hochgradig gefährlich, da auch Code ausgeführt oder Angriffe von Ihrem System aus durchgeführt werden können.

Banking

Banking Trojaner haben nur ein Ziel, nämlich Ihre Zugangsdaten zum Online-Banking zu ergattern. Dafür werden gefälschte Apps, Websites und Programme geschrieben, die Passwörter oder Eingaben scannen, Zugriffe umleiten oder Ähnliches versuchen.

DDoS

Ist Ihr System von einem Trojaner befallen, werden Sie schnell Teil von einem Botnetz. Der Trojaner kann aber auch ganz einfach DDoS-Attacken als Ziel haben. Distributed Denial-of-Service Attacken haben das Ziel bestimmte Dienste durch Überlastung lahmzulegen und Sie werden mit Ihrem System mittels Trojaner dann ein Teil davon.

Dropper

Ist ein Trojaner ein sogenannter Dropper, dient er als Startpunkt für weitere Schadsoftware. Dropper sind also keine klassischen Downloader, sondern platzieren vielmehr die Grundlage dafür, um heimlich weitere Schadsoftware zu installieren. Weil Dropper diese bereits enthalten, benötigen sie dafür keinen Internetzugriff. Der bekannte Trojaner Emotet war zum Beispiel solch ein Dropper.

Downloader

Die Download Trojaner funktionieren ähnlich wie die Dropper. Mit einem großen Unterschied allerdings, denn sie enthalten noch keine Schadsoftware und sind somit gänzlich harmlos. Schadcode oder Software wird erst nach der Installation und versteckt im Hintergrund aus dem Internet geladen. Damit Download Trojaner funktionieren, ist also eine aktive Internetverbindung notwendig.

Antivirus

Vor allem auf illegalen Streaming Websites sind Popups verbreitet, die vor einem Virus warnen. Dann ist die Rede von akuter Gefahr und es wird mit dem passenden Antiviren-Programm geworben. Das jedoch ist eigentlich ein Trojaner, der wiederum Schadsoftware installieren möchte.

Ransomware

Ransomware, die via Trojaner kommt, beschreibt eine Software, die Daten, Teile davon oder sogar den gesamten Computer sperrt. Anschließend findet meist ein Erpressungsversuch statt. Wer seine Daten wiederbekommen oder zumindest den Zugriff zum System erhalten möchte, muss dann zahlen.

Spyware

Was Spyware für einen Zweck erfüllt, sollte bei dem Namen bereits klar sein. Hier wird der Computer vollkommen gläsern. So werden Tastatureingaben gescannt, Screenshots oder sogar Videos vom Bildschirminhalt aufgezeichnet und vieles mehr. Alles mit dem Ziel, möglichst viele Informationen über das Opfer zu sammeln oder an Daten zu gelangen, die für gewöhnlich geheim sind.

Sonstige

Es gibt noch viele weitere Arten von Trojanern. Der Begriff Trojaner selbst beschreibt am Ende schließlich nur ein Programm, welches getarnt als etwas anderes auftritt und dann Schadsoftware installiert oder Ähnliches realisiert. Weil das so ziemlich alles sein kann, von Ransomware, Spyware, bis zu Backdoors, ist es schwierig wirklich alle mögliche Arten von Trojanern aufzulisten.

Gibt es Schutzmaßnahmen vor Trojanern?

Grundsätzlich ist der größte Schutz vor Trojanern der, dass keine Software aus unbekannten Quellen installiert oder geöffnet wird. In größeren Netzwerken sollten zudem eine Antiviren-Software und eine Firewall eingerichtet werden, welche Dateien vor Öffnung scannen und allgemein den Datenverkehr überwachen. Somit wird meist Alarm geschlagen, noch bevor verdächtige Files geöffnet werden können.

Auch sollten Mitarbeiter im Unternehmen immer entsprechend geschult werden. Wer nicht weiß, was Phishing genau ist, wird Links in E-Mails auch nicht mit größerer Vorsicht behandeln. Wer die Gefahr jedoch kennt, der klickt gar nicht erst auf unseriöse Mails oder prüft zumindest die E-Mail-Adresse und verifiziert deren Absender mit einem Telefonat. Aufklärung und Wissen allein können auch beim Schutz vor Trojanern sehr viel bewirken.

Am Ende unterstützen auch wir Sie gerne bei einem Sicherheitskonzept in Bezug auf Trojaner und Phishing. Zum Beispiel mit einer Phishing Simulation oder aber großangelegten Pentests. Lassen Sie uns gemeinsam herausfinden, wo die Schwachstellen in Ihrem Unternehmen zu finden sind und wie Ihre IT-Systeme gestärkt werden können.

Foto des Autors

Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin geschäftsführender Gesellschafter der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.