Frankfurt: 069 247562480
Hamburg: 040 334666830
München: 089 244130140

Trojanische Pferde: Gefährdung für Computersysteme

So gut wie jeder hat schon einmal von einem Trojanischen Pferd in der IT-Welt gehört. Doch könnten Sie diesen Begriff definieren? Einfach gesagt: ein Trojaner ist ein Computerprogramm, das auf den ersten Blick aussieht wie eine nützliche Anwendung. Allerdings führt ein Trojanisches Pferd im Hintergrund, ohne dass es der Nutzer mitbekommt, andere, meist schädliche Funktionen aus. Trojanische Pferde gehören zu einer der Gefahren, die mithilfe von IT-Security Maßnahmen verhindert werden sollen.

Trojanisches Pferd – Begriffsherkunft

Seine ursprüngliche Bedeutung hat das Trojanische Pferd aus der griechischen Mythologie. Einst sollen die Griechen ein großes hölzernes Pferd gebaut haben, das sie während des Krieges mit Troja den Trojanern schenkten. In diesem Holzpferd versteckten sie unzählige griechische Soldaten. Die Trojaner brachten das geschenkte Pferd hinter ihre Stadtmauern. So gelang es den Griechen, die Stadt einzunehmen und den Krieg zu gewinnen.

Die Funktion eines trojanischen Pferdes in der IT ist dabei durchaus ähnlich. Ein harmlos wirkendes Programm beinhaltet ein weiteres, schädliches Programm, das vom Nutzer nicht erkannt wird. Wenn jenes Programm gestartet wird, beginnt auch das Schadprogramm im Hintergrund zu arbeiten und bekommt Zugriff auf den PC.

Im heutigen Sprachgebrauch wird der Begriff Trojaner häufig synonym zu Computerviren verwendet. Das ist allerdings nicht richtig. Denn ein Computervirus besitzt die Fähigkeit, sich selbstständig zu verbreiten. Ein Trojanisches Pferd muss aktiv auf einen PC geschleust werden.
Streng genommen ist nicht einmal der übliche Gebrauch des Wortes “Trojaner” korrekt, da die Trojaner die Bewohner Trojas, und damit die Opfer waren – die Griechen hingegen die Angreifer.

Trojanische Pferde können unterschiedlichste Funktionen haben

Trojanische Pferde können die unterschiedlichsten Funktionen durchführen. Je nach Programmierung kann ein Trojaner beispielsweise eine Backdoor auf einem System einrichten. So bekommt ein anderer Nutzer die Möglichkeit, einen infizierten PC fernzusteuern.
Ein Exposit-Trojaner besitzt die Funktion, die Schwachstellen einen Computersystems auszunutzen. Mit Hilfe von Rootkit-Trojanern kann einem infizierten System vorgespielt werden, dass es keine Schadsoftware enthält, wodurch eine unbemerkte Infiltrierung durch weitere Malware möglich ist.

Es gibt sogar Trojaner, die sensible Daten aus Online-Banking-Systemen stehlen, DDoS-Angriffe steuern, aktuelle Schadprogramme automatisch herunterladen oder ein Anti-Virus-Programm simulieren und dem Betroffenen Schutz suggerieren.

Kryptotrojaner erpresst Lösegeld von seinen Opfern

Der Kryptotrojaner, auch Erpressungstrojaner, Verschlüsselungstrojaner oder Ransomware genannt, versteckt sich oft in Office-Dokumenten in E-Mail Anhängen von scheinbar bekannten, aber gefälschten Absendern. Beim Öffnen des Anhangs wird ein eingebetteter Makro-Code ausgeführt, der ein Schadprogramm auf den PC lädt. Die Folge ist, dass alle Dateien verschlüsselt oder nicht mehr erreichbar sind. Dann erscheint eine Meldung, die den User über die Infektion unterrichtet und Lösegeld in Form von Bitcoins erpresst, um die Daten wieder zu entschlüsseln. Es ist jedoch nicht gewährleistet, dass man einen Schlüssel erhält, wenn man der Zahlungsforderung nachkommt.
Da in den meisten Fällen die Daten nicht wieder entschlüsselt werden können, wird immer wieder auf die Wichtigkeit von externen Backups hingewiesen.

„Pervading Animal“ – der erste Trojaner der Welt

Eine besondere Trojaner-Form ist der sogenannte Bundestrojaner. Dieser wurde von staatlichen Institutionen initiiert, um Durchsuchungen im Rahmen der Strafverfolgung durchzuführen. Da die gesetzlichen Regeln für das Ausspähen von Computern noch nicht klar definiert sind, ist der umstrittene Bundestrojaner noch nicht in Benutzung.

Die Formen und Facetten von Trojanischen Pferden haben sich im Laufe der Zeit grundlegend gewandelt. Das erste Trojanische Pferd war übrigens 1975 im Umlauf. Drei Jahre, nachdem Daniel Edwards das theoretische Konzept des Trojaners definiert hatte. Das Spiel „Pervading Animal“ kopierte sich damals nach der Installation sukzessive in alle Verzeichnisse eines Computers.

Welche Schutzmaßnahmen wirklich wirksam sind

Das große Problem an Trojanischen Pferden ist allerdings, dass sie von Antiviren-Programmen häufig nicht erkannt werden. Schließlich sind sie keine klassischen Viren. Dadurch ist ein technischer Schutz vor Trojanern denkbar schwierig.

Die einzige Möglichkeit, sich aktiv vor einem Trojanischen Pferd zu schützen ist, keine E-Mail-Anhänge von unbekannten Absenderadressen zu öffnen und nur Dateien aus dem Internet herunterzuladen, die von einer seriösen Plattform stammen.

Weitere Informationen zu Trojanischen Pferden:

Verwandte Artikel auf netzorange zum Thema Trojanische Pferde:

Kontakt


* Pflichtfeld
Rückruf


* Pflichtfeld
Termin


* Pflichtfeld
  • kununu Score - netzorange IT-Dienstleistungen