Trojanisches Pferd – Virus oder Malware?

Trojaner sind Programme, die vorgeben, eine bestimmte Funktion zu erfüllen, in Wirklichkeit aber eine andere, meist bösartige, ausführen. Trojaner können in Form von Anhängen, Downloads und gefälschten Videos/Programmen auftreten.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

trojanisches Kopfbild

Was ist ein Trojanisches Pferd? 

Vorsicht vor Griechen, die Geschenke bringen: In Virgils epischem Gedicht Die Aeneis ersinnt der clevere griechische Kriegsstratege Odysseus einen Plan, um seine Männer in die ummauerte Stadt Troja zu bringen. Anstatt die Mauern zu zerstören oder zu erklimmen, sieht Odysseus eine andere Möglichkeit hinein: durch Täuschung. Trojanische Soldaten sehen zu, wie die Griechen scheinbar wegsegeln und ein riesiges Holzpferd als Kapitulationstoken zurücklassen. Im Siegestaumel bringen die Trojaner das Pferd innerhalb ihrer Mauern, nur um zu entdecken, dass sich Odysseus und seine Männer die ganze Zeit darin versteckt hatten.

Wie sein Namensvetter werden auch Trojaner (oder einfach "Trojaner") in der Informatik als eine Art von Malware definiert, die Täuschung und Social Engineering einsetzt, um ahnungslose Benutzer zur Ausführung scheinbar harmloser Computerprogramme zu verleiten, hinter denen sich jedoch bösartige Hintergedanken verbergen. Obwohl es sich technisch gesehen nicht um Computerviren, sondern um eine andere Form von Malware handelt, hat sich der Begriff "Trojaner-Virus" eingebürgert, um sie zu bezeichnen. 

Wie charakterisiert man einen Trojaner?

Manchmal wird ein Trojaner mit einem Virus oder einem Wurm gleichgesetzt, aber in Wirklichkeit ist er keines von beiden. Ein Virus ist ein Dateiinfektor, der sich selbst replizieren und verbreiten kann, indem er sich an ein anderes Programm anhängt. Würmer sind eine Art von Malware, die Viren ähnelt, aber sie müssen nicht an ein anderes Programm angehängt werden, um sich zu verbreiten. Die meisten Viren werden heute als veraltete Bedrohungen betrachtet. Auch Würmer sind selten geworden, obwohl sie von Zeit zu Zeit auftauchen. 

„Ein Trojaner kann wie ein Schweizer Taschenmesser für das Hacken sein.“

Betrachten Sie Trojaner als einen Oberbegriff für die Verbreitung von Malware , denn es gibt verschiedene Arten von Trojanern. Je nach Absicht des kriminellen Programmierers kann ein Trojaner wie ein Schweizer Taschenmesser für Hackerwirken - alseigenständige Malware oder als Werkzeug für andere Aktivitäten, z. B. für die Übermittlung künftiger Nutzdaten, die Kommunikation mit dem hacker zu einem späteren Zeitpunkt zu kommunizieren oder das System für Angriffe zu öffnen, wie es die griechischen Soldaten von der trojanischen Festung aus taten.

Anders ausgedrückt: Ein Trojaner ist eine Strategie, die hackers nutzen, um eine Vielzahl von Bedrohungen zu verbreiten, von Ransomware, die sofort Geld fordert, bis hin zu Spyware, die sich verbirgt, während sie wertvolle Informationen wie persönliche und finanzielle Daten stiehlt.

Beachten Sie, dass Adware oder PUPs (potenziell unerwünschte Programme) mit Trojanern verwechselt werden können, da die Übertragungsmethode ähnlich ist. Zum Beispiel schleicht sich Adware manchmal als Teil eines Softwarepakets auf Ihren Computer. Sie denken, dass Sie nur eine Software herunterladen, aber in Wirklichkeit sind es zwei oder drei. Die Programmautoren fügen die Adware in der Regel aus Marketinggründen bei, damit sie ihr Installationsprogramm mit - in der Regel deutlich gekennzeichneten - Angeboten zu Geld machen können. Solche Adware-Bundler sind in der Regel weniger bösartig als Trojaner. Außerdem verbergen sie sich nicht wie Trojaner. Da der Verbreitungsweg der Adware jedoch dem eines Trojaners ähnelt, kann er für Verwirrung sorgen.

Symptome eines Trojaner-Virus

Trojaner können aussehen wie fast alles, von kostenloser Software und Musik bis hin zu Browseranzeigen oder scheinbar legitimen Apps. Jede Menge unkluger Benutzerverhaltensweisen kann zu einer Trojanerinfektion führen. Hier sind einige Beispiele:

  • Herunterladen von gecrackten Anwendungen. Die Aussicht auf eine illegale, kostenlose Kopie eines Programms kann verlockend sein, aber die gecrackte Software oder der Aktivierungscodierer könnte einen Trojaner-Angriff verbergen.
  • Herunterladen unbekannter kostenloser Programme. Was aussieht wie ein kostenloses Spiel oder Bildschirmschoner, könnte wirklich ein Trojaner sein, besonders wenn Sie es auf einer nicht vertrauenswürdigen Seite finden.
  • Öffnen infizierter Anlagen. Sie erhalten eine seltsame E-Mail mit etwas, das nach einer wichtigen Anlage aussieht, wie eine Rechnung oder ein Lieferschein, die einen Trojaner startet, wenn Sie darauf klicken.
  • Besuch zwielichtiger Webseiten. Manche Seiten benötigen nur einen Moment, um Ihren Computer zu infizieren. Andere verwenden Tricks wie das Vortäuschen des Streamings eines beliebten Films, jedoch nur, wenn Sie einen bestimmten Videocodec herunterladen, der tatsächlich ein Trojaner ist.
  • Jedes andere Social Engineering, das sich tarnt, indem es die neuesten Trends ausnutzt. So wurde beispielsweise im Dezember 2017 festgestellt, dass eine große Anzahl installierter Intel-Prozessoren aufgrund von Hardware-Problemen anfällig für Angriffe war. Hackers nutzten die darauf folgende Panik, indem sie einen Patch namens Smoke Loader fälschten, der einen Trojaner installierte.

Trojaner-Nachrichten

Geschichte des Trojaner-Virus

Spaß und Spiele

Ein Programm namens ANIMAL, das 1975 veröffentlicht wurde, gilt allgemein als das erste Beispiel eines Trojaner-Angriffs weltweit. Es stellte sich als einfaches Spiel nach dem Prinzip von zwanzig Fragen dar. Hinter den Kulissen kopierte sich das Spiel aber selbst in freigegebene Verzeichnisse, wo andere Nutzer es finden konnten. Von dort aus konnte sich das Spiel über komplette Computernetzwerke verbreiten. Zum größten Teil war es ein harmloser Streich.

Im Dezember 1989 waren Trojaner-Angriffe keine Scherzartikel mehr. Mehrere tausend Disketten mit dem AIDS-Trojaner, der ersten bekannten Ransomware, wurden an Abonnenten der Zeitschrift PC Business World und an eine Mailingliste der Weltgesundheitsorganisation für AIDS-Konferenzen verschickt. Dieser DOS-Trojaner schlummerte 90 Boot-Zyklen lang, verschlüsselte alle Dateinamen auf dem System und zeigte dann eine Nachricht an, in der der Benutzer aufgefordert wurde, 189 Dollar an ein Postfach in Panama zu schicken, um ein Entschlüsselungsprogramm zu erhalten.

In den 1990er Jahren tauchte ein weiterer berüchtigter Trojaner in Form eines einfachen Whack-A-Mole-Spiels auf. Das Programm verbarg eine Version von NetBus, ein Programm, das erlaubt, ein Microsoft Windows-Computersystem über ein Netzwerk fernzusteuern. Mit dem Fernzugriff konnte der Angreifer zahlreiche Aktionen am Computer durchführen, sogar dessen CD-Fach öffnen.

Liebe und Geld

Im Jahr 2000 wurde ein Trojaner namens ILOVEYOU zum damals zerstörerischsten Cyber-Angriff in der Geschichte, mit Schäden, die auf bis zu 8,7 Milliarden Dollar geschätzt wurden. Die Empfänger erhielten eine E-Mail mit einem Textanhang namens „ILOVEYOU“. Wer neugierig genug war, ihn zu öffnen, startete ein Skript, das Dateien überschreiben und sich an alle E-Mail-Kontakte des Benutzers weiterleiten würde. So clever der Wurm technisch gesehen war, war seine Nutzung von Social Engineering wohl seine genialste Komponente.

In den 2000er Jahren entwickelten sich die Trojaner-Angriffe weiter, ebenso wie die Bedrohungen, die sie mit sich brachten. Anstatt auf die Neugier der Menschen abzuzielen, machten sich Trojaner die Zunahme illegaler Downloads zunutze und tarnten Malware als Musikdateien, Filme oder Video-Codecs. Im Jahr 2002 tauchte ein Windows Backdoor-Trojaner namens Beast auf, der in der Lage war, fast alle Versionen von Windows zu infizieren. Ende 2005 wurde ein weiterer Backdoor-Trojaner namens Zlob verbreitet, der als erforderlicher Videocodec in Form von ActiveX getarnt war.

In den 2000er Jahren stieg auch die Zahl der Mac-User, und Cyberkriminelle folgten diesem Trend. 2006 wurde die Entdeckung des ersten Malware für Mac OS X bekannt gegeben – ein relativ ungefährliches Trojanisches Pferd namens OSX/Leap-A oder OSX/Oompa-A.

Die Beweggründe hinter Trojaner-Angriffen begannen, sich zu dieser Zeit ebenfalls zu verschieben. Viele frühe Cyberangriffe wurden von Machtbegierde, Kontrolle oder purer Zerstörungswut motiviert. In den 2000er Jahren nahmen jedoch zunehmend Angriffe aus Habgier zu. Im Jahr 2007 zielte ein Trojaner namens Zeus auf Microsoft Windows ab, um über einen Keylogger Bankdaten zu stehlen. Im Jahr 2008 veröffentlichten Hacker Torpig, auch als Sinowal und Mebroot bekannt, der Anti-Virus-Anwendungen ausschaltet und anderen den Zugriff auf den Computer ermöglicht, Daten modifiziert und vertrauliche Informationen wie Passwörter und andere sensible Daten stiehlt.

Größer und gefährlicher

Als die Cyberkriminalität in die 2010er Jahre eintrat, ging die Gier weiter, aber hackers begannen, größer zu denken. Der Aufstieg von nicht zurückverfolgbaren Kryptowährungen wie Bitcoin führte zu einem Anstieg der Ransomware-Angriffe. Im Jahr 2013 wurde der Trojaner Cryptolocker entdeckt. Cryptolocker verschlüsselt die Dateien auf der Festplatte eines Benutzers und verlangt eine Lösegeldzahlung an den Entwickler, um den Entschlüsselungsschlüssel zu erhalten. Später im selben Jahr wurde eine Reihe von Ransomware-Nachahmungstrojanern entdeckt.

„Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um auf bestimmte Unternehmen, Organisationen oder sogar Regierungen abzuzielen.“

In den 2010er Jahren hat sich auch geändert, wie die Opfer ins Visier genommen werden. Während viele Trojaner immer noch einen allgemeinen Ansatz verwenden, bei dem sie versuchen, so viele Benutzer wie möglich zu infizieren, scheint ein gezielterer Ansatz im Zunehmen zu sein. Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um auf bestimmte Unternehmen, Organisationen oder sogar Regierungen abzuzielen. 2010 wurde Stuxnet, ein Windows-Trojaner, entdeckt. Es war der erste Wurm, der auf computergesteuerte Kontrollsysteme abzielte, und es wird angenommen, dass er entwickelt wurde, um iranische Nuklearanlagen anzugreifen. 2016 machte der Tiny Banker Trojaner (Tinba) Schlagzeilen. Seit seiner Entdeckung hat sich gezeigt, dass er über zwei Dutzend große Bankinstitute in den USA infiziert hat, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America. Im Jahr 2018 wurde der Emotet Trojaner, ursprünglich ein Banken-Trojaner, dabei beobachtet, andere Arten von Malware, einschließlich anderer Trojaner, auszuliefern.

Als eine der ältesten und häufigsten Arten, Malware zu verbreiten, folgt die Geschichte der Trojaner der Geschichte der Cyberkriminalität selbst. Was als eine Art wurde, seine Freunde zu necken, entwickelten sich zu einer Methode, um Netzwerke zu zerstören, Informationen zu stehlen, Geld zu verdienen und Macht zu erlangen. Die Zeiten der Streiche sind lange vorbei. Stattdessen sind sie weiterhin ernsthafte Cyberkriminalitäts-Tools, die hauptsächlich für Datendiebstahl, Spionage und Distributed Denial of Service (DDoS)-Angriffe verwendet werden.

Was sind die verschiedenen Arten von Trojanern?

Trojaner sind vielseitig und sehr beliebt, daher ist es schwierig, jede Art zu charakterisieren. Die meisten Trojaner sind jedoch so ausgelegt, dass sie die Kontrolle über den Computer eines Benutzers übernehmen, Daten stehlen, Benutzer ausspionieren oder mehr Malware auf den Computer des Opfers installieren. Hier sind einige der häufigsten Bedrohungen durch Trojaner-Angriffe:

  • Hintertüren, die Fernzugriff auf Ihr System schaffen. Diese Art von Malware ändert Ihre Sicherheitsvorkehrungen, um dem Hacker die Kontrolle über das Gerät zu ermöglichen, Ihre Daten zu stehlen und sogar mehr Malware herunterzuladen.
  • Spyware, die zusieht, wenn Sie auf Online-Konten zugreifen oder Ihre Kreditkartendaten eingeben. Sie überträgt dann Ihre Passwörter und andere Identifikationsdaten zurück an den Hacker.
  • Zombifying-Trojaner, die die Kontrolle über Ihren Computer übernehmen, um ihn zu einem Sklaven in einem Netzwerk unter der Kontrolle des hackerzu machen. Dies ist der erste Schritt zur Schaffung eines Botnetzes (Roboter + Netzwerk), das häufig für einen DDoS-Angriff (Distributed Denial of Service) verwendet wird, um ein Netzwerk durch Überflutung mit Datenverkehr lahmzulegen.
  • Downloader-Trojaner, wie z. B. Emotet, können andere schädliche Module wie Ransomware oder Keylogger herunterladen und einsetzen.
  • Dialer-Trojaner, die vielleicht anachronistisch erscheinen, da wir keine Modems mit Wählverbindung mehr verwenden. Aber mehr dazu im nächsten Abschnitt.

Trojanisierte Apps auf Android-Smartphones

Trojaner sind nicht nur ein Problem für Laptops und Desktops. Sie greifen auch mobile Geräte an, was angesichts der verlockenden Ziele von Milliarden von Telefonen sinnvoll ist.

Wie bei Computern präsentiert sich der Trojaner als legitimes Programm, obwohl es sich tatsächlich um eine gefälschte Version der App voller Schadsoftware handelt.

Diese Trojaner lauern meist auf inoffiziellen und Piraten-App-Märkten und locken Nutzer, sie herunterzuladen. Die Trojaner treiben allerlei Unheil, infizieren das Telefon mit Werbung und Keyloggern, die Informationen stehlen können. Dialer-Trojaner können sogar Einnahmen generieren, indem sie Premium-SMS versenden.    

"Browser-Erweiterungs-Add-ons können als Trojaner fungieren als gut...."

Android Nutzer sind Opfer von trojanisierten Apps geworden, sogar von Google Play, das waffenfähige Apps ständig scannt und löscht (oft nach der Entdeckung des Trojaners). Auch Browser-Erweiterungen können als Trojaner fungieren, da sie als Nutzlast eingebetteten Schadcode tragen können.

Obwohl Google Browser-Add-ons von Computern entfernen kann, können Trojaner auf Telefonen transparente Symbole auf dem Bildschirm platzieren. Diese sind für den Nutzer unsichtbar, reagieren aber dennoch auf eine Berührung und starten ihre Schadsoftware.

Für iPhone-Nutzer gibt es gute Nachrichten: Apples restriktive Richtlinien bezüglich des Zugriffs auf den App Store, iOS und jegliche andere Apps auf dem Telefon leisten gute Arbeit, Trojaner-Invasionen zu verhindern. Die einzige Ausnahme besteht für diejenigen, die ihre Telefone jailbreaken, um kostenlose Apps von Seiten außerhalb des App Stores herunterzuladen. Das Installieren riskanter Apps außerhalb der Apple-Einstellungen macht Sie anfällig für Trojaner.

Wie entferne ich einen Trojaner-Virus?

Sobald ein Trojaner Ihr Gerät infiziert hat, ist die universellste Methode, ihn zu bereinigen und in den gewünschten Zustand zurückzubringen, ein hochwertiges, automatisches Anti-Malware-Tool zu verwenden und einen vollständigen Systemscan durchzuführen. Wenn Sie sich Sorgen über eine Trojaner-Infektion machen, können Sie unseren kostenlosen Trojaner-Scanner ausprobieren, um Ihr Gerät zu überprüfen. 

Es gibt viele kostenlose Antivirus und Anti-Malware-Programme – einschließlich unserer eigenen Produkte für Windows, Android und Mac – die Adware und Malware erkennen und entfernen. Tatsächlich erkennt Malwarebytes alle bekannten Trojaner und mehr, da 80 % der Trojaner-Erkennung durch heuristische Analyse erfolgt. Wir helfen sogar, zusätzliche Infektionen zu mindern, indem wir die Kommunikation zwischen der eingeschleusten Schadsoftware und jedem Backend-Server unterbrechen, wodurch der Trojaner isoliert wird. Unser kostenloses Malware-Tool scannt und entfernt bestehende Malware, und unser Premium-Produkt scannt proaktiv und schützt vor Malware wie Trojanern, Viren, Würmern und Ransomware. Sie können mit einer kostenlosen Testversion unserer Premium-Produkte beginnen, um diese selbst auszuprobieren.    

Wie verhindere ich einen Trojaner-Virus?

Da Trojaner darauf angewiesen sind, Benutzer zu täuschen und in den Computer zu gelangen, sind die meisten Infektionen vermeidbar, wenn man wachsam bleibt und gute Sicherheitsgewohnheiten pflegt. Praktizieren Sie eine gesunde Skepsis gegenüber Websites, die kostenlose Filme oder Glücksspiel anbieten, und laden Sie stattdessen kostenlose Programme direkt von der Seite des Herstellers herunter, anstatt von nicht autorisierten Mirror-Servern.

Eine weitere Vorkehrung: Ändern Sie die Standard-Windows-Einstellungen, sodass die echten Erweiterungen von Anwendungen immer sichtbar sind. So vermeiden Sie, sich von einem harmlos aussehenden Symbol täuschen zu lassen.

Neben der Installation von Malwarebytes für Windows, Malwarebytes für Android und Malwarebytes für Mac gibt es weitere bewährte Methoden:

  • Durchführung regelmäßiger Diagnosescans
  • Einrichtung automatischer Aktualisierungen der Software Ihres Betriebssystems, um sicherzustellen, dass Sie über die neuesten Sicherheitsupdates verfügen
  • Ihre Anwendungen auf dem neuesten Stand zu halten und sicherzustellen, dass alle Sicherheitslücken gepatcht werden
  • Vermeidung von unsicheren oder verdächtigen Websites
  • Seien Sie skeptisch gegenüber ungeprüften Anhängen und Links in unbekannten E-Mails
  • Verwendung komplexer Passwörter
  • Bleiben Sie hinter einer Firewall

Wie Malwarebytes Premium Sie schützt

Bei Malwarebytes nehmen wir die Infektionsprävention ernst, weshalb wir sowohl Websites als auch Anzeigen blockieren, die wir als betrügerisch oder verdächtig erachten. Zum Beispiel blockieren wir Torrent-Seiten wie The Pirate Bay. Obwohl viele versierte Benutzer solche Seiten ohne Probleme genutzt haben, sind einige der Dateien, die sie zum Download anbieten, tatsächlich Trojaner. Aus ähnlichen Gründen blockieren wir auch Kryptomining über Browser, aber der Nutzer kann sich entscheiden, die Blockierung aufzuheben und sich zu verbinden.

Unserer Ansicht nach ist es besser, auf Nummer sicher zu gehen. Wenn Sie das Risiko eingehen möchten, ist es leicht, eine Seite auf die Whitelist zu setzen, aber selbst technisch versierte Personen können auf einen überzeugenden Trojaner hereinfallen.

Um mehr über Trojaner, Malware und andere Cyberbedrohungen zu erfahren, besuchen Sie den Malwarebytes Labs Blog. Das, was Sie dort lernen, kann Ihnen helfen, in Zukunft eine Infektion zu vermeiden.