Was ist ein Trojanisches Pferd?
Vorsicht vor Griechen, die Geschenke bringen: In Virgils epischem Gedicht Die Aeneis ersinnt der clevere griechische Kriegsstratege Odysseus einen Plan, um seine Männer in die ummauerte Stadt Troja zu bringen. Anstatt die Mauern zu zerstören oder zu erklimmen, sieht Odysseus eine andere Möglichkeit hinein: durch Täuschung. Trojanische Soldaten sehen zu, wie die Griechen scheinbar wegsegeln und ein riesiges Holzpferd als Kapitulationstoken zurücklassen. Im Siegestaumel bringen die Trojaner das Pferd innerhalb ihrer Mauern, nur um zu entdecken, dass sich Odysseus und seine Männer die ganze Zeit darin versteckt hatten.
Wie sein Namensgeber sind Trojanische Pferde (oder einfach „Trojaner“) in der Computernutzung eine Art von Malware, die Täuschung und Social Engineering verwendet, um ahnungslose Benutzer dazu zu bringen, scheinbar harmlose Computerprogramme auszuführen, die böswillige Absichten verbergen. Technisch gesehen sind sie zwar keine Computer-Viren, sondern eine eigenständige Form von Malware, aber „Trojaner-Virus“ hat sich als gängige Bezeichnung durchgesetzt.
Wie charakterisiert man einen Trojaner?
Menschen denken manchmal, dass ein Trojaner ein Virus oder Wurm ist, aber er ist eigentlich keins von beidem. Ein Virus ist ein Dateiinifizierer, der sich selbst replizieren kann, indem er sich an ein anderes Programm anhängt. Würmer sind eine Malware-Art, die ähnlich wie Viren ist, aber sie benötigen kein anderes Programm, um sich zu verbreiten. Die meisten Viren gelten heute als Legacy-Bedrohungen. Würmer sind auch selten geworden, obwohl sie gelegentlich auftauchen.
„Ein Trojaner kann wie ein Schweizer Taschenmesser für das Hacken sein.“
Denken Sie an Trojaner als Oberbegriff für Malware-Verbreitung: Es gibt verschiedene Arten von Trojanern. Je nach Absicht des kriminellen Programmierers kann ein Trojaner wie ein Schweizer Taschenmesser für das Hacken sein – als eigenständige Malware oder als Werkzeug für andere Aktivitäten, zum Beispiel zum Übertragen zukünftiger Schadcodes, Kommunikation mit dem Hacker zu einem späteren Zeitpunkt oder zur Öffnung des Systems für Angriffe, so wie es die griechischen Soldaten von innerhalb der trojanischen Festung taten.
Anders ausgedrückt, ein Trojaner ist eine Lieferstrategie, die Hacker verwenden, um eine Vielzahl von Bedrohungen zu verbreiten, von Ransomware, die sofort Geld fordert, bis zu Spyware, die sich versteckt und wertvolle Informationen wie persönliche und finanzielle Daten stiehlt.
Denken Sie daran, dass Adware oder PUPs (potenziell unerwünschte Programme) mit Trojanern verwechselt werden können, da die Verbreitungsmethode ähnlich ist. Beispielsweise schleicht sich Adware manchmal auf Ihren Computer als Teil eines Softwarebundles ein. Man denkt, man lädt ein Programm herunter, aber es sind zwei oder drei. Die Programmautoren fügen die Adware in der Regel aus Marketing-Gründen hinzu, um ihren Installer mit Angeboten monetarisieren zu können – in der Regel klar gekennzeichnet. Solche Adware-Bundler sind typischerweise weniger schädlich als Trojaner. Auch verbergen sie sich nicht wie Trojaner. Aber da der Verbreitungsweg von Adware dem eines Trojaners ähnelt, kann es zu Verwirrung führen.
Symptome eines Trojaner-Virus
Trojaner können aussehen wie fast alles, von kostenloser Software und Musik bis hin zu Browseranzeigen oder scheinbar legitimen Apps. Jede Menge unkluger Benutzerverhaltensweisen kann zu einer Trojanerinfektion führen. Hier sind einige Beispiele:
- Herunterladen von gecrackten Anwendungen. Die Aussicht auf eine illegale, kostenlose Kopie eines Programms kann verlockend sein, aber die gecrackte Software oder der Aktivierungscodierer könnte einen Trojaner-Angriff verbergen.
- Herunterladen unbekannter kostenloser Programme. Was aussieht wie ein kostenloses Spiel oder Bildschirmschoner, könnte wirklich ein Trojaner sein, besonders wenn Sie es auf einer nicht vertrauenswürdigen Seite finden.
- Öffnen infizierter Anlagen. Sie erhalten eine seltsame E-Mail mit etwas, das nach einer wichtigen Anlage aussieht, wie eine Rechnung oder ein Lieferschein, die einen Trojaner startet, wenn Sie darauf klicken.
- Besuch zwielichtiger Webseiten. Manche Seiten benötigen nur einen Moment, um Ihren Computer zu infizieren. Andere verwenden Tricks wie das Vortäuschen des Streamings eines beliebten Films, jedoch nur, wenn Sie einen bestimmten Videocodec herunterladen, der tatsächlich ein Trojaner ist.
- Jede andere Social-Engineering-Technik, die sich durch Ausnutzung der neuesten Trends tarnt. Beispielsweise wurde im Dezember 2017 eine große installierte Basis von Intel-Prozessoren entdeckt, die aufgrund von Hardware-Problemen anfällig für Angriffe ist. Hacker nutzten die daraufhin entstandene Panik, indem sie ein gefälschtes Patch namens Smoke Loader entwickelten, das einen Trojaner installierte.
Trojaner-Nachrichten
- Der SharkBot Android-Banking-Trojaner plündert die Konten der Benutzer.
- Trojaner Quelle: Bösartigen Code im Klartext verstecken
- Polazert Trojaner verbreitet sich durch vergiftete Google-Suchergebnisse
- Bizarro: ein Banken-Trojaner voller fieser Tricks
- Android Trojaner xHelper nutzt hartnäckige Taktiken zur erneuten Infektion: So wird er entfernt
- Neue Version des IcedID Trojaners verwendet Steganografie-Payloads
- Neues Android-Trojaner entdeckt im Google Play Store
- Trojaner: Was ist die Realität?
Geschichte des Trojaner-Virus
Spaß und Spiele
Ein Programm namens ANIMAL, das 1975 veröffentlicht wurde, gilt allgemein als das erste Beispiel eines Trojaner-Angriffs weltweit. Es stellte sich als einfaches Spiel nach dem Prinzip von zwanzig Fragen dar. Hinter den Kulissen kopierte sich das Spiel aber selbst in freigegebene Verzeichnisse, wo andere Nutzer es finden konnten. Von dort aus konnte sich das Spiel über komplette Computernetzwerke verbreiten. Zum größten Teil war es ein harmloser Streich.
Bis Dezember 1989 waren Trojaner-Angriffe kein Spaß mehr. Mehrere tausend Disketten, die den AIDS-Trojaner, den ersten bekannten Ransomware-Trojaner, enthielten, wurden an Abonnenten von PC Business World-Magazinen und eine Mailingliste der AIDS-Konferenz der Weltgesundheitsorganisation geschickt. Dieser DOS-Trojaner blieb für 90 Bootzyklen inaktiv und verschlüsselte dann alle Dateinamen auf dem System, bevor er eine Benachrichtigung anzeigte, in der der Benutzer aufgefordert wurde, 189 $ an ein Postfach in Panama zu senden, um ein Entschlüsselungsprogramm zu erhalten.
In den 1990er Jahren tauchte ein weiterer berüchtigter Trojaner in Form eines einfachen Whack-A-Mole-Spiels auf. Das Programm verbarg eine Version von NetBus, ein Programm, das erlaubt, ein Microsoft Windows-Computersystem über ein Netzwerk fernzusteuern. Mit dem Fernzugriff konnte der Angreifer zahlreiche Aktionen am Computer durchführen, sogar dessen CD-Fach öffnen.
Liebe und Geld
Im Jahr 2000 wurde ein Trojaner namens ILOVEYOU zum damals zerstörerischsten Cyber-Angriff in der Geschichte, mit Schäden, die auf bis zu 8,7 Milliarden Dollar geschätzt wurden. Die Empfänger erhielten eine E-Mail mit einem Textanhang namens „ILOVEYOU“. Wer neugierig genug war, ihn zu öffnen, startete ein Skript, das Dateien überschreiben und sich an alle E-Mail-Kontakte des Benutzers weiterleiten würde. So clever der Wurm technisch gesehen war, war seine Nutzung von Social Engineering wohl seine genialste Komponente.
In den 2000er Jahren entwickelten sich Trojaner-Angriffe weiter und auch die Bedrohungen, die sie mit sich brachten. Anstatt die Neugier der Menschen zu nutzen, bedienten sich Trojaner dem Aufstieg illegaler Downloads, indem sie Malware als Musikdateien, Filme oder Videocodecs tarnen. 2002 tauchte ein Windows-basierter Backdoor-Trojaner namens Beast auf und war in der Lage, fast alle Windows-Versionen zu infizieren. Ende 2005 wurde ein weiterer Backdoor-Trojaner namens Zlob verbreitet, der als erforderlicher Video-Codec in Form eines ActiveX vorgestellt wurde.
In den 2000er Jahren stieg auch die Zahl der Mac-User, und Cyberkriminelle folgten diesem Trend. 2006 wurde die Entdeckung des ersten Malware für Mac OS X bekannt gegeben – ein relativ ungefährliches Trojanisches Pferd namens OSX/Leap-A oder OSX/Oompa-A.
Die Beweggründe hinter Trojaner-Angriffen begannen, sich zu dieser Zeit ebenfalls zu verschieben. Viele frühe Cyberangriffe wurden von Machtbegierde, Kontrolle oder purer Zerstörungswut motiviert. In den 2000er Jahren nahmen jedoch zunehmend Angriffe aus Habgier zu. Im Jahr 2007 zielte ein Trojaner namens Zeus auf Microsoft Windows ab, um über einen Keylogger Bankdaten zu stehlen. Im Jahr 2008 veröffentlichten Hacker Torpig, auch als Sinowal und Mebroot bekannt, der Anti-Virus-Anwendungen ausschaltet und anderen den Zugriff auf den Computer ermöglicht, Daten modifiziert und vertrauliche Informationen wie Passwörter und andere sensible Daten stiehlt.
Größer und gefährlicher
Als die Cyberkriminalität die 2010er Jahre erreichte, setzte sich die Gier fort, aber die Hacker begannen größer zu denken. Der Aufstieg von nicht rückverfolgbaren Kryptowährungen wie Bitcoin führte zu einem Anstieg von Ransomware-Angriffen. 2013 wurde das Cryptolocker Trojanisches Pferd entdeckt. Cryptolocker verschlüsselt Dateien auf einem Benutzer-Laufwerk und fordert eine Lösegeldzahlung an den Entwickler zur Erlangung des Entschlüsselungsschlüssels. Später im selben Jahr wurden auch mehrere Nachahmer-Ransomware-Trojaner entdeckt.
„Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um auf bestimmte Unternehmen, Organisationen oder sogar Regierungen abzuzielen.“
In den 2010er Jahren hat sich auch geändert, wie die Opfer ins Visier genommen werden. Während viele Trojaner immer noch einen allgemeinen Ansatz verwenden, bei dem sie versuchen, so viele Benutzer wie möglich zu infizieren, scheint ein gezielterer Ansatz im Zunehmen zu sein. Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um auf bestimmte Unternehmen, Organisationen oder sogar Regierungen abzuzielen. 2010 wurde Stuxnet, ein Windows-Trojaner, entdeckt. Es war der erste Wurm, der auf computergesteuerte Kontrollsysteme abzielte, und es wird angenommen, dass er entwickelt wurde, um iranische Nuklearanlagen anzugreifen. 2016 machte der Tiny Banker Trojaner (Tinba) Schlagzeilen. Seit seiner Entdeckung hat sich gezeigt, dass er über zwei Dutzend große Bankinstitute in den USA infiziert hat, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America. Im Jahr 2018 wurde der Emotet Trojaner, ursprünglich ein Banken-Trojaner, dabei beobachtet, andere Arten von Malware, einschließlich anderer Trojaner, auszuliefern.
Als eine der ältesten und häufigsten Arten, Malware zu verbreiten, folgt die Geschichte der Trojaner der Geschichte der Cyberkriminalität selbst. Was als eine Art wurde, seine Freunde zu necken, entwickelten sich zu einer Methode, um Netzwerke zu zerstören, Informationen zu stehlen, Geld zu verdienen und Macht zu erlangen. Die Zeiten der Streiche sind lange vorbei. Stattdessen sind sie weiterhin ernsthafte Cyberkriminalitäts-Tools, die hauptsächlich für Datendiebstahl, Spionage und Distributed Denial of Service (DDoS)-Angriffe verwendet werden.
Was sind die verschiedenen Arten von Trojanern?
Trojaner sind vielseitig und sehr beliebt, daher ist es schwierig, jede Art zu charakterisieren. Die meisten Trojaner sind jedoch so ausgelegt, dass sie die Kontrolle über den Computer eines Benutzers übernehmen, Daten stehlen, Benutzer ausspionieren oder mehr Malware auf den Computer des Opfers installieren. Hier sind einige der häufigsten Bedrohungen durch Trojaner-Angriffe:
- Hintertüren, die Fernzugriff auf Ihr System schaffen. Diese Art von Malware ändert Ihre Sicherheitsvorkehrungen, um dem Hacker die Kontrolle über das Gerät zu ermöglichen, Ihre Daten zu stehlen und sogar mehr Malware herunterzuladen.
- Spyware, die zusieht, wenn Sie auf Online-Konten zugreifen oder Ihre Kreditkartendaten eingeben. Sie überträgt dann Ihre Passwörter und andere Identifikationsdaten zurück an den Hacker.
- Zombie-Trojaner, die die Kontrolle über Ihren Computer übernehmen, um ihn zu einem Sklaven in einem Netzwerk unter der Kontrolle des Hackers zu machen. Dies ist der erste Schritt zur Erstellung eines Botnetzes (Roboter + Netzwerk), das oft verwendet wird, um einen Distributed-Denial-of-Service (DDoS)-Angriff auszuführen, der darauf abzielt, ein Netzwerk durch Überflutung mit Datenverkehr lahmzulegen.
- Downloader-Trojaner, Emotet ist ein gutes Beispiel, laden und verwenden weitere bösartige Module wie Ransomware oder Keylogger.
- Dialer-Trojaner, die vielleicht anachronistisch erscheinen, da wir keine Modems mit Wählverbindung mehr verwenden. Aber mehr dazu im nächsten Abschnitt.
Trojanisierte Apps auf Android-Smartphones
Trojaner sind nicht nur ein Problem für Laptops und Desktops. Sie greifen auch mobile Geräte an, was angesichts der verlockenden Ziele von Milliarden von Telefonen sinnvoll ist.
Wie bei Computern präsentiert sich der Trojaner als legitimes Programm, obwohl es sich tatsächlich um eine gefälschte Version der App voller Schadsoftware handelt.
Diese Trojaner lauern meist auf inoffiziellen und Piraten-App-Märkten und locken Nutzer, sie herunterzuladen. Die Trojaner treiben allerlei Unheil, infizieren das Telefon mit Werbung und Keyloggern, die Informationen stehlen können. Dialer-Trojaner können sogar Einnahmen generieren, indem sie Premium-SMS versenden.
"Browser-Erweiterungs-Add-ons können als Trojaner fungieren als gut...."
Android Nutzer sind Opfer von trojanisierten Apps geworden, sogar bei Google Play, das waffenfähige Apps ständig scannt und löscht (oft nach der Entdeckung des Trojaners). Auch Browser-Erweiterungen können als Trojaner fungieren, da sie als Nutzlast eingebetteten Schadcode enthalten können.
Obwohl Google Browser-Add-ons von Computern entfernen kann, können Trojaner auf Telefonen transparente Symbole auf dem Bildschirm platzieren. Diese sind für den Nutzer unsichtbar, reagieren aber dennoch auf eine Berührung und starten ihre Schadsoftware.
Für iPhone-Nutzer gibt es gute Nachrichten: Apples restriktive Richtlinien bezüglich des Zugriffs auf den App Store, iOS und jegliche andere Apps auf dem Telefon leisten gute Arbeit, Trojaner-Invasionen zu verhindern. Die einzige Ausnahme besteht für diejenigen, die ihre Telefone jailbreaken, um kostenlose Apps von Seiten außerhalb des App Stores herunterzuladen. Das Installieren riskanter Apps außerhalb der Apple-Einstellungen macht Sie anfällig für Trojaner.
Wie entferne ich einen Trojaner-Virus?
Sobald ein Trojaner Ihr Gerät infiziert hat, ist die universellste Methode, ihn zu bereinigen und in den gewünschten Zustand zurückzubringen, ein hochwertiges, automatisches Anti-Malware-Tool zu verwenden und einen vollständigen Systemscan durchzuführen. Wenn Sie sich Sorgen über eine Trojaner-Infektion machen, können Sie unseren kostenlosen Trojaner-Scanner ausprobieren, um Ihr Gerät zu überprüfen.
Es gibt viele kostenlose Antivirus und Anti-Malware-Programme – einschließlich unserer eigenen Produkte für Windows, Android und Mac – die Adware und Malware erkennen und entfernen. Tatsächlich erkennt Malwarebytes alle bekannten Trojaner und mehr, da 80 % der Trojaner-Erkennung durch heuristische Analyse erfolgt. Wir helfen sogar, zusätzliche Infektionen zu mindern, indem wir die Kommunikation zwischen der eingeschleusten Schadsoftware und jedem Backend-Server unterbrechen, wodurch der Trojaner isoliert wird. Unser kostenloses Malware-Tool scannt und entfernt bestehende Malware, und unser Premium-Produkt scannt proaktiv und schützt vor Malware wie Trojanern, Viren, Würmern und Ransomware. Sie können mit einer kostenlosen Testversion unserer Premium-Produkte beginnen, um diese selbst auszuprobieren.
Wie verhindere ich einen Trojaner-Virus?
Da Trojaner darauf angewiesen sind, Benutzer zu täuschen und in den Computer zu gelangen, sind die meisten Infektionen vermeidbar, wenn man wachsam bleibt und gute Sicherheitsgewohnheiten pflegt. Praktizieren Sie eine gesunde Skepsis gegenüber Websites, die kostenlose Filme oder Glücksspiel anbieten, und laden Sie stattdessen kostenlose Programme direkt von der Seite des Herstellers herunter, anstatt von nicht autorisierten Mirror-Servern.
Eine weitere Vorkehrung: Ändern Sie die Standard-Windows-Einstellungen, sodass die echten Erweiterungen von Anwendungen immer sichtbar sind. So vermeiden Sie, sich von einem harmlos aussehenden Symbol täuschen zu lassen.
Neben der Installation von Malwarebytes für Windows, Malwarebytes für Android und Malwarebytes für Mac gibt es weitere bewährte Verfahren:
- Durchführung regelmäßiger Diagnosescans
- Einrichten von automatischen Aktualisierungen Ihrer Betriebssystemsoftware, um sicherzustellen, dass Sie über die neuesten Sicherheitsupdates verfügen
- Ihre Anwendungen auf dem neuesten Stand zu halten und sicherzustellen, dass alle Sicherheitslücken gepatcht werden
- Vermeidung von unsicheren oder verdächtigen Websites
- Seien Sie skeptisch gegenüber ungeprüften Anhängen und Links in unbekannten E-Mails
- Verwendung komplexer Passwörter
- Bleiben Sie hinter einer Firewall
Wie Malwarebytes Premium Sie schützt
Bei Malwarebytes nehmen wir die Infektionsprävention ernst, weshalb wir sowohl Websites als auch Anzeigen blockieren, die wir als betrügerisch oder verdächtig erachten. Zum Beispiel blockieren wir Torrent-Seiten wie The Pirate Bay. Obwohl viele versierte Benutzer solche Seiten ohne Probleme genutzt haben, sind einige der Dateien, die sie zum Download anbieten, tatsächlich Trojaner. Aus ähnlichen Gründen blockieren wir auch Kryptomining über Browser, aber der Nutzer kann sich entscheiden, die Blockierung aufzuheben und sich zu verbinden.
Unserer Ansicht nach ist es besser, auf Nummer sicher zu gehen. Wenn Sie das Risiko eingehen möchten, ist es leicht, eine Seite auf die Whitelist zu setzen, aber selbst technisch versierte Personen können auf einen überzeugenden Trojaner hereinfallen.
Um mehr über Trojaner, Malware und andere Cyberbedrohungen zu erfahren, besuchen Sie den Malwarebytes Labs Blog. Das, was Sie dort lernen, kann Ihnen helfen, in Zukunft eine Infektion zu vermeiden.