Trojanisches Pferd - Virus oder Malware?

Trojaner sind Programme, die vorgeben, eine bestimmte Funktion zu erfüllen, in Wirklichkeit aber eine andere, meist bösartige, ausführen. Trojaner können in Form von Anhängen, Downloads und gefälschten Videos/Programmen auftreten.

.st0{fill:#0D3ECC;} HERUNTERLADEN MALWAREBYTES KOSTENLOS

Auch für Windows, iOS, Android, Chromebook und For Business

trojanisches Kopfbild

Was ist ein Trojanisches Pferd? 

Hüte dich vor Griechen, die Geschenke bringen: In Vergils epischem Gedicht Die Aeneis ersinnt ein kluger griechischer Kriegsstratege namens Odysseus einen Plan, um seine Männer in die ummauerte Stadt Troja zu bringen. Anstatt die Stadtmauern zu zerstören oder zu erklimmen, sieht Odysseus einen anderen Weg hinein: mit Täuschung. Die trojanischen Soldaten beobachten, wie die Griechen scheinbar davonsegeln und ein riesiges Holzpferd als Zeichen der Kapitulation zurücklassen. Im Rausch des Sieges bringen die Trojaner das Pferd in ihre Mauern, nur um zu entdecken, dass Odysseus und seine Männer die ganze Zeit darin versteckt waren.

Wie sein Namensvetter werden auch Trojaner (oder einfach "Trojaner") in der Informatik als eine Art von Malware definiert, die Täuschung und Social Engineering einsetzt, um ahnungslose Benutzer zur Ausführung scheinbar harmloser Computerprogramme zu verleiten, hinter denen sich jedoch bösartige Hintergedanken verbergen. Obwohl es sich technisch gesehen nicht um Computerviren, sondern um eine andere Form von Malware handelt, hat sich die Bezeichnung "Trojaner-Virus" eingebürgert, um sie zu bezeichnen. 

Wie man einen Trojaner charakterisiert

Manchmal wird ein Trojaner mit einem Virus oder einem Wurm gleichgesetzt, aber in Wirklichkeit ist er keines von beiden. Ein Virus ist ein Dateiinfektor, der sich selbst replizieren und verbreiten kann, indem er sich an ein anderes Programm anhängt. Würmer sind eine Art von Malware, die Viren ähnelt, aber sie müssen nicht an ein anderes Programm angehängt werden, um sich zu verbreiten. Die meisten Viren werden heute als veraltete Bedrohungen betrachtet. Auch Würmer sind selten geworden, obwohl sie von Zeit zu Zeit auftauchen. 

"Ein Trojaner kann wie ein Schweizer Armeemesser des Hackens sein.

Betrachten Sie Trojaner als einen Oberbegriff für die Verbreitung von Malware , denn es gibt verschiedene Arten von Trojanern. Je nach Absicht des kriminellen Programmierers kann ein Trojaner wie ein Schweizer Taschenmesser für Hackerwirken - alseigenständige Malware oder als Werkzeug für andere Aktivitäten, z. B. um künftige Nutzdaten zu übermitteln, zu einem späteren Zeitpunkt mit dem Hacker zu kommunizieren oder das System für Angriffe zu öffnen, wie es die griechischen Soldaten von der trojanischen Festung aus taten.

Anders ausgedrückt: Ein Trojaner ist eine Strategie, die Hacker nutzen, um eine Vielzahl von Bedrohungen zu verbreiten, von Ransomware, die sofort Geld fordert, bis hin zu Spyware, die sich verbirgt, während sie wertvolle Informationen wie persönliche und finanzielle Daten stiehlt.

Beachten Sie, dass Adware oder PUPs (potenziell unerwünschte Programme) mit Trojanern verwechselt werden können, da die Übertragungsmethode ähnlich ist. Zum Beispiel schleicht sich Adware manchmal als Teil eines Softwarepakets auf Ihren Computer. Sie denken, dass Sie nur eine Software herunterladen, aber in Wirklichkeit sind es zwei oder drei. Die Programmautoren fügen die Adware in der Regel aus Marketinggründen bei, damit sie ihr Installationsprogramm mit - in der Regel deutlich gekennzeichneten - Angeboten zu Geld machen können. Solche Adware-Bundler sind in der Regel weniger bösartig als Trojaner. Außerdem verbergen sie sich nicht wie Trojaner. Da der Verbreitungsweg der Adware jedoch dem eines Trojaners ähnelt, kann er für Verwirrung sorgen.

Symptome des Trojaner-Virus

Trojaner können wie so ziemlich alles aussehen, von kostenloser Software und Musik über Browserwerbung bis hin zu scheinbar legitimen Anwendungen. Jede Menge unkluges Benutzerverhalten kann zu einer Trojaner-Infektion führen. Hier sind ein paar Beispiele:

  • Herunterladen von geknackten Anwendungen. Das Versprechen einer illegalen kostenlosen Kopie einer Software kann verlockend sein, aber hinter der geknackten Software oder dem Aktivierungsschlüsselgenerator kann sich ein Trojaner verbergen.
  • Herunterladen von unbekannten kostenlosen Programmen. Was wie ein kostenloses Spiel oder ein Bildschirmschoner aussieht, könnte in Wirklichkeit ein Trojaner sein, insbesondere wenn Sie es auf einer nicht vertrauenswürdigen Website finden.
  • Öffnen infizierter Anhänge. Sie erhalten eine merkwürdige E-Mail mit einem scheinbar wichtigen Anhang, z. B. einer Rechnung oder einem Lieferschein, der jedoch einen Trojaner startet, wenn Sie darauf klicken.
  • Besuch dubioser Websites. Manche Websites brauchen nur einen Augenblick, um Ihren Computer zu infizieren. Andere wenden Tricks an, z. B. geben vor, einen beliebten Film zu streamen, aber nur, wenn Sie herunterladen einen bestimmten Video-Codec verwenden, der in Wirklichkeit ein Trojaner ist.
  • Jedes andere Social Engineering, das sich tarnt, indem es die neuesten Trends ausnutzt. So wurde beispielsweise im Dezember 2017 festgestellt, dass ein großer Teil der installierten Intel-Prozessoren aufgrund von Hardware-Problemen anfällig für Angriffe war. Hacker nutzten die darauf folgende Panik, indem sie einen Patch namens Smoke Loader fälschten, der einen Trojaner installierte.

Nachrichten über trojanische Pferde

Geschichte des Trojanischen Pferd-Virus

Spiel und Spaß

Ein Programm namens ANIMAL, das 1975 veröffentlicht wurde, gilt allgemein als das weltweit erste Beispiel für einen Trojaner-Angriff. Es präsentierte sich als einfaches Spiel nach dem Vorbild von Zwanzig Fragen. Hinter den Kulissen kopierte sich das Spiel jedoch in gemeinsam genutzte Verzeichnisse, wo andere Benutzer es finden konnten. Von dort aus konnte sich das Spiel über ganze Computernetzwerke verbreiten. In den meisten Fällen handelte es sich um einen harmlosen Scherz.

Im Dezember 1989 waren Trojaner-Angriffe keine Scherzartikel mehr. Mehrere tausend Disketten mit dem AIDS-Trojaner, der ersten bekannten Ransomware, wurden an Abonnenten der Zeitschrift PC Business World und an eine Mailingliste der Weltgesundheitsorganisation für AIDS-Konferenzen verschickt. Dieser DOS-Trojaner schlummerte 90 Boot-Zyklen lang, verschlüsselte alle Dateinamen auf dem System und zeigte dann eine Nachricht an, in der der Benutzer aufgefordert wurde, 189 Dollar an ein Postfach in Panama zu senden, um ein Entschlüsselungsprogramm zu erhalten.

In den 1990er Jahren tauchte ein weiterer berüchtigter Trojaner auf, der in Form eines einfachen Whack-A-Mole-Spiels getarnt war. Das Programm verbarg eine Version von NetBus, einem Programm, mit dem man ein Microsoft Windows Computersystem über ein Netzwerk fernsteuern kann. Mit dem Fernzugriff konnte der Angreifer alles Mögliche mit dem Computer anstellen, sogar das CD-Laufwerk öffnen.

Liebe und Geld

Im Jahr 2000 wurde ein Trojaner namens "ILOVEYOU" zur zerstörerischsten Cyberattacke der Geschichte, deren Schaden auf bis zu 8,7 Milliarden Dollar geschätzt wurde. Die Empfänger erhielten eine E-Mail, die wie ein Textanhang mit dem Namen "ILOVEYOU" aussah. Wenn sie neugierig genug waren, es zu öffnen, startete das Programm ein Skript, das ihre Dateien überschrieb und sich selbst an jede E-Mail in der Kontaktliste des Benutzers schickte. So raffiniert der Wurm aus technischer Sicht auch war, die Nutzung von Social Engineering war wohl seine genialste Komponente.

In den 2000er Jahren entwickelten sich die Trojaner-Angriffe weiter, ebenso wie die Bedrohungen, die sie mit sich brachten. Anstatt auf die Neugier der Menschen abzuzielen, machten sich Trojaner die Zunahme illegaler Downloads zunutze und tarnten Malware als Musikdateien, Filme oder Video-Codecs. Im Jahr 2002 tauchte ein Windows-basierter Backdoor-Trojaner namens Beast auf, der in der Lage war, fast alle Versionen von Windows zu infizieren. Ende 2005 wurde dann ein weiterer Backdoor-Trojaner namens Zlob verbreitet, der als erforderlicher Video-Codec in Form von ActiveX getarnt war.

In den 2000er Jahren stieg auch die Zahl der Nutzer von Mac , und die Cyberkriminellen folgten diesem Beispiel. Im Jahr 2006 wurde die Entdeckung der allerersten Malware für Mac OS X bekannt gegeben, ein Trojanisches Pferd mit geringer Bedrohung, bekannt als OSX/Leap-A oder OSX/Oompa-A.

Auch die Beweggründe für Trojanerangriffe begannen sich in dieser Zeit zu verändern. Viele frühe Cyberangriffe waren von der Lust an der Macht, der Kontrolle oder der reinen Zerstörung motiviert. In den 2000er Jahren wurden immer mehr Angriffe durch Gier motiviert. Im Jahr 2007 zielte ein Trojaner namens Zeus auf Microsoft Windows ab, um mit Hilfe eines Keyloggers Bankdaten zu stehlen. Im Jahr 2008 brachten Hacker Torpig, auch bekannt als Sinowal und Mebroot, auf den Markt, der Antiviren-Anwendungen ausschaltete und es anderen ermöglichte, auf den Computer zuzugreifen, Daten zu ändern und vertrauliche Informationen wie Passwörter und andere sensible Daten zu stehlen.

Größer und schlimmer

Als die Cyberkriminalität in die 2010er Jahre eintrat, ging die Gier weiter, aber die Hacker begannen, größer zu denken. Der Aufstieg von nicht zurückverfolgbaren Kryptowährungen wie Bitcoin führte zu einem Anstieg der Ransomware-Angriffe. Im Jahr 2013 wurde der Trojaner Cryptolocker entdeckt. Cryptolocker verschlüsselt die Dateien auf der Festplatte eines Benutzers und verlangt eine Lösegeldzahlung an den Entwickler, um den Entschlüsselungsschlüssel zu erhalten. Später im selben Jahr wurde eine Reihe von Ransomware-Nachahmungstrojanern entdeckt.

"Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um ein bestimmtes Unternehmen, eine Organisation oder sogar eine Regierung anzugreifen.

In den 2010er Jahren hat sich auch die Art und Weise, wie die Opfer angesprochen werden, verändert. Während viele Trojaner immer noch pauschal vorgehen und versuchen, so viele Benutzer wie möglich zu infizieren, scheint ein gezielterer Ansatz auf dem Vormarsch zu sein. Viele der Trojaner, von denen wir heute hören, wurden entwickelt, um ein bestimmtes Unternehmen, eine Organisation oder sogar eine Regierung anzugreifen. Im Jahr 2010 wurde Stuxnet, ein Windows Trojaner, entdeckt. Es war der erste Wurm, der computergesteuerte Kontrollsysteme angriff, und es gibt Hinweise darauf, dass er auf iranische Atomanlagen abzielte. Im Jahr 2016 machte der Tiny Banker Trojan (Tinba) Schlagzeilen. Seit seiner Entdeckung wurde festgestellt, dass er mehr als zwei Dutzend große Bankinstitute in den Vereinigten Staaten infiziert hat, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America. Im Jahr 2018 wurde festgestellt, dass der Emotet-Trojaner, der einst ein eigenständiger Banking-Trojaner war, andere Arten von Malware, darunter auch andere Trojaner, verbreitet.

Als eine der ältesten und am weitesten verbreiteten Methoden zur Verbreitung von Malware folgt die Geschichte der Trojaner der Geschichte der Internetkriminalität selbst. Was als eine Möglichkeit begann, seinen Freunden einen Streich zu spielen, entwickelte sich zu einem Mittel, um Netzwerke zu zerstören, Informationen zu stehlen, Geld zu verdienen und die Macht zu übernehmen. Die Zeiten der Streiche sind längst vorbei. Stattdessen sind sie nach wie vor ein ernstzunehmendes Werkzeug der Cyberkriminellen, das hauptsächlich für Datendiebstahl, Spionage und DDoS-Angriffe (Distributed Denial of Service) eingesetzt wird.

Welche verschiedenen Arten von Trojanischen Pferden gibt es?

Trojaner sind vielseitig und sehr beliebt, so dass es schwierig ist, alle Arten zu charakterisieren. Die meisten Trojaner sind jedoch darauf ausgelegt, die Kontrolle über den Computer eines Benutzers zu übernehmen, Daten zu stehlen, Benutzer auszuspionieren oder weitere Malware auf dem Computer des Opfers zu installieren. Hier sind einige gängige Bedrohungen, die von Trojaner-Angriffen ausgehen:

  • Backdoors, die einen Fernzugriff auf Ihr System ermöglichen. Diese Art von Malware verändert Ihre Sicherheit und ermöglicht es dem Hacker, das Gerät zu kontrollieren, Ihre Daten zu stehlen und sogar herunterladen weitere Malware zu installieren.
  • Spyware, die beobachtet, wie Sie auf Online-Konten zugreifen oder Ihre Kreditkartendaten eingeben. Sie übermitteln dann Ihre Passwörter und andere identifizierende Daten zurück an den Hacker.
  • Zombifying-Trojaner, die die Kontrolle über Ihren Computer übernehmen, um ihn zu einem Sklaven in einem Netzwerk unter der Kontrolle des Hackers zu machen. Dies ist der erste Schritt zur Schaffung eines Botnetzes (Roboter + Netzwerk), das häufig für einen DDoS-Angriff (Distributed Denial of Service) verwendet wird, um ein Netzwerk durch Überflutung mit Datenverkehr lahmzulegen.
  • Downloader-Trojaner, wie Emotet, sind ein gutes Beispiel dafür: herunterladen und setzen andere bösartige Module ein, wie Ransomware oder Keylogger.
  • Dialer-Trojaner, was anachronistisch erscheinen mag, da wir keine Einwahlmodems mehr verwenden. Aber dazu mehr im nächsten Abschnitt.

Trojanisierte Apps auf Android Smartphones

Trojaner sind nicht nur ein Problem für Laptops und Desktops. Sie greifen auch mobile Geräte an, was angesichts der Milliarden von Telefonen, die im Umlauf sind, ein verlockendes Ziel darstellt.

Wie bei Computern gibt sich der Trojaner als legitimes Programm aus, obwohl es sich in Wirklichkeit um eine gefälschte Version der App voller Malware handelt.

Solche Trojaner lauern in der Regel auf inoffiziellen und raubkopierten App-Märkten und verlocken die Nutzer zu herunterladen . Die Trojaner treiben ihr Unwesen und infizieren das Telefon mit Werbung und Keyloggern, die Informationen stehlen können. Dialer-Trojaner können sogar Einnahmen generieren, indem sie kostenpflichtige SMS-Nachrichten versenden.    

"Browser-Erweiterungs-Add-ons können als Trojaner fungieren als gut...."

Android Nutzer sind Opfer von trojanisierten Apps geworden, sogar bei Google Play, das waffenfähige Apps ständig scannt und löscht (oft nach der Entdeckung des Trojaners). Auch Browser-Erweiterungen können als Trojaner fungieren, da sie als Nutzlast eingebetteten Schadcode enthalten können.

Während Google Browser-Add-ons von Computern entfernen kann, können die Trojaner auf Telefonen transparente Symbole auf dem Bildschirm platzieren. Sie sind für den Benutzer unsichtbar, reagieren aber dennoch auf eine Fingerberührung, um ihre Malware zu starten.

Für iPhone-Benutzer gibt es eine gute Nachricht: Die restriktiven Richtlinien von Apple für den Zugriff auf den App Store, iOS, und alle anderen Apps auf dem Telefon leisten gute Arbeit, um das Eindringen von Trojanern zu verhindern. Die einzige Ausnahme bilden diejenigen, die ihr Telefon mit einem Jailbreak versehen, um herunterladen kostenlose Angebote von anderen Seiten als dem App Store zu erhalten. Die Installation riskanter Apps außerhalb der Apple-Einstellungen macht Sie anfällig für Trojaner.

Wie entferne ich einen Trojanervirus?

Sobald ein Trojaner Ihr Gerät infiziert hat, ist der universellste Weg, es zu säubern und den gewünschten Zustand wiederherzustellen, ein qualitativ hochwertiges, automatisiertes Anti-Malware-Tool zu verwenden und einen vollständigen Systemscan durchzuführen. Wenn Sie sich Sorgen wegen einer Trojaner-Infektion machen, können Sie Ihr Gerät mit unserem kostenlosen Trojaner-Scanner überprüfen. 

Es gibt viele kostenlose Antiviren- und Anti-Malware-Programme - einschließlich unserer eigenen Produkte für Windows, Android und Mac-, die Adware und Malware erkennen und entfernen. Tatsächlich erkennt Malwarebytes alle bekannten Trojaner und mehr, da 80 % der Trojanererkennung durch heuristische Analyse erfolgt. Wir helfen sogar dabei, eine zusätzliche Infektion zu verhindern, indem wir die Kommunikation zwischen der eingefügten Malware und einem Backend-Server unterbrechen, wodurch der Trojaner isoliert wird. Unser kostenloses Malware-Tool scannt und entfernt vorhandene Malware, und unser Premium-Produkt scannt und schützt proaktiv vor Malware wie Trojanern, Viren, Würmern und Ransomware. Sie können mit einer kostenlosen Testversion unserer Premium-Produkte beginnen, um sie selbst zu testen.    

Wie verhindere ich einen Trojanervirus?

Da Trojaner darauf angewiesen sind, die Benutzer zu täuschen, damit sie in den Computer eindringen können, lassen sich die meisten Infektionen vermeiden, wenn man wachsam bleibt und gute Sicherheitsgewohnheiten beachtet. Üben Sie sich in gesunder Skepsis gegenüber Websites, die kostenlose Filme oder Glücksspiele anbieten, und entscheiden Sie sich stattdessen für herunterladen , um kostenlose Programme direkt von der Website des Herstellers und nicht von nicht autorisierten Spiegelservern zu beziehen.

Eine weitere Vorsichtsmaßnahme: Ändern Sie die Standardeinstellungen von Windows so, dass die echten Erweiterungen der Anwendungen immer sichtbar sind. Dies verhindert, dass Sie von einem unschuldig aussehenden Symbol getäuscht werden.

Neben der Installation von Malwarebytes für Windows, Malwarebytes für Android und Malwarebytes für Mac gibt es weitere bewährte Verfahren:

  • Durchführung regelmäßiger Diagnosescans
  • Einrichten von automatischen Aktualisierungen Ihrer Betriebssystemsoftware, um sicherzustellen, dass Sie über die neuesten Sicherheitsupdates verfügen
  • Ihre Anwendungen auf dem neuesten Stand zu halten und sicherzustellen, dass alle Sicherheitslücken gepatcht werden
  • Vermeidung von unsicheren oder verdächtigen Websites
  • Seien Sie skeptisch gegenüber ungeprüften Anhängen und Links in unbekannten E-Mails
  • Verwendung komplexer Passwörter
  • Bleiben Sie hinter einer Firewall

Wie Malwarebytes Premium Sie schützt

Bei Malwarebytes nehmen wir die Infektionsprävention sehr ernst. Deshalb blockieren wir aggressiv sowohl Websites als auch Werbung, die wir für betrügerisch oder verdächtig halten. Zum Beispiel blockieren wir Torrent-Seiten wie The Pirate Bay. Obwohl viele versierte Benutzer solche Seiten ohne Probleme genutzt haben, sind einige der Dateien, die sie für herunterladen anbieten, in Wirklichkeit Trojaner. Aus ähnlichen Gründen blockieren wir auch Kryptomining über Browser, aber der Benutzer kann die Blockierung deaktivieren und eine Verbindung herstellen.

Wir sind der Meinung, dass es besser ist, sich auf die Seite der Sicherheit zu schlagen. Wenn Sie das Risiko eingehen wollen, ist es einfach, eine Website auf die Whitelist zu setzen, aber selbst technisch versierte Menschen können auf einen überzeugenden Trojaner hereinfallen.

Wenn Sie mehr über Trojaner, Malware und andere Cyber-Bedrohungen erfahren möchten, besuchen Sie den BlogMalwarebytes Labs . Das, was Sie dort erfahren, kann Ihnen helfen, eine Infektion zu vermeiden.