Als sich nachts der Bauch des Pferdes öffnete, war es zu spät. Den Griechen war es endlich gelungen, die lange belagerte Stadt Troja einzunehmen und damit den Trojanischen Krieg zu einem Ende zu bringen. Tausende Jahre später lebt der Mythos des trojanischen Pferds immer noch fort, wenn auch heutzutage in wenig schmeichelhafter Konnotation. Denn was einst für eine brillante List und eine meisterhafte Ingenieursleistung stand, gilt heutzutage als ein boshafter digitaler Schädling, dessen einziges Ziel es ist, unbemerkt auf den Rechnern seiner Opfer Unheil anzurichten. Dies geschieht durch das Auslesen von Passwörtern, das Aufzeichnen von Tastaturanschlägen oder die Toröffnung für weitere Malware, die sogar den ganzen Rechner zur Geisel nehmen kann. Diese Aktionen können Folgendes umfassen:

  • Daten werden gelöscht
  • Daten werden blockiert
  • Daten werden modifiziert
  • Daten werden kopiert
  • Die System-/Netzwerkleistung wird eingeschränkt

Diese Arten von Trojanern gibt es

Backdoor-Trojaner

Sie sind mit die simpelste, dafür aber potenziell gefährlichste Art von Trojanern. Denn entweder können sie in ihrer Rolle als Toröffner allerlei bösartige Nachzügler auf Ihr System laden, oder aber wenigstens dafür sorgen, dass Ihr Rechner angreifbar ist. Eine Backdoor wird häufig für das Hochziehen von Botnets genutzt. Ihr Computer wird also ohne Ihr Wissen zu einem Teil eines Zombienetzwerks, das für Angriffe verwendet wird. Ferner können Backdoors das Ausführen von Code und Befehlen auf Ihrem Gerät ermöglichen oder Ihren Webtraffic überwachen.

Exploit

Bei Exploits handelt es sich um Programme, die Daten oder Codezeilen enthalten, welche Schwachstellen in einer Anwendung auf dem Computer ausnutzen.

Rootkit

Rootkits sollen bestimmte Objekte und Aktivitäten in Ihrem System verschleiern. Sie werden oftmals dazu eingesetzt, die Erkennung von Schadprogrammen zu verhindern, damit die Programme länger auf dem infizierten Computer ausgeführt werden.

Dropper/Downloader-Trojaner

Einer der bekanntesten Dropper-Trojaner ist die zwischenzeitlich unschädlich gemachte Schadsoftware „Emotet“, die im Gegensatz zu einem Backdoor-Trojaner allerdings selbst keinen Code auf dem PC ausführen kann. Dafür bringt sie weitere Schadprogramme mit, beispielsweise den Banking-Trojaner Trickbot und die Ransomware Ryuk. Dropper sind also ähnlich zu Downloader-Trojanern, mit dem Unterschied, dass Downloader eine Netzwerkressource benötigen, um Malware aus dem Netz zu ziehen. Dropper selbst beinhalten die weiteren Schadkomponenten bereits im Programmpaket. Beide Trojanerarten können von den verantwortlichen Programmierern heimlich und unbemerkt aus der Ferne aktualisiert werden, etwa damit Virenscanner sie nicht mit neuen Definitionen aufspüren können. Neue Funktionen können so ebenfalls hinzugefügt werden.

Banking-Trojaner

Banking-Trojaner sind mit die am weitverbreitetsten Trojaner überhaupt. Angesichts der zunehmenden Akzeptanz des Online-Bankings sowie der Sorglosigkeit mancher Anwender ist das kein Wunder: Sie sind eine vielversprechende Methode für die Angreifer, um schnell an Geld zu kommen. Ihr Ziel ist es, an die Zugangsdaten zu den Bankkonten zu gelangen. Dafür wenden sie Phishing-Techniken an, etwa indem die mutmaßlichen Opfer auf eine manipulierte Seite gesendet werden, wo sie ihre Zugangsdaten eingeben sollen. Dementsprechend sollten Sie beim Nutzen von Online-Banking dafür sorgen, dass Sie sichere Methoden zur Verifizierung anwenden, etwa ausschließlich die App der jeweiligen Bank, und nie auf einer Web-Oberfläche Ihre Zugangsdaten eingeben.

DDoS-Trojaner

Distributed Denial-of-Service (DDoS)-Attacken geistern immer wieder durch das Netz. Dabei wird ein Server oder ein Netzwerk massiv mit Anfragen torpediert, meist von einem Botnet. Mitte Juni 2020 wehrte Amazon beispielsweise eine Rekordattacke auf seine Server ab. Über drei Tage lang wurden Amazons Webdienste mit einem Datendurchsatz von 2,3 Terabyte pro Sekunde befeuert. Für eine derartige Rechenkraft muss ein enormes Botnet vorhanden sein. Botnets bestehen quasi aus Zombierechnern. Nach vorne hin laufen sie ganz normal, im Stillen fungieren sie aber mit als Angreifer. Ursache dafür ist ein Trojaner mit Backdoor-Komponente, der unbemerkt auf dem Rechner schlummert und – wenn nötig – von seinem Betreiber aktiviert wird. Sollte ein Botnet-Angriff beziehungsweise eine DDoS-Attacke erfolgreich sein, sind Webseitenauftritte oder aber gleich ganze Netzwerke nicht mehr erreichbar.

Fake-Antivirus-Trojaner

Besonders perfide sind die Fake-Antivirus-Trojaner. Anstatt zu beschützen, bringen sie jedes Gerät in ernsthafte Schwierigkeiten. Mit angeblichen Virus-Funden wollen Sie Panik bei den arglosen Anwendern hervorrufen und sie dazu bewegen, einen wirkungsvollen Schutz gegen Zahlung einer Gebühr zu erwerben. Doch anstelle eines wirklich hilfreichen Virenscanners bekommt der Anwender nur weitere Probleme, da seine Zahlungsdaten zum weiteren Missbrauch an den Trojaner-Urheber vermittelt werden. Falls Sie also plötzlich beim Besuch einer Website eine Viruswarnung im Browser angezeigt bekommen, sollten Sie dies ignorieren und nur auf Ihren System-Virenscanner vertrauen.

Trojan-GameThief

Diese Art von Programm stiehlt die Kontoinformationen von Online-Spielern.

Trojan-IM (Instant Messaging)

Trojan-IM-Programme stehlen Ihre Anmeldedaten und Passwörter für Instant-Messaging-Programme, wie z. B. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager und Skype. Nun kann man argumentieren, dass diese Messenger heutzutage kaum noch in Gebrauch sind. Doch auch neuwertige Messenger-Dienste sind nicht gegen Trojaner gefeit. Facebook Messenger, WhatsApp, Telegram oder Signal können ebenfalls Ziel von Trojanern werden. Erst im Dezember 2020 wurde ein Windows-Trojaner über einen Telegram-Chanel befehligt. Auch vor gefährlichen Phishing-Attacken sollte man sich bei Instant Messaging schützen.

Im Januar 2018 haben Sicherheitsforscher von Kaspersky einen Trojaner namens Skygofree entdeckt. Der Schädling weist überaus fortschrittliche Funktionen auf und kann sich beispielsweise selbstständig mit WLAN-Netzwerken verbinden, selbst wenn der Benutzer die Funktion auf seinem Gerät deaktiviert hat. Der Trojaner „Skygofree“ kann zudem den beliebten Messenger-Dienst WhatsApp überwachen. Er liest Nachrichten mit und kann diese auch entwenden.

Trojan-Ransom 

Diese Art von Trojaner kann die Daten auf Ihrem Computer modifizieren, sodass er nicht mehr ordnungsgemäß funktioniert oder Sie nicht länger auf bestimmte Daten zugreifen können. Der Kriminelle stellt die Computerleistung bzw. Ihre Dateien erst wieder her, nachdem Sie das geforderte Lösegeld gezahlt haben.

SMS-Trojaner

Sie wirken wie ein Relikt aus einem anderen Jahrhundert, sind trotzdem noch aktiv und brandgefährlich. SMS-Trojaner wie der Android-Schädling Faketoken können auf unterschiedliche Art wirken. Besagter Faketoken beispielsweise schickt Massen-SMS an teure Auslandsnummern und tarnt sich im System als Standard-SMS-App. Die Kosten dafür muss der Smartphone-Besitzer bezahlen. Andere SMS-Trojaner bauen Verbindungen zu teuren SMS-Premium-Diensten auf.

Trojan-Spy

Trojan-Spy-Programme können ausspionieren, wie Sie Ihren Computer verwenden: Z. B. werden über die Tastatur eingegebene Daten aufgezeichnet, Screenshots aufgenommen oder aktuell ausgeführte Anwendungen abgerufen.

Trojan-Mailfinder 

Diese Programme sammeln E-Mail-Adressen von Ihrem Computer.

Zusätzlich gibt es noch weitere Arten von Trojanern:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojaner als Bedrohung für alle Endgeräte

Trojaner haben mittlerweile nicht nur Windows-Rechner, sondern auch Mac-Computer und mobile Endgeräte im Visier. Dementsprechend sollten Sie sich niemals zu sicher fühlen, beziehungsweise ohne aktuellen Virenschutz wie Kaspersky Internet Security im Internet unterwegs sein. Oft gelangt die Schadsoftware über infizierte Anhänge, manipulierte Textnachrichten oder präparierte Websites auf den Rechner. Es gibt allerdings auch Geheimdiensttrojaner, die aus der Ferne unbemerkt und ohne Interaktion der Angriffsziele auf die Zielsysteme aufgespielt werden können, ohne dass der Anwender etwas merkt. Die Software Pegasus des israelischen Herstellers NSO beispielsweise wird dabei über das Mobilfunknetzwerk verteilt. Pegasus umfasst ein mächtiges Arsenal an Abhörmöglichkeiten. Das Gerät kann komplett ausgelesen, Anrufe mitgeschnitten oder das Telefon als Wanze eingesetzt werden. Auch in Deutschland wird von den Polizeibehörden ein Staatstrojaner zur Überwachung und Verfolgung von Straftätern eingesetzt. Der im Beamtendeutsch Quellen-TKÜ-Software genannte Schädling darf allerdings nicht ohne richterlichen Beschluss zur Überwachung eingesetzt werden.

Cyberkriminelle wollen mit Trojanern maximalen Schaden anrichten

Wird die Überwachungssoftware vom Staat zum Verfolgen und Ahnden von Straftaten eingesetzt, haben Cyberkriminelle genau das Gegenteil vor. Hier geht es ausschließlich um persönliche Bereicherung zu Lasten der Opfer. Dabei nutzen die Verbrecher unterschiedliche Programme, manchmal auch ganze Schädlingsketten. Dies kann dann so aussehen: Über einen infizierten E-Mail-Anhang wird beispielsweise unbemerkt eine Backdoor, also eine Hintertüre, auf dem Rechner installiert. Dieses Einfallstor sorgt heimlich, still und unbemerkt dafür, dass weitere Schädlinge auf den PC geladen werden. Ein Keylogger beispielsweise zum Erfassen von Tastatureingaben wie Passwörtern oder vertraulichen Inhalten, ein Banking-Trojaner für das Stehlen der Finanzdaten oder aber Ransomware, die gleich den ganzen Rechner verschlüsselt und nur gegen die Zahlung eines meist recht hohen Bitcoin-Betrags die gekidnappten Daten wieder freigibt. Berühmt-berüchtigt ist in diesem Zusammenhang die Schadsoftware Emotet, die periodisch ihre Kreise zieht und als „zerstörerischste Schadsoftware“ bezeichnet wird. Der „Trojaner-König“ ist streng genommen ein Bot-Netzwerk, der sich mittels Spam-Mails und infizierten Word- oder Excel-Dokumenten seine Opfer sucht. Das BSI hat eine extra Seite mit Informationen zu Emotet eingerichtet. Zusammenfassend lässt sich sagen:

  • Emotet gilt als einer der zerstörerischsten und gefährlichsten Trojaner.
  • Wer hinter Emotet steckt, ist bislang unbekannt.
  • Die Schäden, die Emotet angerichtet hat, gehen in die Millionenhöhe.
  • Im Visier sind vor allem Unternehmen. Privatanwender können trotzdem betroffen sein, sollte Emotet die gespeicherten E-Mail-Adressen aus den Adressbüchern auslesen und seiner immensen Datenbank hinzufügen.
  • Um die Gefahr einzudämmen, sollte neben dem Vorhandensein einer aktuellen Virensoftware Makros in Word und Excel deaktiviert sein und keine Anhänge aus E-Mails unbekannter Absender geöffnet werden.

Huckepack auf das Endgerät

Doch Trojaner stecken nicht nur in E-Mail-Anhängen. Sie können sich auch „huckepack“ bei vermeintlich kostenlosen Programmen befinden. Deshalb gilt einmal mehr, keine dubiosen Quellen für Software-Downloads wie Codec-Packs oder gecrackte Programme zu verwenden, selbst wenn man vielleicht ein paar Euro spart. Der Schaden, der durch Trojaner angerichtet werden kann, übersteigt gerne mal den Wert der Software, wenn sie regulär gekauft worden wäre.

Ein Trojaner ist übrigens nicht mit einem Virus zu verwechseln. Computerviren vermehren sich selbstständig, während ein Trojaner lediglich ein Türöffner ist – allerdings mit potenziell verheerenden Konsequenzen.

Daher finden Sie hier eine Checkliste, wie Sie sich und Ihre Geräte vor Trojanern schützen können:

  1. Öffnen Sie nicht unbedarft Anhänge aus E-Mails. Überprüfen Sie den Absender und den Text, und überlegen Sie sich, ob der Anhang wirklich geöffnet werden muss.
  2. Halten Sie Ihre mobilen und stationären Systeme stets auf dem neuesten Stand. Installieren Sie regelmäßig die Sicherheitsupdates, sowohl beim Betriebssystem als auch bei den installierten Programmen.
  3. Lassen Sie in Word und Excel keine Makros zu.
  4. Klicken Sie nicht unbedarft auf Links. Es besteht auch die Möglichkeit einer Drive-by-Infektion. Dies ist eine unbemerkte Installation von Malware beim Besuch von präparierten Websites, die dafür sorgen, dass der Schädling im Hintergrund auf das heimische System heruntergeladen wird.
  5. Vermeiden Sie das Downloaden von Programmen aus unsicheren Quellen. Bei mobilen Endgeräten sollten Sie es vermeiden, Apps zu installieren, die nicht im Google Play Store oder dem Apple Store angeboten werden.
  6. Lassen Sie sich stets die gesamten Dateiendungen anzeigen. So bekommen Sie mit, wenn hinter einem vermeintlichen Bild – üblicherweise mit der jpg-Endung versehen – eine ausführbare Datei mit der exe-Endung steckt.
  7. Nutzen Sie als zusätzliche Sicherheitsmaßnahme die Zwei-Faktor-Authentifizierung über eine mobile App sowie starke Passwörter, optimalerweise einen Passwortmanager.
  8. Scannen Sie Ihr System stets mit einem Virenscanner mit aktuellen Definitionen. Die Kaspersky Internet Security Suite schützt Sie vor maliziösen Programmen und boshaften Inhalten.
  9. Machen Sie regelmäßig Backups Ihrer Daten. Nicht nur auf Cloud-Diensten, sondern auch auf einem physischen Datenträger, beispielsweise einer mobilen SSD- oder HDD-Festplatte mit USB-Anschluss.

Vorsicht beim Surfen im Web

Das sind die bekanntesten Trojaner-Arten. Allen gemein ist, dass sie nur mit Hilfe des Anwenders auf das Endgerät gelangen können. Doch wenn Sie mit Bedacht im Web surfen, nicht unbedarft E-Mail-Anhänge öffnen und Programme nur aus sicheren Quellen beziehen, dürften Sie um diese Gefahren herumkommen. Ein aktuelles Betriebssystem sowie ein stets aktiver Virenscanner en top schützen Sie nochmal besser vor den Trojanischen Pferden, die schon vor Jahrtausenden für Unheil sorgten.

Urheberrechte © 23 Media Load Design. Alle Rechte vorbehalten.