News

Trojaner – das verbirgt sich hinter der Schadsoftware

Trojaner – den Spuren einer Legende folgend

Vergleichbar mit dem Trojanischen Pferd in der griechischen Legende täuschen Trojaner ihre Empfänger, indem sie sich als legitime Software ausgeben. Durch das harmlose Erscheinungsbild sollen Benutzer zum Anklicken, Öffnen oder Installieren animiert werden. Nach dem Öffnen installiert ein Trojaner Malware, die Computersoftware, Daten oder Netzwerke von Benutzern ausspioniert und ihnen schweren Schaden zufügt. Trojaner werden manchmal auch als Trojaner-Viren bezeichnet. Dies ist jedoch nicht ganz korrekt. Viren neigen dazu, sich zu reproduzieren und zu verbreiten, während ein Trojaner nicht darauf ausgelegt ist, sich zu replizieren. Viren und Trojaner unterscheiden sich auch darin, dass Viren Daten modifizieren sollen, während Trojaner darauf ausgelegt sind, verschiedene Informationen zu stehlen. In diesem Blogbeitrag erfahren Sie alles Wissenswerte über Trojaner und das Gefahrenpotential, das mit Sicherheitslösungen wie G Data Internet Security und Bitdefender Internet Security neutralisiert werden kann.

Ein Einblick in die Geschichte der Trojaner

Trojaner zählen zu den ersten Cyber-Sicherheitsbedrohungen, die sich in den frühen 1980er und 1990er Jahren entwickelten, als sich Computer im geschäftlichen und privaten Gebrauch immer mehr etablierten. 1975 erfand ein Computerprogrammierer namens John Walker den ersten Trojaner namens „Animal“. Seitdem hat sich Malware gravierend verbessert und es wird immer schwieriger, bösartige Software zu identifizieren.

In der jüngeren Geschichte gab es einige Fälle, in denen sich Trojaner als schädlich und kostspielig für ihre ahnungslosen Ziele erwiesen. Zu den bemerkenswertesten Trojanern zählt Emotet, der zu Schäden in Millionenhöhe führte. Emotet, einst als „die gefährlichste Malware der Welt“ bezeichnet, wurde erstmals 2014 als Banking-Trojaner entdeckt und hatte sich im Laufe der Jahre zur bevorzugten Lösung für Cyberkriminelle entwickelt. Was machte Emotet so gefährlich? Es wurde anderen Cyberkriminellen zur Miete angeboten, um zusätzliche Arten von Malware wie Banking-Trojaner oder Ransomware auf dem Computer eines Opfers zu installieren. Die Infektion erfolgt über eine makrofähige Dokumentdatei, die sich über Spam-E-Mails verbreitet. Emotet nutzt Social-Engineering-Tricks, um legitim auszusehen und das Opfer dazu zu verleiten, die schädliche Office-Datei herunterzuladen und Makros zu aktivieren.

Was ist ein Trojaner und wie ist die Funktionsweise?

Trojaner wurden entwickelt, um eine Vielzahl bösartiger Angriffe auszuführen. Phishing und andere Arten von Social Engineering sind Beispiele für gängige Übermittlungsmethoden. Vom Durchsuchen der Festplatte für einen Datendiebstahl über das Aufzeichnen von Tastenanschlägen bis hin zum willkürlichen Herunterfahren des Computers sind alle möglichen Schadensszenarien denkbar. Trojaner können grundsätzlich ferngesteuert werden und sind daher geeignet, Hardware und Netzwerke zu infizieren, die physisch nicht zugänglich sind.

Die verschiedenen Arten

Die Antwort auf die Frage, was ein Trojaner eigentlich ist, ist komplexer als es auf den ersten Blick erscheinen mag. Im Folgenden werden einige der bemerkenswertesten Trojaner-Arten genannt.

Angreifer können Backdoor-Trojaner verwenden, um sich einen Fernzugriff zu verschaffen und Hardware zu kontrollieren. Backdoor-Trojaner können zudem die Installation und den Start von Code von Drittanbietern auf den Geräten der Opfer ermöglichen. Sodann können verschiedene Aktionen wie das Aufzeichnen von Tastenanschlägen oder sogar der Betrieb von Computermikrofonen und -Kameras durchgeführt werden. Als einer der einfachsten und schädlichsten Trojaner verwenden Angreifer sie auch, um eine Gruppe infizierter Computer zu verwalten sowie Daten herunterzuladen und zu stehlen.

Distributed-Denial-of-Service (DDoS)-Trojaner sind darauf programmiert, DDoS-Angriffe auszuführen, bei denen ein Netzwerk oder ein einzelner Rechner durch eine Flut von Anfragen aus vielen verschiedenen Quellen lahmgelegt wird.

Gefälschte AV-Trojaner präsentieren sich wie Antivirensoftware und fordern die Zahlung eines Geldbetrages als Gegenleistung für die Identifizierung sowie Beseitigung von angeblich installierter Schadsoftware.

Bank-Trojaner zielen speziell auf persönliche Informationen ab, die für Bankgeschäfte und andere Online-Transaktionen verwendet werden. Diese Art von Trojaner versetzt Cyberkriminelle in die Lage, Anmeldeinformationen zu stehlen und unter Umständen sogar ohne Zustimmung des Benutzers Gelder zu transferieren.

Eine der heute beliebtesten Arten von Trojaner-Malware-Angriffen erfolgt über Ransomware. Die zunehmende Verwendung von Kryptowährungen hat es bequemer gemacht, solche Formen von Angriffen zu starten. Nachdem der Zugriff auf Computernetzwerke und Geräte eingeschränkt wurde, wird ein bestimmter Geldbetrag gefordert. Nur wenn die geforderte Summe transferiert wird, stellen die Cyberkriminellen eine Freigabe von Daten und Berechtigungen in Aussicht. Die Bankenbranche war ein Hauptziel für Ransomware-Angriffe und verzeichnete in der ersten Hälfte des Jahres 2021 einen Anstieg der Angriffe um 1.318 Prozent gegenüber dem Vorjahr.

So erkennen Sie einen Trojaner

Das Erkennen von Trojanern kann sich als schwierig erweisen, da sie häufig legitime Systemdateien imitieren. Einige der häufigsten Symptome eines Trojaner-Angriffs sind fehlende, gelöschte, verschobene oder verschlüsselte Dateien, das Erscheinen von überraschenden Browserfenstern und Popup-Boxen, sehr langsame Prozessorleistung des Computers, plötzliches Herunterfahren und Neustarten des Computers und/oder Beeinträchtigungen bei der Internetverbindung.

Positiv ist, dass sich Trojaner nicht selbst replizieren, sodass die Bedrohung oft durch Löschen des Hostprogramms entfernt werden kann. Verwenden Sie am besten eine Antiviren-Software, um alle Spuren eines Trojaner-Angriffs loszuwerden. Dies ist der einfachste und effektivste Weg zum Identifizieren und Entfernen von Trojanern.

Softwarekaufen24 – Ihre Anlaufstelle für Antivirensoftware

Ob McAfee Total Protection oder Norton Security 3.0, bei Softwarekaufen24 finden Sie die aktuellste Sicherheitssoftware zum Entfernen der unterschiedlichsten Schadsoftware – und das stets zu einem herausragenden Preis-Leistungs-Verhältnis.

Daniel Rottländer

Recent Posts

Passwörter im Wandel – neue Wege der Computersicherheit

Anforderungen an Passwörter steigen – eine aktuelle Betrachtung Passwörter sind seit den Anfängen der Computernutzung…

1 Tag ago

Ashampoo Backup Pro 26 – die Features im Überblick

Ashampoo Backup Pro 26 im Detail: Funktionen & Vorteile Wenn Sie sich fragen, wie Sie…

5 Tagen ago

Google-Suche mit KI – nun auch in Deutschland verfügbar

Google bringt KI-gestützte Suche nach Deutschland Künstliche Intelligenz (KI) findet in immer mehr Bereichen Einzug.…

1 Woche ago

GDC 2025 – neue DirectX Raytracing 1.2 Features enthüllt

DirectX Raytracing 1.2 – neue Version auf GDC 2025 vorgestellt Microsoft hatte auf der Game…

1 Woche ago

Gibberlink – neue Technologie für die KI-Kommunikation

Gibberlink: Wenn Künstliche Intelligenzen miteinander reden In den vergangenen Monaten haben zwei Software-Ingenieure von Meta…

2 Wochen ago

Warnung vom BSI: Malware-Angriffe per Captchas

BSI-Warnung: Gefährliche Captcha-Fallen verteilen Malware Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell…

2 Wochen ago