Suchen

Definition Trojaner Was ist ein Trojanisches Pferd?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein.

Firma zum Thema

Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen.
Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen.
(Bild: gemeinfrei)

Die Begriffe Trojanisches Pferd oder Trojaner stehen im Computerumfeld für ein Computerprogramm, das sich als nützliche Anwendung ausgibt, aber über versteckte, dem Nutzer unbekannte Funktionen verfügt. Diese werden ohne Wissen des Anwenders im Hintergrund ausgeführt und können schädlicher Art sein. Trojaner werden zur Kategorie der Malware und unerwünschten Software gezählt, obwohl die versteckten Funktionen nicht immer schädlich sein müssen. Von einem Virus unterscheidet sich der Trojaner darin, dass er als Wirt für den eigentlichen Schadcode fungiert und prinzipiell beliebige Arten von Code einschleusen kann. Ein trojanisches Pferd besitzt nicht die zur Selbstverbreitung beitragenden Mechanismen.

Trojaner werden oft von Anwendern selbst installiert, in der Annahme, dass es sich um eine normale Anwendung handelt. Nach der Installation öffnen das Trojanische Pferd Hintertüren zum Nachladen von Schadcode oder führt Schadprogrammen wie Keylogger aus. Beim sogenannten "Bundestrojaner" handelt es sich um einen Trojaner, der zur Online-Durchsuchung bei schwerer Kriminalität in der Strafverfolgung oder Gefahrenabwehr eingesetzt werden soll.

Die Namensherkunft des Trojanischen Pferds

Der Namen leitet sich aus der mythologischen Erzählung über den Trojanischen Krieg ab. Hierbei soll eine hölzernes Pferd eingesetzt worden sein, dass die belagerten Einwohner von Troja freiwillig in die Stadt gelassen haben und in dessen Inneren sich Kämpfer der griechischen Belagerer befanden. Durch diese List gelang es, die Stadt einzunehmen.

Mögliche schädliche Funktionen eines Trojaners

Ein Trojaner kann beliebige schädliche oder unschädliche Funktionen beherbergen. Trojaner mit schädlichem Code führen beispielsweise folgende versteckte Funktionen aus:

  • das Öffnen einer Hintertür (Backdoor) auf dem Rechner, um Hackern Zugriff zu verschaffen
  • das Stehlen von Daten
  • das Nachladen weiterer Schadsoftware
  • die Übernahme der Kontrolle durch einen Hacker
  • die Integration des Rechners in ein Botnet
  • die Ausführung von DDoS-Angriffen (Distributed Denial of Service)
  • das Aufzeichnen von Benutzereingaben (Keylogger)
  • das Mitlesen des Datenverkehrs
  • das Ausspionieren von Benutzerkennungen und Passwörtern
  • die Deaktivierung von Anti-Virenprogrammen oder der Firewall
  • die Installation von Dialer-Programmen
  • das Anzeigen unerwünschter Werbung
  • das Verschlüsseln von Daten und Erpressen von Lösegeld (Ransomware)
  • die Benutzung der Computerressourcen für fremde Zwecke wie das Schürfen von digitalen Währungen

Schutzmaßnahmen gegen Trojaner

Um sich gegen Trojaner zu schützen, sind die Anwender zu sensibilisieren. Sie sollten niemals ihnen unbekannte Software oder Programme aus zweifelhaften Quellen auf dem Rechner installieren, selbst wenn sie vorgeben, nützliche Funktionen auszuführen. Das Herunterladen von Software im Internet darf nur von vertrauenswürdigen Seiten erfolgen. Darüber hinaus sind die üblichen Maßnahmen gegen Malware zu treffen, wie die Verwendung von aktuellen Antivirenprogrammen und Firewalls. Bei den genutzten Betriebssystemen und Anwendungen sind regelmäßig die zur Verfügung gestellten Updates und Patches einzuspielen. Vorsicht ist zudem bei E-Mailanhängen mit ausführbaren Dateien (.exe-Dateien) geboten. Auch in anderen Dateitypen können sich unter Umständen schädliche Programme oder Trojaner verbergen.

(ID:45855942)

Über den Autor