Definition Trojaner

Was ist ein Trojanisches Pferd?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen.
Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen. (Bild: gemeinfrei)

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein.

Die Begriffe Trojanisches Pferd oder Trojaner stehen im Computerumfeld für ein Computerprogramm, das sich als nützliche Anwendung ausgibt, aber über versteckte, dem Nutzer unbekannte Funktionen verfügt. Diese werden ohne Wissen des Anwenders im Hintergrund ausgeführt und können schädlicher Art sein. Trojaner werden zur Kategorie der Malware und unerwünschten Software gezählt, obwohl die versteckten Funktionen nicht immer schädlich sein müssen. Von einem Virus unterscheidet sich der Trojaner darin, dass er als Wirt für den eigentlichen Schadcode fungiert und prinzipiell beliebige Arten von Code einschleusen kann. Ein trojanisches Pferd besitzt nicht die zur Selbstverbreitung beitragenden Mechanismen.

Trojaner werden oft von Anwendern selbst installiert, in der Annahme, dass es sich um eine normale Anwendung handelt. Nach der Installation öffnen das Trojanische Pferd Hintertüren zum Nachladen von Schadcode oder führt Schadprogrammen wie Keylogger aus. Beim sogenannten "Bundestrojaner" handelt es sich um einen Trojaner, der zur Online-Durchsuchung bei schwerer Kriminalität in der Strafverfolgung oder Gefahrenabwehr eingesetzt werden soll.

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

06.11.19 - Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Die Namensherkunft des Trojanischen Pferds

Der Namen leitet sich aus der mythologischen Erzählung über den Trojanischen Krieg ab. Hierbei soll eine hölzernes Pferd eingesetzt worden sein, dass die belagerten Einwohner von Troja freiwillig in die Stadt gelassen haben und in dessen Inneren sich Kämpfer der griechischen Belagerer befanden. Durch diese List gelang es, die Stadt einzunehmen.

Mögliche schädliche Funktionen eines Trojaners

Ein Trojaner kann beliebige schädliche oder unschädliche Funktionen beherbergen. Trojaner mit schädlichem Code führen beispielsweise folgende versteckte Funktionen aus:

  • das Öffnen einer Hintertür (Backdoor) auf dem Rechner, um Hackern Zugriff zu verschaffen
  • das Stehlen von Daten
  • das Nachladen weiterer Schadsoftware
  • die Übernahme der Kontrolle durch einen Hacker
  • die Integration des Rechners in ein Botnet
  • die Ausführung von DDoS-Angriffen (Distributed Denial of Service)
  • das Aufzeichnen von Benutzereingaben (Keylogger)
  • das Mitlesen des Datenverkehrs
  • das Ausspionieren von Benutzerkennungen und Passwörtern
  • die Deaktivierung von Anti-Virenprogrammen oder der Firewall
  • die Installation von Dialer-Programmen
  • das Anzeigen unerwünschter Werbung
  • das Verschlüsseln von Daten und Erpressen von Lösegeld (Ransomware)
  • die Benutzung der Computerressourcen für fremde Zwecke wie das Schürfen von digitalen Währungen
Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

20.12.18 - Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Schutzmaßnahmen gegen Trojaner

Um sich gegen Trojaner zu schützen, sind die Anwender zu sensibilisieren. Sie sollten niemals ihnen unbekannte Software oder Programme aus zweifelhaften Quellen auf dem Rechner installieren, selbst wenn sie vorgeben, nützliche Funktionen auszuführen. Das Herunterladen von Software im Internet darf nur von vertrauenswürdigen Seiten erfolgen. Darüber hinaus sind die üblichen Maßnahmen gegen Malware zu treffen, wie die Verwendung von aktuellen Antivirenprogrammen und Firewalls. Bei den genutzten Betriebssystemen und Anwendungen sind regelmäßig die zur Verfügung gestellten Updates und Patches einzuspielen. Vorsicht ist zudem bei E-Mailanhängen mit ausführbaren Dateien (.exe-Dateien) geboten. Auch in anderen Dateitypen können sich unter Umständen schädliche Programme oder Trojaner verbergen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Automatisierung für effektiven Cyberschutz

Security Automation

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen. lesen

Wohin entwickeln sich Backup und Restore?

Storage-Trends 2020

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen Ransomware-Angriffe immer häufiger für Schlagzeilen – die weltweite Cyber-Bedrohung nimmt zu. Diese Entwicklungen machen eines deutlich: Um Daten zu sichern und wirksam zu schützen, sind ganzheitliche Lösungen gefragt. lesen

Emotet hat Deutschland weiterhin im Griff

Trojaner-Attacken auf Universitäten, Behörden und Krankenhäuser

Emotet hat Deutschland weiterhin im Griff

Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen. lesen

Was Cyberkriminelle 2020 bewegt

Sicherheitsprognosen 2020

Was Cyberkriminelle 2020 bewegt

Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte. lesen

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Gefälschte Vertrauenswürdigkeits-Zertifikate

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte. Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Software-Konzern meldete. lesen

Die Mitarbeiter als größte Sicherheitslücke

IT-Security

Die Mitarbeiter als größte Sicherheitslücke

Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index' 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security Awareness. lesen

Grundlagen der Cloud-Security

Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe. lesen

NAS-Systeme werden attackiert

Kaspersky stellt aktuellen Malware-Report vor

NAS-Systeme werden attackiert

Für Cyberkriminelle ist der Storage-Bereich seit jeher ein beliebtes Ziel. Selbst beim Betrieb von NAS-Systemen ist mittlerweile Vorsicht geboten, wie der aktuelle Quartalsbericht des Sicherheitsdienstleisters Kaspersky offenbart. Dort kommt es immer häufiger zu einer „neuen Art von Ransomware-Angriff.“ lesen

Gesundheitswesen wehrt sich gegen Emotet und TrickBot

Malware-Bedrohungen

Gesundheitswesen wehrt sich gegen Emotet und TrickBot

Dem Quartalsbericht von Malwarebytes über Cybercrime-Taktiken und -Techniken zufolge, in dem das Unternehmen die drei ersten Quartale 2019 mit denen des Vorjahres vergleicht, gab es eine Zunahme von 60 Prozent bei der Bedrohungserkennung im US-Gesundheitssektor. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45855942 / Definitionen)