Definition Trojaner

Was ist ein Trojanisches Pferd?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen.
Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen. (Bild: gemeinfrei)

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein.

Die Begriffe Trojanisches Pferd oder Trojaner stehen im Computerumfeld für ein Computerprogramm, das sich als nützliche Anwendung ausgibt, aber über versteckte, dem Nutzer unbekannte Funktionen verfügt. Diese werden ohne Wissen des Anwenders im Hintergrund ausgeführt und können schädlicher Art sein. Trojaner werden zur Kategorie der Malware und unerwünschten Software gezählt, obwohl die versteckten Funktionen nicht immer schädlich sein müssen. Von einem Virus unterscheidet sich der Trojaner darin, dass er als Wirt für den eigentlichen Schadcode fungiert und prinzipiell beliebige Arten von Code einschleusen kann. Ein trojanisches Pferd besitzt nicht die zur Selbstverbreitung beitragenden Mechanismen.

Trojaner werden oft von Anwendern selbst installiert, in der Annahme, dass es sich um eine normale Anwendung handelt. Nach der Installation öffnen das Trojanische Pferd Hintertüren zum Nachladen von Schadcode oder führt Schadprogrammen wie Keylogger aus. Beim sogenannten "Bundestrojaner" handelt es sich um einen Trojaner, der zur Online-Durchsuchung bei schwerer Kriminalität in der Strafverfolgung oder Gefahrenabwehr eingesetzt werden soll.

Die beliebtesten Endpoint Protection Plattformen 2018

IT-Awards 2018

Die beliebtesten Endpoint Protection Plattformen 2018

23.10.18 - Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher. Umso wichtiger sind umfassende und belastbare Endpoint-Protection-Plattformen (EPP). lesen

Die Namensherkunft des Trojanischen Pferds

Der Namen leitet sich aus der mythologischen Erzählung über den Trojanischen Krieg ab. Hierbei soll eine hölzernes Pferd eingesetzt worden sein, dass die belagerten Einwohner von Troja freiwillig in die Stadt gelassen haben und in dessen Inneren sich Kämpfer der griechischen Belagerer befanden. Durch diese List gelang es, die Stadt einzunehmen.

Mögliche schädliche Funktionen eines Trojaners

Ein Trojaner kann beliebige schädliche oder unschädliche Funktionen beherbergen. Trojaner mit schädlichem Code führen beispielsweise folgende versteckte Funktionen aus:

  • das Öffnen einer Hintertür (Backdoor) auf dem Rechner, um Hackern Zugriff zu verschaffen
  • das Stehlen von Daten
  • das Nachladen weiterer Schadsoftware
  • die Übernahme der Kontrolle durch einen Hacker
  • die Integration des Rechners in ein Botnet
  • die Ausführung von DDoS-Angriffen (Distributed Denial of Service)
  • das Aufzeichnen von Benutzereingaben (Keylogger)
  • das Mitlesen des Datenverkehrs
  • das Ausspionieren von Benutzerkennungen und Passwörtern
  • die Deaktivierung von Anti-Virenprogrammen oder der Firewall
  • die Installation von Dialer-Programmen
  • das Anzeigen unerwünschter Werbung
  • das Verschlüsseln von Daten und Erpressen von Lösegeld (Ransomware)
  • die Benutzung der Computerressourcen für fremde Zwecke wie das Schürfen von digitalen Währungen
Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

20.12.18 - Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Schutzmaßnahmen gegen Trojaner

Um sich gegen Trojaner zu schützen, sind die Anwender zu sensibilisieren. Sie sollten niemals ihnen unbekannte Software oder Programme aus zweifelhaften Quellen auf dem Rechner installieren, selbst wenn sie vorgeben, nützliche Funktionen auszuführen. Das Herunterladen von Software im Internet darf nur von vertrauenswürdigen Seiten erfolgen. Darüber hinaus sind die üblichen Maßnahmen gegen Malware zu treffen, wie die Verwendung von aktuellen Antivirenprogrammen und Firewalls. Bei den genutzten Betriebssystemen und Anwendungen sind regelmäßig die zur Verfügung gestellten Updates und Patches einzuspielen. Vorsicht ist zudem bei E-Mailanhängen mit ausführbaren Dateien (.exe-Dateien) geboten. Auch in anderen Dateitypen können sich unter Umständen schädliche Programme oder Trojaner verbergen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

Kommunikationsprobleme in und mit der IT!

Kauderwelsch der IT-Systeme

Kommunikationsprobleme in und mit der IT!

Die Fähigkeit zur umfassenden Kommunikation ist zweifelsohne eine der wesentlichen, den Menschen auszeichnenden, Fähigkeiten. Anders als bei Tieren ist die menschliche Kommunikation in der Lage, auch komplexe Informationen zu vermitteln und abstrakte Konzepte wiederzugeben. Speziell in der IT scheint den Menschen aber die Fähigkeit zur verständlichen Kommunikation abhanden gekommen sein. lesen

Wieder vorinstallierte Schadsoftware auf Smartphones

Das BSI warnt!

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

Malware ist weiter auf dem Vormarsch

Steigendes Cybercrime-Risiko

Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist. Im vergangenen Jahr setzte vor allem der massive Anstieg von Angriffen mit Malware IT-Sicherheitsexperten in Alarmbereitschaft – die Entwicklung deutet auf ein zunehmendes Risiko hin, Opfer einer solchen Attacke zu werden. lesen

Was ist ein Computerwurm?

Definition Wurm

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein. lesen

Was ist ein Computervirus?

Definition Computervirus

Was ist ein Computervirus?

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Digitalisierung braucht Cyber-Resilience

E-Mail als Angriffsvektor

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45855942 / Definitionen)