Definition Trojaner

Was ist ein Trojanisches Pferd?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen.
Ein Trojaner oder Trojanisches Pferd ist eine als nützliches Computerprogramm getarnte Anwendung mit versteckten, schädlichen Funktionen. (Bild: gemeinfrei)

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein.

Die Begriffe Trojanisches Pferd oder Trojaner stehen im Computerumfeld für ein Computerprogramm, das sich als nützliche Anwendung ausgibt, aber über versteckte, dem Nutzer unbekannte Funktionen verfügt. Diese werden ohne Wissen des Anwenders im Hintergrund ausgeführt und können schädlicher Art sein. Trojaner werden zur Kategorie der Malware und unerwünschten Software gezählt, obwohl die versteckten Funktionen nicht immer schädlich sein müssen. Von einem Virus unterscheidet sich der Trojaner darin, dass er als Wirt für den eigentlichen Schadcode fungiert und prinzipiell beliebige Arten von Code einschleusen kann. Ein trojanisches Pferd besitzt nicht die zur Selbstverbreitung beitragenden Mechanismen.

Trojaner werden oft von Anwendern selbst installiert, in der Annahme, dass es sich um eine normale Anwendung handelt. Nach der Installation öffnen das Trojanische Pferd Hintertüren zum Nachladen von Schadcode oder führt Schadprogrammen wie Keylogger aus. Beim sogenannten "Bundestrojaner" handelt es sich um einen Trojaner, der zur Online-Durchsuchung bei schwerer Kriminalität in der Strafverfolgung oder Gefahrenabwehr eingesetzt werden soll.

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

06.11.19 - Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

Die Namensherkunft des Trojanischen Pferds

Der Namen leitet sich aus der mythologischen Erzählung über den Trojanischen Krieg ab. Hierbei soll eine hölzernes Pferd eingesetzt worden sein, dass die belagerten Einwohner von Troja freiwillig in die Stadt gelassen haben und in dessen Inneren sich Kämpfer der griechischen Belagerer befanden. Durch diese List gelang es, die Stadt einzunehmen.

Mögliche schädliche Funktionen eines Trojaners

Ein Trojaner kann beliebige schädliche oder unschädliche Funktionen beherbergen. Trojaner mit schädlichem Code führen beispielsweise folgende versteckte Funktionen aus:

  • das Öffnen einer Hintertür (Backdoor) auf dem Rechner, um Hackern Zugriff zu verschaffen
  • das Stehlen von Daten
  • das Nachladen weiterer Schadsoftware
  • die Übernahme der Kontrolle durch einen Hacker
  • die Integration des Rechners in ein Botnet
  • die Ausführung von DDoS-Angriffen (Distributed Denial of Service)
  • das Aufzeichnen von Benutzereingaben (Keylogger)
  • das Mitlesen des Datenverkehrs
  • das Ausspionieren von Benutzerkennungen und Passwörtern
  • die Deaktivierung von Anti-Virenprogrammen oder der Firewall
  • die Installation von Dialer-Programmen
  • das Anzeigen unerwünschter Werbung
  • das Verschlüsseln von Daten und Erpressen von Lösegeld (Ransomware)
  • die Benutzung der Computerressourcen für fremde Zwecke wie das Schürfen von digitalen Währungen
Whitelisting als neue Anti-Malware Strategie?

Mit alter Technik gegen neue Gefahren

Whitelisting als neue Anti-Malware Strategie?

20.12.18 - Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver. lesen

Schutzmaßnahmen gegen Trojaner

Um sich gegen Trojaner zu schützen, sind die Anwender zu sensibilisieren. Sie sollten niemals ihnen unbekannte Software oder Programme aus zweifelhaften Quellen auf dem Rechner installieren, selbst wenn sie vorgeben, nützliche Funktionen auszuführen. Das Herunterladen von Software im Internet darf nur von vertrauenswürdigen Seiten erfolgen. Darüber hinaus sind die üblichen Maßnahmen gegen Malware zu treffen, wie die Verwendung von aktuellen Antivirenprogrammen und Firewalls. Bei den genutzten Betriebssystemen und Anwendungen sind regelmäßig die zur Verfügung gestellten Updates und Patches einzuspielen. Vorsicht ist zudem bei E-Mailanhängen mit ausführbaren Dateien (.exe-Dateien) geboten. Auch in anderen Dateitypen können sich unter Umständen schädliche Programme oder Trojaner verbergen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Sicherheit in Speichernetzen

Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen. lesen

Deep Learning zum Schutz vor Malware

[Gesponsert]

Eine skalierbare Lösung für ein globales Problem

Deep Learning zum Schutz vor Malware

Die Zeiten, in denen Cybersicherheit „von Hand“ gewährleistet werden konnte, sind längst vorbei. Eine regelrechte Explosion an Daten macht heute die Nadel – also den Cyber-Angriff – ungleich schwerer aufzufinden: Der sprichwörtliche Heuhaufen ist exponentiell gewachsen. In dieser Situation können sich die „Guten“ nicht gegen die „Bösen“ verteidigen, jedenfalls nicht ohne eine völlig neue Art und Weise, Bedrohungen zu erkennen und abzuwehren. Die Malware-Erkennung von Alibaba Cloud nutzt künstliche Intelligenz, genauer ein tiefes neuronales Netzwerk (auch bekannt als Deep Learning) als Infrastruktur, um Schadsoftware wie DDoS-Trojaner oder Ransomware zu identifizieren. lesen

Automatisierer setzt auf automatisierte Sicherheit

Ontec nutzt Ensilo zur Malware-Abwehr

Automatisierer setzt auf automatisierte Sicherheit

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren - zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat er seine Malware-Abwehr sowohl ressourcenschonend als auch effektiv organisiert. lesen

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Empfehlungen des BKA und BSI

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt. lesen

Mit digitalen Ködern Hacker abwehren

Interview mit Karl-Otto Feger, Ministerialrat a.D., CISO des Freistaates Sachsen a.D.

Mit digitalen Ködern Hacker abwehren

Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor Hacker-Angriffen setzen, denn Gefahr droht längst nicht mehr nur aus dem Internet, sondern auch aus dem eigenen Netzwerk. lesen

Automatisierung für effektiven Cyberschutz

Security Automation

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen Schadsoftware mit überschaubarem Aufwand bewältigen. lesen

Wohin entwickeln sich Backup und Restore?

Storage-Trends 2020

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen Ransomware-Angriffe immer häufiger für Schlagzeilen – die weltweite Cyber-Bedrohung nimmt zu. Diese Entwicklungen machen eines deutlich: Um Daten zu sichern und wirksam zu schützen, sind ganzheitliche Lösungen gefragt. lesen

Emotet hat Deutschland weiterhin im Griff

Trojaner-Attacken auf Universitäten, Behörden und Krankenhäuser

Emotet hat Deutschland weiterhin im Griff

Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen. lesen

Was Cyberkriminelle 2020 bewegt

Sicherheitsprognosen 2020

Was Cyberkriminelle 2020 bewegt

Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45855942 / Definitionen)