Glossar

Trojaner

Trojaner sind kleine Computerprogramme, die zur Malware gerechnet werden, weil sie Schaden in einem Einzelplatzrechner oder einem kompletten Netzwerk anrichten können. Neuerdings gibt es Trojaner nicht nur für traditionelle Computer, sondern sie werden auch für die Betriebssysteme und Apps von Smartphones und Tablets entwickelt. Der Begriff Trojaner geht auf das Trojanische Pferd zurück, welches in die griechische Mythologie als Kriegslist Eingang gefunden hat. Damit wird etwas Nützliches vorgetäuscht, um mit dem Inhalt Schaden anrichten zu können. Trojaner sind damit praktisch die „Hülle“, mit der der eigentliche Schädling auf dem Computer eingeschleust wird.

Welche Unterscheidung gibt es beim Trojaner?

Eine Art der Trojaner sind die Linker, die alternativ auch als Joiner oder Binder bezeichnet werden. Sie verbinden zwei unabhängig voneinander funktionierende Programme. Der eigentliche Schädling wird an eine Wirtsdatei gehängt. Als Wirte kommen alle ausführbaren Dateien in Frage. Wird die Wirtsdatei gestartet, öffnet sich die angehängte Dabei unbemerkt mit. Eine zweite Art der Trojaner sind die Dropper. Sie haben die Besonderheit, dass sie eine Installationsroutine mitbringen. Die auf dem Rechner installierte Datei wird beim Hochfahren des Rechners über einen heimlichen Eintrag in der Startsequenz immer mit aufgerufen. Sie bleibt selbst dann aktiv, wenn der Trojaner selbst vom System entfernt worden ist. Andere Trojaner nutzen die in einem Computersystem vorhandenen Schnittstellen der einzelnen Softwaremodule. Dazu zählen beispielsweise die als Plug-in getarnten Schädlinge.

Welche Ziele verfolgen Trojaner?

Anders als ein Virus beeinträchtigt der Trojaner die Funktionalität eines einzelnen Computers oder eines gesamten Netzwerks üblicherweise nicht. Das wichtigste Ziel der aktuell verteilten Schadcodes dieser Gattung besteht im Diebstahl von Daten oder der unbefugten Nutzung der bei einem Computer vorhandenen Verbindung zum Internet. Der Focus liegt auf Zugangsdaten für Plattformen im Internet, wie beispielsweise Social Networks oder für Mailaccounts. Bevorzugt werden Daten für das Online-Banking entwendet, wobei aber auch ein Einsatz für die Wirtschaftsspionage praktisch möglich ist. Einige dieser Schädlinge sind technisch sehr ausgereift. Dazu zählt beispielsweise „Regin“, der ein sehr hohes Schadenspotential mitbringt. Experten schätzten im Herbst 2014 ein, dass er in dieser Hinsicht mit „Flame“, „Dugu“ und „Stuxnet“ vergleichbar ist. Gefährlich an „Regin“ ist sein Aufbau nach dem Bausteinprinzip und die Tatsache, dass er nicht nur heimlich gestohlene Daten über das Internet verschicken kann, sondern auch in der Lage ist, Hardware unbemerkt zu aktivieren und ohne Wissen des Nutzers Screenshots zu machen. „Regin“ befällt darüber hinaus auch Server, die für die GSM-Kommunikation verwendet werden.

Wie werden Trojaner verbreitet?

Ähnlich wie Computerviren auch lassen sich Trojaner über den Austausch von wechselbaren Datenträgern oder USB-gängigen Speichermedien verteilen. Ein besonders hohes Risiko besteht bei präparierten Websites, auf denen beispielsweise kostenlose Downloads angeboten werden. Die Bewerbung dieser Verteilerwebsites erfolgt in der Regel mit E-Mails, in denen mit einem Backlink zum Aufruf der Websites animiert wird. Ausgenutzt werden Schwachstellen in den Betriebssystemen sowie in den einzelnen Anwendungen. Aktuelle Statistiken weisen aus, dass der Anteil der Trojaner an den verbreiteten Schadcodes inzwischen weitaus höher als der Anteil der Computerviren ist.

Wie unterscheidet sich der Trojaner vom Virus?

Ein Virus hat die Fähigkeit, sich durch die Duplikation eigenständig zu verbreiten. Dazu ist ein Trojaner nicht in der Lage. Er benötigt immer eine Wirtsdatei, während der Virus ohne eine Wirtsdatei auskommt. Ein Virus ist der eigentliche Schadcode, ein Trojaner umfasst den Schadcode samt der schützenden Hülle. Der Trojaner ist damit ein Hilfsmittel zur Verteilung von Viren.

Was sollte man zur Geschichte der Trojaner wissen?

Als der erste Schädling dieser Art gilt das 1975 in Umlauf gebrachte Game „Pervading Animal“, bei dem nach und nach der komplette Speicher eines Computers belegt wurde. Bis heute konnte nicht abschließend geklärt werden, ob es sich um einen vorsätzlich programmierten Schadcode oder einen unbeabsichtigten Fehler im Quellcode handelte. Dass ein Trojaner auch zu kriegerischen Zwecken eingesetzt werden kann, wird im Buch „At the Abyss“ durch Thomas C. Reed sehr eindrucksvoll beschrieben. Häufig werden Trojaner im Zusammenhang mit Erpressungen verteilt. Der erste Schadcode dieser Art wurde im Jahr 1989 in Umlauf gebracht. Urheber war ein Brite, der Disketten unter Missbrauch des Namens der WHO verschickte. Als früher Vertreter der im Interesse des Schutzes von Urheberrechten verteilten Trojaner gilt „XCP“. Enthalten war er auf originalen Musik-CD von Sony. Ein Programmierfehler, der die Computer langsamer machte, führte damals zu einer schnellen Entdeckung. Auf der Basis dieses Quellcodes wurde kurz danach „Ryknos“ entwickelt. Problematisch ist, dass Virenscanner die Trojaner nicht mit absoluter Zuverlässigkeit erkennen können, wobei die Erkennungsrate aber kontinuierlich steigt.


Interessiert? Erfahren Sie mehr zum Thema "Trojaner" - kontaktieren Sie uns jetzt

We create for You

Unter der Überschrift „Kreation“ vereinen wir die 4 Kernkompetenzen von baseplus®: Das Design, die Entwicklung, das Online Marketing und Print, in der jeweils anmutenden Farbe. Das konsequente Color-Coding dient der optimierten Benutzerführung, die Claims kommunizieren jeden Bereich zusätzlich.

Klicken Sie hier, um zu sehen was wir meinen