GLOSSAR: TROJANER

WAS IST EIN TROJANER?

Die Bezeichnung „Trojanisches Pferd“ (oder kurz Trojaner) ist ein Oberbegriff für Schadsoftware-Varianten, über die meist destruktive oder datenstehlende Malware auf ein System geschleust wird. Anders als Viren und Würmer, sind Trojaner nicht in der Lage, sich selbstständig zu replizieren oder Dateien zu infizieren. Namensgeber ist das Holzpferd aus der griechischen Mythologie, mit dessen Hilfe Soldaten unbemerkt in die Stadt Troja gelangen konnten, um sie anschließend von innen heraus zu erobern. Obwohl Trojaner eine eigene Klasse an Schadprogrammen darstellen, wird der Begriff umgangssprachlich oft fälschlicherweise als Synonym für alle Arten von Viren, Würmern und anderen Bedrohungen verwendet.

WELCHE GEFAHR GEHT VON TROJANERN AUS?

Trojaner sind momentan die am häufigsten vorkommende Art von Malware. Da sie oft als nützliches Programm getarnt sind, werden sie vom Nutzer meist unbewusst ausgeführt. Dabei geht die Gefahr nicht direkt vom Trojaner selbst aus, sondern vielmehr von der durch ihn installierten zusätzlichen Schadsoftware, die im Hintergrund aktiviert wird. Die schädlichen Funktionen, die durch Trojaner auf ein befallenes System geschleust werden können, sind vielfältig. So können vom Benutzer unbemerkt Keylogger zur Aufzeichnung der Tastaturanschläge, Anwendungen für den Remote-Zugriff, Adware und andere Malware-Anwendungen installiert und ausgeführt werden. Auch das Öffnen weiterer Hintertüren für spätere Angriffe durch andere Schadsoftware ist möglich.

WIE FUNKTIONIEREN TROJANER?

In den meisten Fällen bestehen Trojaner aus zwei eigenständigen Programmen, die auf verschiedene Weise miteinander verknüpft sein können. Sogenannte Linker heften das Schadprogramm an eine ausführbare Wirtssoftware. Wird das vermeintlich nützliche Programm ausgeführt, startet gleichzeitig auch der Schadcode im Hintergrund. Eine zweite Möglichkeit ist der Einsatz eines Droppers, der beim Start des Wirtsprogramms heimlich die Schadsoftware auf dem System ablegt. Während die Ausführung des schädlichen Programms im ersten Fall vom Wirt abhängig ist, kann es bei Einsatz des Droppers völlig unabhängig vom Trojanischen Pferd agieren. Die dritte Möglichkeit ist die Integration des geheimen Codes in eine Wirtssoftware, wie es zum Beispiel bei vielen Browser-Plugins der Fall ist. Auch hier ist die Ausführung des schädlichen Programms an die Wirtssoftware gebunden. Wird diese beendet oder gelöscht, stehen auch die geheimen Funktionen nicht mehr zur Verfügung.
Weil der Trojaner in der Regel durch den Anwender selbst gestartet wird, hat er die gleichen Rechte wie der angemeldete Benutzer. Folglich kann er alle Aktionen ausführen, die auch der Nutzer ausführen könnte.

WIE KANN MAN SICH VOR TROJANERN SCHÜTZEN?

Um die Einschleusung von Trojanern zu vermeiden, sollten Nutzer ausschließlich Programme aus vertrauenswürdigen Quellen installieren. Dabei ist darauf zu achten, dass während des Installationsprozesses keine weiteren Zusatzprogramme installiert werden, sofern diese nicht gewünscht oder die Funktionen unklar sind.Darüber hinaus sollten Anwender vor dem Öffnen von E-Mail-Anhängen sichergehen, dass es sich nicht um ausführbare Dateien handelt. Häufig werden doppelte Dateiendungen verwendet, um den Nutzer eine scheinbar harmlose Datei öffnen zu lassen. Da unter Windows standardmäßig bekannte Dateiendungen ausgeblendet werden, wird beispielsweise eine Datei mit dem Namen „Bild.jpg.exe“ nur als „Bild.jpg“ angezeigt. Beim Öffnen der Datei kann dann unbemerkt Schadsoftware auf den Rechner gelangen. Wir empfehlen Nutzern, im Explorer die Anzeige der gesamten Dateiendung zu aktivieren, um verdächtige Dateien besser erkennen zu können. Die Verwendung des PCs mit einem Konto ohne Administratorrechte ermöglicht es, den Spielraum von Trojanern bzw. der im Hintergrund ausgeführten Schadprogramme zu begrenzen. Außerdem kann auf diesem Weg die Installation nicht erwünschter Anwendungen erschwert werden, da immer erst eine Bestätigung durch den Administrator verlangt wird. Aktuelle Antiviren-Software schützt den Computer vor unerwünschter Schadsoftware wie Trojanern. ESET erkennt Trojaner unter verschiedenen Bezeichnungen, je nach Art des Schädlings. Mögliche ESET-Kennungen sind TrojanDownloader, TrojanClicker, TrojanDropper, TrojanSMS und TrojanProxy.Da auch Smartphones und Tablets immer häufiger angegriffen werden, sollte auch hier auf ausreichenden Schutz geachtet werden. Sicherheits-Apps wie die ESET Mobile Security schützen mobile Endgeräte vor Trojanern, aber auch vor anderen Arten schädlicher Malware.

ESET-PRODUKTE, DIE VOR TROJANERN SCHÜTZEN: