Trojanische Pferde: Schützen Sie Ihr Troja

  • 29. September 2017
  • 8 min Lesezeit
trojan-horse-virus-removal-blog

trojan-horse-virus-removal-blog

Nach zehnjähriger Belagerung der scheinbar uneinnehmbaren Stadt Troja entschieden sich die Griechen, es statt mit Gewalt mit einer List zu versuchen. Sie versteckten sich in einem riesigen hölzernen Pferd, das sie als Weihgeschenk an die Göttin Athene ausgaben. Nachdem die Trojaner das Pferd in die Stadt geholt hatten, konnten die griechischen Soldaten die Tore von innen öffnen und Troja einnehmen, womit sie sich auch den Sieg im Krieg sicherten.

In der Moderne gilt ein Trojanisches Pferd immer noch als ein Synonym für Täuschung. In Zusammenhang mit Computern wird der Begriff für eine Schadsoftware verwendet, die sich als nützliche Anwendung ausgibt, um ihren eigentlichen Zweck vor dem Anwender zu verheimlichen. Dabei kann es sich um alles Mögliche handeln: ein harmlos aussehender Download-Link, ein E-Mail-Anhang von einem Freund oder Kollegen oder auch ein über die sozialen Netzwerke verbreitetes Bild. Kleine Nebenbemerkung: Die häufig verwendete Kurzform „Trojaner“ ist eigentlich falsch, da die Trojaner selbst nicht die Angreifer waren, sondern die Opfer.

Obwohl es sich bei Trojanern um die wohl älteste Form von Malware handelt, sind die beharrlichen Schädlinge bis heute eine der häufigsten Gründe für einen Malware-Befall. Immerhin sind sie für 80 % aller neuen Infektionen verantwortlich.

Aber auch vor dieser Form von Cyberkriminalität können Sie Ihr System schützen. Diesmal erklären wir Ihnen, wie die einzelnen Trojaner-Arten funktionieren und wie Sie Ihr Infektionsrisiko minimieren können.

Wie funktioniert ein Trojanisches Pferd?

Zunächst sollte erwähnt werden, dass es einige wichtige Unterschiede zwischen Trojanern, Viren und Würmern gibt. Im Gegensatz zu den anderen beiden Schädlingen können sich Trojaner nicht vervielfältigen. Ebenso wenig können sie selbstständig andere Dateien infizieren oder sich auf weitere Geräte ausbreiten. Dafür benötigen Sie immer einen Helfer: Sie.

Wieso würden Sie einem Trojaner helfen wollen?

trojan-horse-ccleaner-malware

Wie bereits angesprochen sind Trojaner trügerische Biester, die sich als ganz alltägliche harmlose Dateien ausgeben können. Eben die Dateien, auf die Sie klicken, ohne groß darüber nachzudenken. Das kann ein E-Mail-Anhang von einer vertrauenswürdigen Person sein oder ein Programm, das Sie von einer namhaften Website heruntergeladen haben. Es ist schwer vorstellbar, wie weit Malware-Entwickler gehen, damit ihre Trojaner echt aussehen.

Ein aktuelles und weitverbreitetes Beispiel für einen Trojaner ist der Fall um Piriforms CCleaner. Cyberkriminelle hatten die Update-Infrastruktur des überaus beliebten Dienstprogramms, das erst kürzlich von Avast übernommen wurde, kompromittiert. Dabei war es ihnen gelungen, schädlichen Code in das Installationsprogramm einzuschleusen. Bis zur Entdeckung der Malware durch Sicherheitsforscher stand die Datei fast einen Monat lang mit gültigem Sicherheitszertifikat von Symantec zum Download zur Verfügung.

Das Ausführen eines Trojaners hat für Sie den gleichen Effekt, den das Hereinrollen des großen Holzpferdes für die Bewohner der Stadt Troja hatte. Indem Sie auf die scheinbar harmlose Datei doppelklicken, aktivieren letztendlich Sie selbst die Malware und ermöglichen den Angreifern, Ihre Verteidigung zu umgehen.

Die verschiedenen Arten von Trojanischen Pferden

Trojaner gibt es in allen möglichen Formen und Kombinationen und genauso vielfältig sind die Auswirkungen auf Ihr System – vom schlichten „nervig“ bis hin zu „finanziell zerstörend“. Im Folgenden eine kurze Zusammenfassung der häufigsten Trojaner-Arten:

Backdoor-Trojaner

Backdoor-Trojaner legen einen versteckten Link an, über den Hacker per Fernzugriff das infizierte Gerät bedienen können. Meistens erhalten die Angreifer dabei vollständige Kontrolle über den Computer, sodass sie mehr oder weniger alles damit machen können, was sie möchten. In der Vergangenheit ging es häufig um das Löschen von Dateien, Ändern von Einstellungen oder Sammeln von personenbezogenen Daten. Inzwischen nutzen Hacker Backdoor-Trojaner jedoch zunehmend auch, um Geräte in ein Botnetz aufzunehmen, über das sie dann schlagkräftige Cyberangriffe durchführen können.

Ein Beispiel hierfür ist der Backdoor-Trojaner Backdoor.Nitol, der in den vergangenen Monaten viel Aufmerksamkeit auf sich gelenkt hat. Er arbeitet mit demselben NSA-Exploit, den bereits die Ransomware WannaCry genutzt hatte, um in der ersten Jahreshälfte weltweit über 350.000 Computer zu infizieren.

Banking-Trojaner

Diese sehr häufig vorkommende Trojaner-Art kann für Unternehmen und Privatpersonen gleichermaßen böse finanzielle Folgen haben. Wie der Name schon andeutet, liegt das Hauptziel dieses Trojaners darin, an die auf Ihrem Computer gespeicherten Bankdaten zu gelangen. Hacker wollen sich damit Zugang zu Ihren Bankkonten, elektronischen Zahlungssystemen sowie Kredit- und Debitkarten verschaffen.

Der im Jahr 2017 wohl erfolgreichste Banking-Trojaner ist Zeus – auch als Zbot bekannt. Nachdem der Entwickler der Originalversion 2011 den Quellcode für den Trojaner veröffentlichte, gab es zahlreiche Abwandlungen des Zbot-Codes (u. a. Atmos, Citadel). Keine war jedoch so ergiebig wie das Original. Verbreitet werden diese Trojaner häufig durch Phishing und Drive-by-Downloads.

trojan-horse-types

Exploit-Trojaner

Diese Art von Trojaner ist meistens in Programmen versteckt. Werden diese dann ausgeführt, untersuchen sie das Betriebssystem und andere auf dem Gerät installierte Software auf Sicherheitslücken. Auch hier wollen sich Hacker wieder Zugriff auf Ihre Daten oder Kontrolle über Ihr System verschaffen.

2012 war ein großer Teil des Internets vom Blackhole-Exploit betroffen, der weithin als größte Bedrohung seiner Zeit galt. Blackhole machte sich Sicherheitslücken in häufig verwendeten Browsern und Plug-ins zunutze, um sogenannten Payload einzuspeisen.

Rootkit-Trojaner

Rootkit-Trojaner sind besonders hinterlistig. Sie sollen dafür sorgen, dass weder Sie noch Ihre Antivirus-Lösung erkennen, dass es schädliche Software auf dem System gibt. Auf diese Weise hat die Malware mehr Möglichkeiten, um Schaden anzurichten.

DDoS-Trojaner

Die Beeinträchtigungen durch DDoS-Angriffe (Distributed Denial of Service) haben in den vergangenen Jahren stark zugenommen. Experten schätzen, dass einem Unternehmen durch einen DDoS-Angriff durchschnittlich Kosten in Höhe von 2,5 Millionen US-Dollar entstehen. Mit DDoS-Trojanern können Cyberkriminelle die Ressourcen Ihres Computers nutzen, um eine Flut von Anfragen an eine Adresse in einem Netzwerk zu schicken und dieses dadurch zu überlasten.

Download-Trojaner

Privatanwender fangen sich Download-Trojaner besonders häufig ein, wenn sie Dateien von ungeprüften oder unseriösen Quellen herunterladen. Bei der dabei installierten Schadsoftware handelt es sich meistens um Adware oder potenziell unerwünschte Programme, die den Computer extrem ausbremsen können. Auch wenn Download-Trojaner oftmals nicht so ausgefeilt sind wie andere Trojaner, stellen sie doch ein erhöhtes Sicherheitsrisiko dar.

Dropper-Trojaner

Cyberkriminelle nutzen diese Trojaner-Art, um weitere Trojaner oder andere Malware einzuschleusen. Viele Versionen sollen zudem dafür sorgen, dass die schädliche Software nicht erkannt wird.

Dropper-Trojaner werden häufig für neue Ransomware-Familien eingesetzt – mit katastrophalen Folgen. Spora nutzt beispielsweise einen JScript-Dropper zum Ausführen einer bösartigen Datei, die dann alle Daten auf dem infizierten System verschlüsselt. Auch beim Ausbruch der WannaCry-Ransomware im Mai 2017 war ein Dropper-Trojaner im Spiel.

FakeAV-Trojaner

Das anschaulichste Beispiel für getarnte Malware sind sogenannte FakeAV-Trojaner, also Programme, die sich sich als Antivirensoftware ausgeben. Das Programm erstellt dabei eine gefälschte Fehlermeldung zu einer (nicht vorhandenen) verdächtigten Datei und fordert Geld, um diese (nicht vorhandene) Bedrohung zu entfernen.

Ein typisches FakeAV ist ThinkPoint. Es gibt sich als ein Anti-Spyware-Programm von Microsoft Security Essentials aus. Nachdem es eine angebliche Infektion erkannt hat, fordert es Sie zum Neustart des Computers auf. Nach dem Hochfahren blockiert es wegen angeblicher Sicherheitsbedenken Ihr Gerät und verspricht Ihnen, dass der Originalzustand Ihres Computers wiederhergestellt wird, wenn Sie die Vollversion von ThinkPoint kaufen. Sie wissen schon: Keinesfalls kaufen!

Was sind die häufigsten Infektionswege für Trojaner?

Da sich Trojaner nicht selbstständig vervielfältigen und verteilen können, benötigen sie die Unterstützung des Anwenders. Natürlich wird kaum ein Benutzer bösartige Software freiwillig herunterladen und auf seinem System installieren wollen. Also lassen sich die Hacker Tricks einfallen, um sie zu täuschen und dazu zu bringen, die Software dennoch auszuführen. Trojaner geben sich daher meist als harmlose Software aus oder verstecken sich im Code seriöser Anwendungen.

Im Großen und Ganzen gibt es drei typische Wege, über die Trojaner online verbreitet werden:

1. Heruntergeladene Software

Trojanische Pferde sind häufig auf Websites zu finden, die legal (z. B. Freeware oder Shareware) oder illegal (z. B. Raubkopien) kostenlos Software anbieten. Da auf diese Portale unglaublich viele Programme hochgeladen werden, ist es für die Seitenbetreiber nicht immer möglich, für jede einzelne Software zu prüfen, ob sie sicher ist. Folglich fallen viele Anwendungen mit Trojanern durch die Maschen. Wenn Sie als Anwender die Software dann herunterladen und installieren, lassen Sie möglicherweise einen Trojaner auf Ihr System los – selbst wenn die Seite wie bei dem bereits erwähnten CCleaner-Beispiel eigentlich seriös ist.

2. E-Mail-Anhang

Eine weitere häufige Quelle für Trojaner-Infektionen sind E-Mails. Cyberkriminelle versenden glaubwürdige E-Mails, die angeblich von bekannten seriösen Unternehmen stammen (etwa Microsoft oder Amazon). Die angehangenen Trojaner sind dabei als gewöhnliche Datei – z. B. Bild, Video oder MP3 – oder Download-Link getarnt. Öffnen Sie die Datei oder den Link, kann sich die Malware ungestört austoben.

3. Sofortnachrichten

Auch Sofortnachrichtendienste spielen bei der Verbreitung von Trojanern eine große Rolle. Im August lebte beispielsweise der typische Facebook-Video-Trojaner wieder auf. Getarnt als Video wird die Malware über den Facebook Messenger an die Kontakte in der Freundesliste des infizierten Computers geschickt. Wenn die Benutzer dann auf das Video klicken, werden Sie aufgefordert, eine Datei herunterzuladen. Beim Ausführen der Datei wird schließlich der Trojaner ausgelöst.

Sofortnachrichten eignen sich besonders gut für die Verbreitung, da sie so beiläufig und schnelllebig sind. In dieser Umgebung neigt man dazu, unvorsichtiger zu werden. Schnell wird auf einen schädlichen Link geklickt oder unbedacht eine Datei heruntergeladen, wo man an anderen Stellen im Netz eher zweimal darüber nachdenkt.

Trojaner-Entfernung und -Schutz

Es dürfte nicht überraschen, dass Sie selbst Trojaner am besten abwehren können. Wenn Sie sich ein sicheres Surfen angewöhnen und online immer mit höchster Vorsicht vorgehen, können Sie das Infektionsrisiko weitestgehend minimieren. Ein bewusster Umgang mit dem Internet sollte in jedem IT-Sicherheitsplan Priorität haben.

Zu sicherem Surfen gehört:

Die Hauptverantwortung mag bei Ihnen liegen, aber es gibt auch eine ganze Reihe von Tools, die Ihnen beim Kampf gegen Trojaner helfen können. Namhafte IT-Sicherheitslösungen können beispielsweise dafür sorgen, dass sie nicht durch die Abwehr Ihres Computers gelangen. Außerdem entfernen sie schädliche Software, die sich möglicherweise auf das System geschlichen hat, als es nicht oder von unzuverlässigen Antivirus-Produkten geschützt war.

Stellen Sie außerdem sicher, dass die Windows Firewall (oder ein anderes vergleichbares Produkt) aktiviert und ordnungsgemäß konfiguriert ist, um ungebetene Verbindungen zu blockieren. Dadurch schließen Sie weitere Pforten, über die Trojaner auf Ihr System gelangen könnten. Darüber hinaus ist es enorm wichtig, dass Ihr Betriebssystem, Browser und andere Software immer auf dem neuesten Stand sind. Nur so senken Sie das Risiko für etwaige Sicherheitslücken oder Zero-Day-Angriffe.

Das Pferd bleibt draußen

Die Bewohner von Troja verloren ihre Stadt, weil sie die Täuschung ihrer Feinde nicht durchschaut und das Trojanische Pferd nicht als Bedrohung wahrgenommen hatten.

Begehen Sie nicht denselben Fehler. Mit den Informationen in diesem Artikel ist Ihre Burgwache (Sie) besser auf mögliche Bedrohungen und eine Verteidigung Ihres Computers vorbereitet – für optimalen Schutz vor Trojanischen Pferden.

Wir wünschen eine schöne (Trojaner-freie) Zeit.

Sind Sie schon einmal (beinahe) auf einen besonders tückischen Trojaner hereingefallen? Erzählen Sie uns in den Kommentaren, wie der Trojaner Sie hereinlegen wollte und wann Sie festgestellt haben, dass an der Sache etwas faul ist.

 

Übersetzt von Doreen Schäfer

Jareth

Jareth

Freier Schriftsteller und Sicherheits-Enthusiast in Auckland, Neuseeland.

Weitere Artikel

Leserkommentare