17. Januar 2017

Wer oder was sind eigentlich diese Trojaner?

Du kennst doch bestimmt die Geschichte um "Odysseus" aus der griechischen Mythologie.

Die wurde sogar im Jahre 2004 von Wolfgang Petersen unter dem Namen "Troja" verfilmt. Brad Pitt und Orlando Bloom spielten in diesem Film eine Hauptrolle.

Kurzfassung der Geschichte:

Es herrscht ein langer und erbitterter Krieg zwischen den Griechen und Trojanern vor den Mauern vor Troja. Um die Trojaner zu besiegen, bedienen sich die Griechen einer heimtückischen List.

Sie bauen ein großes, hölzernes Pferd und stellen es vor den Toren von Troja ab. Die Trojaner nehmen dieses "Geschenk" an und bringen es in die Stadt.

Die Trojaner wussten jedoch nicht, dass in diesem Pferd die besten griechischen Krieger waren. In derselben Nacht kamen die aus ihrem Versteck hervor und schlachteten halb Troja nieder.

Der Krieg war verloren.

Was machen Trojaner eigentlich?

Ein Trojanisches Pferd wird im allgemeinen Gebrauch als Trojaner bezeichnet. Er funktioniert auf dieselbe Art und Weise.

Naja. Fast. In der Legende waren die Trojaner die Opfer und die Griechen die Angreifer. Hier ist es genau anders herum. Der Trojaner richtet den "Schaden" an.

Im eigentlichen Sinne sind Trojaner aber harmlos!

Die Definition besagt lediglich, dass unerwünschter Code ausgeführt wird:

Als Trojanisches Pferd [...], bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.Wikipedia

Mit anderen Worten:

Theoretisch kann alles ein Trojaner sein! Oder weißt du ganz genau, welchen Code deine verwendeten Programme ausführen?

Ja sogar in Betriebssystemen, wie Windows, steckt von Haus aus Trojaner drin.

Microsoft nennt diese lediglich nicht Trojaner, sondern Telemetrie.

Aber auch andere Riesen wie Google, Facebook und Co. sind in dieser Sache sehr gut!

Oder lässt du dich gerne komplett ausspionieren, nur um angeblich maßgeschneiderte Werbung und Suchergebnisse zu sehen?

Jedenfalls kannst du nicht mal eben alle diese Funktionen abschalten. Entweder verzichtest du auf diese Dienste oder lebst mit der Tatsache weiter.

Das ist aber ein anderes Thema 😃

Was können Trojaner anrichten?

Auch wenn manche Trojaner harmlos sein können, sind es bei weitem nicht alle.

Der Windows Telemetrie Service ist den Virenscannern wohl bekannt. Er ist jedoch im weitesten Sinne harmlos. Aus diesem Grunde wird dagegen nichts unternommen.

Vielmehr wird sich auf die wirklichen Bedrohungen konzentriert.

Trojaner tarnen sind immer als ein nützliches Programm. Die wahre Absicht ist jedoch eine ganz andere.

Dazu hört auch das Einschleusen von einem Virus. Es können aber auch sensible Daten an den Hacker gesendet. Siehst du mit Werbung bombardiert? Es könnte auch ein Trojaner sein!

Mithilfe eines Trojaners kann ein Hacker aber auch die Kontrolle über ein Computer übernehmen. Diese werden als "Remote Administration Tool", oder kurz "RAT", also Ratte, bezeichnet. In den falschen Händen, bzw. durch einen ungewollten Zugriff kann ein Angreifer damit viel Unfug betreiben.

Jedoch gibt durchaus es auch legale "RAT". Das bekannteste Beispiel dafür ist der TeamViewer.

Welche Schäden richten Trojaner an?

Da die Möglichkeiten eines Trojaners schier unendlich sind, gibt es auch unterschiedliche Schäden.

Die typischen Schadfunktionen sind unter anderem:

Das Abschalten aller bekannten Firewalls und Virenscanner, um unerkannt zu bleiben und den Weg für den Hacker zu ebnen. Dieser kann sich dann ungestört mit dem Rechner verbinden. Der Hacker kann den Rechner dann für verschiedene Zwecke missbrauchen. Beispielsweise für das Versenden von E-Mails, andere Server attackieren oder auch nur um Schabernack zu betreiben.

Passwörter, Kreditkarteninformationen, Kontonummern etc. abfangen und diese direkt an den Hacker weiterzuleiten. Übrigens, wenn das Konto leer geräumt wird, muss es nicht unbedingt ein Hacker gewesen sein 😃

Einen P2P Client einrichten und so irgendwelche illegale Software verbreiten. Flattert eine Abmahnung ins Haus, ist es meistens schon zu spät. Rein rechtlich gesehen hast du keine Chance. Schließlich wurde die Software über deinen PC verbreitet.

Und meine Lieblinge: Installation von irgendwelchen Werbenetzwerken oder Manipulation der Internetbrowser. Das kann tatsächlich zu einer Plage werden. Vor allem wenn der unerfahrene Benutzer noch nicht einmal mehr seinen Browser bedienen kann. Sei es, weil jede Anfrage zunächst auf einen anderen Server umgeleitet wird oder auch weil der gesamte Internetverkehr komplett lahmgelegt wird.

Wo kann ich mir ein Trojaner einfangen?

Um ein trojanisches Pferdchen ins Haus zu holen, fallen mir spontan vier Möglichkeiten ein.

Oh, schau mal Hello Kitty Hintergrundbilder mit über 300 verschiedenen Bildern. Das muss ich unbedingt haben!!!einself

Natürlich wird dabei komplett ignoriert, dass es sich um eine exe-Datei handelt und eine Installation erfordert. Der bittere Beigeschmack der unzähligen, sinnlosen Hintergrundbilder war halt ein Holzpferd.

Cool würde ich es ja finden, wenn in diesem Bild diese komische Katze auf einem Pferd reiten würde 😃

Was? Diese komische Software kostet 719,99 Euro? Dafür gibt's doch bestimmt ein KeyGen.

Natürlich funktioniert die Aktivierung nicht wirklich. Aber dafür wurde man mit einem neuen Haustier belohnt.

Oh Mist! Warum schreibt mir den ein Anwalt? WAS? Ich hab eine unbezahlte Rechnung bei einem Shop, den ich noch nie gehört habe und die Rechnung befindet sich im Anhang? Das muss ich mir genauer anschauen...

Nein, da ist keine Rechnung, sondern ein Trojaner im Anhang! Bitte solche E-Mails direkt löschen 😃

Hmm ... Ein Kumpel hat mir das Tool [Tool deiner Wahl] empfohlen. Ich lade es mal gleich herunter und installiere es mir.

Dieser Trick ist ein wenig fies und relativ unscheinbar. Tatsächlich können manche Office Suiten wie z.B. auch LibreOffice auch von Trojanern befallen sein. Dabei wird die Installationsroutine so manipuliert, dass ein Trojaner mit installiert wird.

Warum auch nicht? Meistens erteilt man den Programmen sowieso Administrationsrechte während der Installation.

Diese manipulierten Installationen werden anschließend wieder hochgeladen und versucht überall zu verbreiten.

Deswegen bitte alle Applikationen nur von den offiziellen Webseiten herunterladen. Wenn die Möglichkeit besteht, vorher auch in einer virtuellen Maschine ausprobieren, ob damit wirklich alles in Ordnung ist und erst dann installieren.

Generell auch bei der Installation (egal ob aus offiziellen Quellen oder nicht) unbedingt mal die verschiedenen Installationsschritte anschauen und nicht nur stupide auf "Weiter" klicken.

Häufig wird auch Software installiert, die man nicht unbedingt haben möchte. Angefangen bei irgendwelchen Browser Toolbars bis über weiteren Software Produkten, die eigentlich nichts mit der eigentlichen Software zu tun haben.

Fazit

Das Beruhigende an einem Trojaner ist die Tatsache, dass diese sich nicht von sich aus replizieren und verbreiten können. Es muss immer eine Interaktion mit dem Benutzer erfolgen.

Trojaner können sehr schnell, sehr böse werden. Wenn du die Gefahr bemerkt hast, ist es leider meistens schon zu spät.

Der einzige Wermutstropfen ist, es gibt die einfach nicht so oft. Vor allem weil die sich so schwer und langsam verbreiten. Es kann durchaus sein, dass du bereits seit mehreren Jahren einen Trojaner auf deiner Festplatte hast, der aber noch nicht ausgelöst wurde.

Wenn dir das gefallen hat, wirst du diese Artikel lieben!

Die neuesten Artikel, die du gelesen haben musst!

teilen

Noch mehr privux?

Verpasse keine spannende Beiträge & Tutorials mehr!

Jetzt kostenlosen Newsletter abonieren!

Jetzt newsletter abonieren