Was ist ein Trojaner? Wie Sie Ihre Geräte vor dem Virus schützen.
Was ist ein Trojaner?
Ein Trojaner-Virus ist eine Art von Malware, die sich als legitimes Programm getarnt auf einen Computer überträgt. Bei dieser Verbreitungsmethode verstecken Angreifer unter Rückgriff auf Social Engineering bösartigen Code in legitimer Software, um sich mit ihrer Software Zugang zum System des Benutzers zu verschaffen.
Die Frage „Was ist ein Trojaner?“ lässt sich einfach so beantworten: Es handelt sich um eine Art von Malware, die normalerweise als Anhang in einer E-Mail oder in einer kostenlos herunterladbaren Datei versteckt und dann auf das Gerät des Benutzers übertragen wird. Nach dem Herunterladen führt der bösartige Code die Aufgabe aus, für die ihn der Angreifer konzipiert hat, z. B. den Zugriff auf Unternehmenssysteme durch eine Hintertür, das Ausspionieren der Online-Aktivitäten von Benutzern oder den Diebstahl sensibler Daten.
Zu den Anzeichen dafür, dass ein Trojaner auf einem Gerät präsent ist, gehören ungewöhnliche Aktivitäten, wie die unerwartete Änderung von Computereinstellungen.
Die Geschichte des Trojanischen Pferdes
Die ursprüngliche Geschichte des Trojanischen Pferdes findet sich in der Aeneis von Virgil und der Odyssee von Homer. Die Geschichte schildert, wie die Feinde der Stadt Troja mithilfe eines Pferdes, das sie als Geschenk ausgaben, hinter die Stadttore gelangten. Die Soldaten versteckten sich im Innern des riesigen Holzpferdes und kletterten, sobald sie sich im Innern der Stadttore befanden, heraus und ließen die anderen Soldaten herein.
Es gibt einige Elemente in dieser Geschichte, die den Begriff „Trojanisches Pferd“ zu einer passenden Bezeichnung für diese Art von Cyber-Angriffen machen:
- Das Trojanische Pferd stellte eine einzigartige Lösung für die Verteidigungsmaßnahmen des Ziels dar. In der ursprünglichen Geschichte hatten die Angreifer die Stadt 10 Jahre lang belagert und es nicht geschafft, sie zu erobern. Das Trojanische Pferd verschaffte ihnen den seit einem Jahrzehnt ersehnten Zugang. Ein Trojaner-Virus kann ebenfalls ein probates Mittel sein, um eine ansonsten gut funktionierende Abwehr zu überwinden.
- Das Trojanische Pferd schien ein legitimes Geschenk zu sein. Ähnlich verhält es sich mit einem Trojaner-Virus, der wie eine legitime Software erscheint.
- Die Soldaten im Trojanischen Pferd kontrollierten das Verteidigungssystem der Stadt. Bei einem Trojaner-Virus übernimmt die Malware die Kontrolle über Ihren Computer und macht ihn möglicherweise anfällig für andere „Eindringlinge“.

Wie kommt ein Trojaner auf den PC?
Im Gegensatz zu Computerviren kann sich ein Trojanisches Pferd nicht von selbst ausbreiten, sondern benötigt einen Benutzer, der die Serverseite der Anwendung herunterlädt, damit es funktioniert. Das bedeutet, dass die ausführbare Datei (.exe) implementiert und das Programm installiert sein muss, damit der Trojaner das System eines Geräts angreifen kann.
Ein Trojaner-Virus verbreitet sich über legitim aussehende E-Mails und Dateien, die an E-Mails angehängt sind, die als Spam versendet werden, um die Posteingänge von möglichst vielen Personen zu erreichen. Wenn die E-Mail geöffnet und der bösartige Anhang heruntergeladen wird, installiert sich der Trojaner-Server und wird jedes Mal, wenn das infizierte Gerät eingeschaltet wird, automatisch ausgeführt.
Geräte können auch durch Social-Engineering-Methoden mit einem Trojaner infiziert werden, mit denen Cyber-Kriminelle Benutzer zum Herunterladen einer bösartigen Anwendung bewegen. Die bösartige Datei kann in Werbebannern, Pop-up-Werbung oder Links auf Websites versteckt sein.
Ein mit Trojaner-Malware infizierter Computer kann diese auch an andere Computer übertragen. Ein Cyber-Krimineller verwandelt das Gerät in einen Zombie-Computer, d. h., er hat die Remote-Kontrolle über das Gerät, ohne dass der Benutzer davon weiß. Hacker können den Zombie-Computer dann nutzen, um die Malware über ein Geräte-Netzwerk, ein so genanntes Botnet, weiter zu verbreiten.
So könnte ein Benutzer beispielsweise eine E-Mail von einer ihm bekannten Person erhalten, die einen Anhang enthält, der ebenfalls legitim erscheint. Der Anhang enthält jedoch einen bösartigen Code, der ausgeführt wird und den Trojaner auf dem Gerät installiert. Der Benutzer merkt häufig nicht, dass ein unerwünschter Vorgang ausgeführt wurde, da sein Computer weiterhin wie gewohnt funktioniert und keine Anzeichen einer Infektion erkennbar sind.
Die Malware bleibt so lange unentdeckt, bis der Benutzer eine bestimmte Aktion ausführt, wie z. B. das Aufrufen einer bestimmten Website oder Banking-App. Dadurch wird der bösartige Code aktiviert, und der Trojaner führt die vom Hacker gewünschte Aktion aus. Je nach Art des Trojaners und dessen Erstellungsmethode kann sich die Malware selbst löschen, wieder in den Ruhezustand übergehen oder auf dem Gerät aktiv bleiben.
Trojaner können auch Smartphones und Tablets angreifen und infizieren, indem sie einen Strang mobiler Malware verwenden. Dies kann durch Umleitung des Datenverkehrs auf ein mit einem WLAN-Netzwerk verbundenes Gerät geschehen, das der Angreifer dann für Cyber-Angriffe nutzt.
Die häufigsten Arten von Trojaner-Malware
Es gibt viele Arten von Trojaner-Viren , die Cyber-Kriminelle für verschiedene Aktionen und Angriffsmethoden einsetzen. Zu den am häufigsten verwendeten Trojanern gehören:
- Backdoor-Trojaner: Ein Backdoor-Trojaner ermöglicht es einem Angreifer, sich Fernzugriff zu einem Computer zu verschaffen und über eine Hintertür die Kontrolle über ihn zu übernehmen. Dies ermöglicht es dem Angreifer, auf dem Gerät zu tun, was er will, z. B. Dateien löschen, den Computer neu starten, Daten stehlen oder Malware hochladen. Backdoor-Trojaner werden häufig verwendet, um mithilfe eines Netzwerks von Zombie-Computern ein Botnet aufzubauen.
- Banker-Trojaner: Ein Banker-Trojaner hat die Bankkonten und Finanzdaten der Benutzer zum Ziel. Er versucht, Kontodaten für Kredit- und Debitkarten zu stehlen oder elektronische Bezahlsysteme und Online-Banking-Systeme auszuspähen.
- Distributed Denial of Service (DDoS)-Trojaner: Diese Trojaner-Programme führen Angriffe aus, die ein Netzwerk mit Datenverkehr überlasten. Er versendet mehrere Anfragen von einem Computer oder einer Gruppe von Computern, um eine Ziel-Webadresse zu überlasten und einen Denial of Service zu verursachen.
- Downloader-Trojaner: Ein Downloader-Trojaner hat einen Computer zum Ziel, der bereits mit Malware infiziert ist, und lädt dann weitere bösartige Programme auf diesen herunter und installiert sie. Dabei kann es sich um weitere Trojaner oder andere Arten von Malware wie Adware handeln.
- Exploit-Trojaner: Ein Exploit-Malware-Programm enthält Codes oder Daten, die bestimmte Schwachstellen einer Anwendung oder eines Computersystems ausnutzen. Der Cyber-Kriminelle zielt mit einer Methodik wie einem Phishing-Angriff auf die Benutzer ab und nutzt dann den Code im Programm, um eine bekannte Schwachstelle auszunutzen.
- Fake-Antivirus-Trojaner: Ein Fake-Antivirus-Trojaner simuliert die Aktionen einer legitimen Antivirus-Software. Dieser Trojaner wurde entwickelt, um Bedrohungen wie ein gewöhnliches Antivirenprogramm zu erkennen und auszuschalten und dann von den Benutzern Geld für die Beseitigung von Bedrohungen zu erpressen, die möglicherweise gar nicht vorhanden sind.
- Game-Thief-Trojaner: Ein Game-Thief-Trojaner wurde eigens entwickelt, um Benutzerkontoinformationen von Personen zu stehlen, die Online-Spiele spielen.
- Instant Messaging (IM)-Trojaner: Diese Art von Trojaner hat IM-Dienste zum Ziel, um Anmeldedaten und Kennwörter der Benutzer zu stehlen. Er zielt auf beliebte Messaging-Plattformen wie AOL Instant Messenger, ICQ, MSN Messenger, Skype und Yahoo Pager ab.
- Infostealer-Trojaner: Diese Malware kann entweder dazu verwendet werden, Trojaner zu installieren oder den Benutzer daran zu hindern, die Existenz eines bösartigen Programms zu erkennen. Die Komponenten von Infostealer-Trojanern erschweren es Antivirus-Systemen unter Umständen, sie im Rahmen von Scans zu identifizieren.
- Mailfinder-Trojaner: Ein Mailfinder-Trojaner zielt darauf ab, E-Mail-Adressen, die auf einem Computer gespeichert sind, zu erfassen und zu stehlen.
- Ransom-Trojaner: Ransom-Trojaner versuchen, die Leistung eines Computers zu beeinträchtigen oder Daten auf dem Gerät zu blockieren, sodass der Benutzer nicht mehr darauf zugreifen oder sie nutzen kann. Der Angreifer hält dann den Benutzer oder das Unternehmen so lange als Geisel, bis dieser/dieses ein Lösegeld zahlt, damit der Schaden am Gerät rückgängig gemacht oder die betroffenen Daten entsperrt werden.
- Remote-Access-Trojaner: Ähnlich wie ein Backdoor-Trojaner ermöglicht dieser Malware-Strang dem Angreifer die vollständige Kontrolle über den Computer eines Benutzers. Der Cyber-Kriminelle erhält über eine Remote-Netzwerkverbindung Zugriff auf das Gerät und nutzt diesen, um Informationen zu stehlen oder den Benutzer auszuspionieren.
- Rootkit-Trojaner: Ein Rootkit ist eine Art von Malware, die sich auf dem Computer eines Benutzers versteckt. Ziel ist es, die Erkennung bösartiger Programme zu verhindern, sodass Malware länger auf einem infizierten Computer aktiv bleiben kann.
- Short Message Service (SMS)-Trojaner: Ein SMS-Trojaner infiziert mobile Geräte und ist in der Lage, Textnachrichten zu versenden und abzufangen. Dazu gehört auch das Versenden von Nachrichten an kostenpflichtige Telefonnummern, was zu zusätzlichen Kosten für den Nutzer führt.
- Spy-Trojaner: Spy-Trojaner werden entwickelt, um sich auf dem Computer eines Benutzers einzunisten und dessen Aktivitäten auszuspionieren. Dies umfasst die Protokollierung von Tastatureingaben, die Erstellung von Screenshots, den Zugriff auf verwendete Anwendungen und die Aufzeichnung von Anmeldedaten.
- SUNBURST: Der SUNBURST-Trojaner wurde auf zahlreichen SolarWinds Orion-Plattformen eingesetzt. Die Betroffenen wurden durch mit Trojanern infizierte Versionen einer legitimen, digital signierten SolarWinds-Datei mit dem Namen „SolarWinds.Orion.Core.BusinessLayer.dll“ kompromittiert. Die mit dem Trojaner infizierte Datei war eine Backdoor. Nachdem er sich auf einem Zielcomputer eingenistet hat, bleibt er zwei Wochen lang inaktiv und ruft dann Befehle ab, die ihm die Übertragung, Ausführung, Überwachung, den Neustart und das Unterbrechen von Systemdiensten ermöglichen. Die Kommunikation erfolgt über http zu vorher festgelegten URI.
Wie man einen Trojaner-Virus erkennt
Ein Trojaner-Virus kann oft monatelang auf einem Gerät verbleiben, ohne dass der Benutzer weiß, dass sein Computer infiziert wurde. Zu den verräterischen Anzeichen für das Vorhandensein eines Trojaners gehören jedoch plötzliche Änderungen der Computereinstellungen, ein Leistungsabfall des Computers oder ungewöhnliche Aktivitäten. Die beste Möglichkeit, einen Trojaner zu erkennen, besteht darin, ein Gerät mit einem Trojaner-Scanner oder einer Software zur Entfernung von Malware zu überprüfen.
Wie Sie sich vor Trojaner-Viren schützen können
Ein Trojaner-Virus kann oft monatelang auf einem Gerät verbleiben, ohne dass der Benutzer weiß, dass sein Computer infiziert wurde. Zu den verräterischen Anzeichen für das Vorhandensein eines Trojaners gehören jedoch plötzliche Änderungen der Computereinstellungen, ein Leistungsabfall des Computers oder ungewöhnliche Aktivitäten. Die beste Möglichkeit, einen Trojaner zu erkennen, besteht darin, ein Gerät mit einem Trojaner-Scanner oder einer Software zur Entfernung von Malware zu überprüfen.
Beispiele für Angriffe durch Trojaner-Viren
Trojaner-Angriffe haben durch die Infizierung von Computern und den Diebstahl von Benutzerdaten erhebliche Schäden angerichtet. Bekannte Beispiele für Trojaner sind:
- Rakhni-Trojaner: Der Rakhni-Trojaner verbreitet Ransomware oder ein Kryptojacker-Tool – das es einem Angreifer ermöglicht, ein Gerät zum Mining von Kryptowährungen zu verwenden – und infiziert damit Geräte.
- Tiny Banker: Tiny Banker ermöglicht es Hackern, die Finanzdaten der Benutzer zu stehlen. Er wurde entdeckt, nachdem er mindestens 20 US-amerikanische Banken infiziert hatte.
- Zeus oder Zbot: Zeus ist ein Toolkit, das auf Finanzdienstleistungen abzielt und es Hackern ermöglicht, ihre eigene Trojaner-Malware zu erstellen. Der Quellcode verwendet Techniken wie Form Grabbing und Keystroke Logging, um Anmeldedaten und Finanzinformationen der Benutzer zu stehlen.
Wie Fortinet helfen kann
Die Fortinet Antivirus Services nutzen die Leistungsfähigkeit des FortiGuard Labs Global Threat Intelligence-Systems. FortiGuard beseitigt innerhalb einer Minute im Durchschnitt 95.000 Malware-Programme. FortiGuard erreicht dies, indem es das Wissen um die verschiedenen Virentypen der globalen Bedrohungslandschaft berücksichtigt. Gegenmaßnahmen sind so konzipiert, dass sie jede Art von Bedrohung neutralisieren. Anschließend werden sie automatisch von FortiGuard ausgeführt und schützen so die Netzwerke unter dem Schutz von FortiGuard.
Das FortiGuard Antivirus-Schutzsystem wird zusammen mit FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache und FortiClient bereitgestellt.