Was ist ein Trojaner?

Cyber-Sicherheit hat für jedes Unternehmen oberste Priorität, da einige Bedrohungsakteure bei ihren Angriffen hinterhältig vorgehen können. Ein Beispiel ist der Trojaner (auch Trojanisches Pferd), der in diesem Artikel behandelt wird. Sehen wir uns an, wie ein Trojaner funktioniert, wie gefährlich er sein kann und wie Sie sich davor schützen können, Opfer eines solchen Betrugs zu werden.

Was ist ein Trojaner?

Dies ist eine Art von Malware, die sich geschickt als legitime Software, Dokumente oder andere scheinbar harmlose Dateien tarnt. So können ahnungslose Opfer dazu verleitet werden, den Trojaner auf ihren Computern oder anderen Geräten zu installieren. Einmal installiert, kann er Daten stehlen, andere Malware installieren oder den Betrieb des Geräts stören.

Wie funktioniert ein Trojaner?

Diese Art Malware spiegelt ihren Opfern vor, dass es sich um eine legitime Software handelt, die sicher zu installieren ist. Eines der häufigsten Szenarien, in denen ein Trojanisches Pferd seinen Angriff startet, sind Phishing-E-Mails. Diese E-Mails können so aussehen, als kämen sie von einer vertrauenswürdigen Quelle und enthalten in der Regel Anhänge und Links, die auf den ersten Blick harmlos erscheinen.

Sobald die E-Mail-Empfänger:innen den Anhang öffnen oder auf den Link klicken, werden sie dazu verleitet, das Trojanische Pferd unwissentlich herunterzuladen und zu installieren. Dies kann auf verschiedene Weise geschehen:

1. Der Anhang selbst ist ein Trojaner:

Trojanische Pferde können sich als verschiedene Dateiformate tarnen, z. B. als ausführbare Dateien (.exe), Bilder (.jpg, .png), Dokumente (.docx, .pdf), Skripte (.js) oder für das Betriebssystem des Geräts spezifische Installationsprogramme (.apk).

Wenn ein Empfänger auf den Anhang klickt, zeigt das schädliche Programm entweder ein gefälschtes Installationsfenster an oder löst ein verstecktes Skript aus, das den Trojaner herunterlädt und installiert, ohne dass die Benutzer:innen darüber informiert werden.

2. Der Link führt zu einer bösartigen Webseite:

Böswillige können auch eine legitim aussehende Internetseite erstellen, zu der der angehängte Link aus einer Phishing-E-Mail führen würde. Da die Webseite vertrauenswürdig aussieht, wenn sie nicht gründlich untersucht wird, könnten manche Leute dazu verleitet werden, Dateien von diesen Webseiten herunterzuladen, ohne zu wissen, dass sie bereits ein Trojanisches Pferd downloaden.

3. Der Link könnte Schwachstellen in der Software der Benutzer:innen ausnutzen:

In einigen Fällen kann das Anklicken eines bösartigen Links Sicherheitslücken im Webbrowser oder Betriebssystem der Benutzer:innen ausnutzen, um den Trojaner automatisch und ohne jegliche Interaktion der Anwender:innen zu installieren.

Ein Überblick über den Begriff ‘Trojanisches Pferd’

Dieser Begriff leitet sich direkt aus der altgriechischen Mythologie über das hölzerne Pferd ab, mit dem die Griechen in die Stadt Troja eingedrungen sein sollen, was schließlich zum Untergang der Stadt führte. Die heimtückische Natur der Malware ähnelt der trügerischen Rolle des Trojanischen Pferdes im Mythos. So wie die Griechen sich im Inneren des hölzernen Pferdes versteckten, um sich Zugang zu Troja zu verschaffen, tarnt sich ein Trojaner als harmlose Software, um ein Computersystem zu infiltrieren.

Bemerkenswerte Angriffe durch Trojaner

Hier sind einige der bedeutendsten Trojaner-Angriffe in der Geschichte der Computertechnik:

  • ILOVEYOU

Der ILOVEYOU-Angriff im Jahr 2000, der auch als ‘Love Letter’ oder ‘Love Bug’ bekannt ist, wurde mit Hilfe eines als Liebesbrief getarnten Computerwurms ausgeführt. Der Ursprungsort von ILOVEYOU war Manila, Philippinen. Der Angriff begann in Form einer E-Mail mit dem Betreff ‘ILOVEYOU’, die einen Anhang ‘LOVE-LETTER-FOR-YOU.TXT.vbs’ enthielt.

Damals versteckte Windows standardmäßig Dateierweiterungen, sodass die Erweiterung ‘.vbs’ (ein Skript) für die Benutzer:innen unsichtbar war. Dies verleitete die ahnungslosen Opfer dazu, den Anhang für eine normale Textdatei zu halten, sodass sie darauf doppelklickten und das bösartige Skript auf ihrem Computer ausgeführt wurde. ILOVEYOU schickte sich auch per E-Mail an das Adressbuch des Opfers und verbreitete so die Infektion weiter.

  • Zeus

Zeus ist eine Malware, die auf Windows-Computer abzielt und dazu dient, Bankdaten durch Keylogging und Form-Grabbing zu erlangen. Es wurde 2007 entdeckt und verbreitete sich 2009, wobei über 74.000 FTP-Konten kompromittiert wurden.

  • Stuxnet

Stuxnet ist ein Computerwurm, der erstmals im Jahr 2010 entdeckt wurde. Es wird vermutet, dass der Trojaner gemeinsam von den USA und Israel entwickelt wurde und das iranische Atomprogramm beschädigen sollte.

Trojaner vs. Virus

Manche verwechseln den Trojaner mit einer Art Computervirus. Es gibt jedoch einen wesentlichen Unterschied zwischen den beiden. Wie bereits erläutert, ist ein Trojaner eine Art von Malware, die sich als legitime Software, Dokumente oder Dateien tarnt. Er muss installiert werden, um zu funktionieren, und Benutzer:innen dazu zu verleiten, auf Links zu klicken, Dateien herunterzuladen oder scheinbar harmlose Software zu installieren.

Ein Computervirus ist eine andere Art von Malware, die sich selbst replizieren und von einem Computer auf einen anderen übertragen kann. Er benötigt keine Benutzerinteraktion, um sich zu verbreiten, und kann Dateien direkt beschädigen, wodurch er potenziell ansteckender und weiter verbreitet ist.

Fazit

Eines der schädlichen Merkmale von Trojanischen Pferden ist ihr betrügerischer Charakter. Deswegen können Benutzer:innen Opfer von Malware-Angriffen werden. Ihre Daten werden gestohlen, der Trojaner installiert weitere Malware in ihrem Computersystem, um weiteren Schaden anzurichten, und vieles mehr. Deshalb ist es wichtig, Computerbenutzer:innen zur Vorsicht beim Öffnen von Anhängen aufzufordern, zum Erkennen bösartiger E-Mails zu schulen, auf das Anklicken zufälliger Links und viele andere Möglichkeiten, wie Trojaner in Geräte eindringen können, aufmerksam zu machen.

Nächste Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als einheitliches Tool zur Bereitstellung von IT-Dienstleistungen fungiert. NinjaOne ermöglicht es IT-Teams, alle Geräte zu überwachen, zu verwalten, zu sichern und zu unterstützen, unabhängig vom Standort, ohne dass eine komplexe Infrastruktur vor Ort erforderlich ist.

Erfahren Sie mehr über NinjaOne Endpoint Management, sehen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion unserer NinjaOne Plattform.

Das könnte Sie auch interessieren

Was ist der WannaCry-Ransomware-Angriff?

Was ist ein VPN-Gateway?

Was ist Cyber Threat Intelligence?

Was ist ein Domänencontroller?

Was ist eine Insider-Bedrohung? Definition & Typen

Was ist ein Advanced Persistent Threat (APT)?

Was ist IT-Risikomanagement?

Was ist ein virtuelles privates Netzwerk (VPN)?

Was ist Compliance Management? Definition & Bedeutung

Was ist GRC (Governance, Risiko und Compliance)?

Was ist der WannaCry-Ransomware-Angriff?

Was ist Phreaking? Definition & Übersicht

Sind Sie bereit, die schwierigsten Aufgaben der IT zu vereinfachen?
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.