Computer Trojaner

Rechner-Trojaner

Bei einem Trojaner handelt es sich um ein Computerprogramm, das Computer infiziert und erheblichen Schaden anrichten kann. Dieser Abschnitt beschreibt, wie Trojaner vor etwa zehn Jahren auf dem Computer entdeckt wurden. Ein Trojaner und was sind die Schutzmassnahmen? Die Trojaner (auch Tronjaner genannt) existieren seit den Anfangszeiten der Computerbenutzung mit Mainframes. Zu dieser Zeit hatte nicht jeder einen leistungsfähigen Computer und so waren viele Workstations an einen Mainframe angebunden. Durch einen Trojaner war es möglich, die Computer auf eigene Rechnung zu benutzen. Bei der Anmeldung wurden die Zugangsdaten mit einem geheim installierten Passwort-Sniffer (dem eigentlichen Trojaner) aufgezeichnet und an den Verfasser des Trojaner gesendet.

Die Bezeichnung Tronjan Horse basiert auf der griechischen Sage, denn der Trojaner verkleidet sich als sinnvolles Hilfsprogramm und führt im Verborgenen eine ganz andere, meistens schädigende Tätigkeit aus. Deshalb zählt er wie der Computer-Virus und der Computer-Wurm zur Gruppe der Schädlinge. Dieser Beitrag beantwortet folgende Fragen: Was ist ein Trojaner?

Woher weiß ich, dass mein Computer mit einem Trojaner befallen ist? Ein Trojaner, was ist das? Bei einem Trojaner handelt es sich um ein Produkt, das weder dupliziert noch dupliziert, sondern die Computersicherheit schädigt oder mindert. Neben augenscheinlich sinnvollen Funktionalitäten kann es auch undokumentierte, bösartige Funktionalitäten beinhalten und diese eigenständig und ohne Wissen des Computerbenutzers auslösen.

Die Schadfunktion wird nur im Hintergund ausgeführt, ohne dass der Benutzer es mitbekommt. Doch nicht alle Trojaner haben eine bösartige Funktionalität oder setzen Malware ein. Per definitionem ist ein solches System bereits als Trojaner eingestuft, wenn ihm ein wichtiges funktionales Teil zugefügt wurde, das nichts mit den offenkundigen Funktionen des Programmes zu tun hat und der Benutzer nicht darüber unterrichtet wird.

Zu dieser Begriffsbestimmung gehören sicherlich einige Funktionalitäten von Anwendungen, die wir tagtäglich ausprobieren. Mit diesem Typ wird eine lauffähige Hostdatei, der so genannte Linksetzer, mit dem Trojaner verknüpf. Beide Progamme (Hostdatei und Trojanisches Pferd) sind weiterhin funktionstüchtig. Wenn der Benutzer die lauffähige Hostdatei nach dieser Anmeldung gestartet hat, wird auch der Trojaner gestartet und kann seine bösartige Funktion ausfalten.

Derartige Trojaner können eine geheime Installation auf dem infizierten Computer beginnen, sobald der Trojaner von einem Benutzer ausführt wird. Dadurch wird bösartige Schadsoftware unauffällig auf dem Computer verteilt. Der Schädling ist nicht mehr auf das tropische Tier abhängig. Dazu gehören beispielsweise als Browser-Plugins getarnte Trojaner.

In der Regel wird der Webbrowser durch Browser-Plugins um weitere Zusatzfunktionen ergänzt. Derartige Trojaner tun so, als würden sie sinnvolle Funktionalität im Webbrowser ausführen und so die Brandmauer umfahren. Sie können den aktiven Internetanschluss problemlos benutzen und ihren Verfasser kontaktieren. Im Gegensatz zu Trojanern ist die bösartige Funktionalität nicht mehr verfügbar, nachdem der Trojaner gelöscht wurde.

Der Trojaner braucht hier ein Anwenderprogramm, über dessen externes Interface er den eingebauten Webbrowser startet und damit eine Internet-Verbindung aufbaut. Typ des Trojaners ist der Nachteil, dass der Trojaner nicht vom Benutzer abhängig ist, sondern den eigentlichen Webbrowser im Verborgenen öffnet und so nach Belieben auf die Internet-Verbindung zugreifen kann.

Ein Trojaner, wie er arbeitet? Trojanische Arbeitspferde können in drei Arbeitsgruppen eingeteilt werden: Sie spionieren die Nutzerdaten von Online-Diensten aus und versenden die Daten unauffällig an die Trojaner. Diese Trojaner arbeiten häufig im Verborgenen des betreffenden Rechners und protokollieren manchmal alle Tastenanschläge.

Das heißt, dass alle vom Benutzer über die Tastatureingabe eingegebenen Werte aufgezeichnet werden. Unglücklicherweise ist es hier nicht sinnvoll, wenn der Benutzer sein Kennwort für einen Online-Service nicht automatisiert vom Webbrowser gespeichert hat, sondern es nur beim Einloggen einträgt. Deshalb wurden viel klügere Trojanerinnen und Trojaner geschaffen, die nur die Tastenanschläge aufzeichnen, die für den Täter wirklich von Interesse sind.

Die schlaueren Trojaner können immer noch derselben Truppe zugeordnet werden. Sie können auch Homebanking-Programme überwachen oder der Trojaner zeichnet Ihre Einträge auf, wenn Sie Ihre Login-Daten oder TANs auf der Website Ihrer Hausbank eingeben. Die zweite Kategorie umfasst auch eine große Anzahl von Tropen. Sie werden nicht permanent im Systemhintergrund ausgeführt, sondern erst aktiviert, wenn sich der Benutzer mit dem Netz verbunden hat oder einen speziellen Online-Service nutzt.

Die Trojaner wurden so eingestellt, dass sie die Daten auf einem Rechner finden, in dem das zu gefährdende Gerät (z.B. Internet-Browser oder E-Mail-Programme) die Kennwörter des Benutzers speichert. Unglücklicherweise verwenden viele Benutzer immer noch die Möglichkeit, Kennwörter zu speichern, damit sie nicht immer wieder erneut eingeben müssen.

Das ist zwar sehr praktikabel, stellt aber ein gesteigertes Risiko dar. Die Trojaner der letzen Gruppen werden auch als Serverprogramme betrachtet. Der Hacker/Autor des Trojaner kann auf das betreffende Betriebssystem zugreifen. Die meiste Zeit hat der Täter die vollständige Steuerung über das betreffende Betriebssystem und kann damit alles tun, was er will.

Das Serverprogramm besteht aus einem Clienten und dem dazugehörigen Trojaner. Damit sich der Klient mit ihm verbinden kann, muss das Serverprogramm auf einem Rechner zunächst einmal aufgesetzt werden. Hierzu verwendet er eine der oben genannten Optionen, um sich auf einem Rechner zu montieren. Nachdem es aufgesetzt wurde, werden mehrere Anschlüsse auf dem Rechner geöffnet, um den Zugang des Autors zu ermöglichen.

Damit wird dem Angreifer mitgeteilt, welche Anlagen der jeweilige Benutzer eingerichtet hat und auf welche er Zugriff hat. Wie funktioniert ein Trojaner auf Ihrem Computer? Der Trojaner kann sich nicht allein ausbreiten, es gibt keinen eigenen Verbreitungsmechanismus wie ein Computervirus. Daher muss immer eine physische Verknüpfung mit dem zu infizierenden Computer vorliegen, damit ein Trojaner übermittelt werden kann.

Die Trojaner können sich zwischen den Daten einer gewöhnlichen Applikation auf allen Wechselmedien wie DVD oder USB-Stick wiederfinden. Dazu werden sie in sogenannten Trägerprogrammen installiert, die dem Benutzer sinnvolle Funktionalitäten zur Verfügung stellen und den Datenserver im Hintergund in das Gesamtsystem einbinden. Anhand dieses Rechners ist es dem Verfasser möglich, verschiedene Aufgaben auf Ihrem Computer aus der Ferne auszufüllen.

Jedoch ist es nicht möglich, den Computer mit einem Trojaner zu befallen, wenn man nur eine Internetseite aufsucht. Aber man kann schon einen Computer-Wurm fangen. Woher weiß ich, dass mein Computer mit einem Trojaner befallen ist? Wenn Ihr Computer folgende Symptome aufweist, liegt ein dringender Infektionsverdacht mit einem Trojaner vor: Aktualisieren Sie Ihre Programme und Ihr Betriebsystem.