Trojaner

Getarnte Schadsoftware

Die Trojaner sind mit dem hölzernen Pferd, einem vorgeblichen Geschenk der Griechen, nicht glücklich geworden. Nachdem sie das scheinbar zurückgelassene Weihgeschenk an die Göttin Pallas Athene in die Stadt gebracht hatten, kletterten die im Bauch des Pferdes versteckten Soldaten nachts heraus, öffneten die Stadttore von innen und ließen ihre Kameraden ein. Ein zehn Jahre dauernder Kampf fand durch diese List ein Ende, überliefert uns die griechische Mythologie. Bis heute hält sich in unserer Sprache der Begriff des Danaergeschenks (beim Dichter Homer werden die Griechen Danaer genannt), und der Brite sagt „Beware of Greeks bearing gifts“ - hüte dich vor Griechen mit Geschenken.

Malware hinter nützlicher Fassade

Virenscanner

Der Trojaner unseres Computerzeitalters kommt ebenso daher wie das antike Trojanische Pferd. Nützliche Software wird gratis angeboten. Sie mag sogar funktionieren und den versprochenen Nutzen bringen. Hinter der Kulisse entfaltet sie aber ohne Wissen des Nutzers ganz andere Aktivitäten. Eine simple Variante des Trojaners ist, einfach nur den Dateinamen einer bekannten Software zu verwenden. Wer word.exe herunterlädt und installiert, wird vermutlich keine Gratis-Variante der bekannten Textverarbeitung aufgestöbert haben, sondern ist auf dem besten Weg, seinen Rechner mit einem Trojaner zu verseuchen. Oder der Trojaner macht sich zunutze, dass viele Windows-Rechner so eingestellt sind, dass bekannte Dateiendungen nicht angezeigt werden. Ausführbare Dateien (.exe., .bat, .com und dergleichen) werden deshalb nicht mit der Endung angezeigt. So würde ein E-Mail-Anhang mit der Doppelendung mahnung.doc.exe nur als mahnung.doc erscheinen. Wer neugierig darauf klickt, um zu erfahren, weswegen er angeblich gemahnt wurde, hat die Installation des Trojaners bereits gestartet. Solche Trojaner werden von gängigen Security Suites aber recht zuverlässig erkannt. Komplizierter wird es, wenn sich zwei eigenständige Programme erst später zu einer gemeinsamen und dann erst schädlichen Datei verbinden. Selbst wenn man dieses Programm beenden kann, ist es so in die Autostart-Routinen des Rechners eingebunden, dass es bei jedem Neustart des Rechners wieder aktiviert wird.

Trojaner
1/1

Der Trojaner des Computerzeitalters kommt ebenso daher wie das antike Trojanische Pferd.

Und das können Trojaner

Was das Programm hinter der Tarnung tut, ist sehr vielfältig. Trojaner können beispielsweise den Virenscanner oder die Firewall unbemerkt ausschalten bzw. ihre Funktion einschränken und damit ein Einfallstor für andere Schadprogramme schaffen. Sie können auch Spyware enthalten, also sich unautorisierten Zugang zu Benutzernamen, Passwörtern, Konto- oder Kreditkartennummern verschaffen. Sie überwachen den Datenverkehr und erlauben eine Fernsteuerung des Rechners, der damit Teil eines Bot-Netzes wird, eine Armee von Computern, mit der Wirtschaftskriminelle Attacken gegen Konkurrenten verüben. Trojaner werden zur Verbreitung von Viren eingesetzt werden, indem sie das Virus an Office-Dateien anhängen. Sie verschlüsseln Datenträger, um Lösegeld zu erpressen, leiten Internetnutzer auf präparierte Fake-Seiten um und versenden teure Premium SMS. Gründe genug, Vorsicht walten zu lassen gegenüber Danaergeschenken und sich mit umfassenden Sicherheitsprogrammen zu schützen.