Trojaner und Viren

Die Trojaner und Viren

Zur richtigen Klassifizierung, Differenzierung und Eliminierung von digitaler Malware in der IT-Landschaft. Der Schutz vor Malware und Trojanern bleibt wichtig. Virusinfektionen, Würmer und Trojaner: Unterschiede erklärt.

Wissenswertes über Viren, Worms und Trojaner

In diesem Artikel soll die Funktionsweise von Viren, Wurm und Trojanern und deren Ausbreitung klargestellt werden. Zwischen Viren und Wurm gibt es einen großen Unterschied: Computer-Viren können sich nur dann ausbreiten, wenn der Computerbenutzer eine Handlung ausführt, während sich der Wurm selbständig verbreitet. Eines haben diese beiden Schädlinge jedoch gemeinsam: Trojaner sind die gebräuchliche Abkürzung für den vollständigen Namen des Trojaners, mit dessen Unterstützung Agamemnon die nicht in einem freien Gefecht zu besiegende Troja eroberte und dem Boden zum Opfer fiel.

Normalerweise werden Trojaner über ein sinnvolles Rahmenprogramm verteilt und erfordern spezifische Benutzeraktionen, um ihre Aktivität zu starten. Die Viren verbleiben in der Regel so lange auf den befallenen Computern, bis sie ein spezifisches, vordefiniertes Zeichen aus dem Netz eintreffen. Durch Benutzereingaben (in der Regel per Mausklick auf eine befallene Datei) wird das Schädlingsbekämpfungsprogramm bzw. der Schädling aufgesetzt.

Zuerst ist die erste große Herausforderung des Viren die eigene Ausbreitung. Auch nach einem Systemneustart muss der Schädling weiterhin funktionieren können, weshalb er sich in der Regel in bereits auf dem Rechner vorhandenen Dateien und Anwendungen ausbreitet. Solange dieses Zeichen nicht kommt, will der Erreger unerkannt sein und sich daher getarnt halten.

Diese Prozedur wird solange fortgesetzt, bis die tatsächliche Funktionsweise erreicht ist - längstens dann wird der Erreger erkannt und seine Entfernung auf professionellem Niveau initiiert. Obwohl in der Regel nur "Computerviren" erwähnt werden, gibt es einige Abweichungen im Virenbereich. Zum besseren Verständnis der Funktionsweise werden im Folgenden die wesentlichen Viren aufgeführt und kurz beschrieben:

Sie beschreiben sich selbst in den Boot-Sektor einer Platte und stellen in der Regel sicher, dass das Betriebsystem nicht mehr ansprechbar ist. Durch diesen Schädling werden am dreizehnten jeden Monat alle an diesem Tag geöffneten Dateien ausgelöscht. VBS-Viren bieten weitaus umfangreichere Möglichkeiten als Virenstämme außerhalb von Visual Basic.

Obwohl der Erreger ohne einen Computerbenutzer nichts ausrichten kann, ist der Würmer völlig unabhängig und handelt, wenn er einmal gestartet ist, völlig unabhängig. Computer-Würmer beinhalten in der Regel KEINE schädlichen Routinen! Als Trojaner bezeichnen wir in der Praxis ein bösartiges Produkt, das sich hinter einem sinnvollen Computerprogramm verbirgt, um den Zugriff auf das Computersystem zu erleichtern.

Hier eine kleine Nebenbemerkung: "Oft wird er als "Trojaner" bezeichnet. Die Trojaner waren die Leidtragenden des Trojaners, den die Griechinnen mit Gerissenheit und Bosheit für die Trojaner gebaut hatten, um eine kleine Truppe von Kriegern in die trojanische Hauptstadt zu schleusen. "Es gibt zahlreiche Anwendungsmöglichkeiten, um Malware mit Hilfe von Trojanern in Rechnersysteme einzubringen.

Unabhängig davon, welcher dieser Pfade von den Entwicklern als Transfer des Trojaners ausgewählt wird - mit dem Start des Programms oder dem öffnen der entsprechenden Dateien wird die Malware umgehend ihre programmierte Aufgabe erfüllen. Im Anschluss an die eigentliche Handlung werden die Trojaner entweder auf das betreffende Rechner geschrieben, um nach einem Neustart des Systems weiterarbeiten zu können, oder sie enden selbst, wodurch die Gefahrenphase abgeschlossen wird.

Es sind umfangreiche Massnahmen zu ergreifen, die in der Praxis meist die Unterstützung eines Experten erfordern. Der so genannte Backdoor-Trojaner Der erste Schritt einer jeden Systeminfektion ist die Malware. Dabei ist es hilfreich zu wissen, wo und wie man die ungebetenen Besucher erreicht oder wo man über sie stolpern kann, meist nicht absichtlich.

Zuweilen sind die Methoden, Malware zu den Menschen zu bringen, sehr verschieden. In der Regel werden verschiedene Locktexte verwendet, um einen Dateianhang für E-Mails zu öffnen. Aber auch Verweise auf rechtswidrige Aktionen oder angebliche Rechnungserinnerungen mit Bezug auf Unterlagen im Anhang werden gern dazu verwendet, Malware per E-Mail an unerfahrene Computeranwender zu übermitteln.

Mit diesen Websites wird der Website-Besucher zu der Annahme verleitet, dass das Rechnersystem mit schlechten Viren, Würmern und Trojanern befallen ist. Gleichzeitig wird in der Regel angebliche Anti-Viren-Software zum Download bereitgestellt, um die Malware zu fangen. Entweder werden automatische Starts von Dateien benutzt oder Sicherheitslöcher im Webbrowser (z.B. Adobe Reader, Java oder Flashplayer), um das Betriebssystem zu gefährden.

Heute ist es jedoch keinesfalls so, dass solche Malware nur durch den Zugriff auf zweifelhafte Internetseiten wie Pornoseiten oder Warez-Sites erhältlich ist - jede Website kann potentiell ein Vertreiber solcher Malware sein. Welche Malware durch eine Drive-By-Infektion verursacht wird, kann nicht im Voraus bestimmt werden. Bei einem gut gesicherten Rechner ist der Arbeitsaufwand der Entwickler für die Infektion meist zu hoch - das eigene Rechner wird uninteressant.

Vor dem Herunterladen sollten Sie einen kritischen Blick auf die Herkunft der Dateien werfen. Gibt es spezifische Informationen über den Dateischutz? Oft wird Malware über Adreßbücher und E-Mails verbreitet - daher sollten Dateianlagen nur von bekanntem Personal nach vorheriger Konsultation aufgerufen werden.