Was ist ein Trojaner Virus

Ein Trojanischer Virus

Malware umfasst Viren, Würmer und Trojaner. Wie Sie Ihr Gerät schützen können, erfahren Sie in unserem Leitfaden! Im Gegensatz zu Viren und Würmern sind Trojaner nicht in der Lage, sich selbst zu replizieren oder Dateien selbst zu infizieren.

Die Computer-Gefahren aus dem Internet - Viruses, Worms, Trojans

Der Virus befällt ein Programm und übt beim Starten gewisse Handlungen aus. Die Trojaner verkleiden sich als unbedenkliche Software und werden erst wirksam, wenn der arglose Benutzer sie ausführt. Der Virus ist ein Virus, der sich selbst an andere Rechner sendet. Ein Backdoor ist eine "Hintertür", die die Software für ihre Programmierer offen hält.

Sie können verwendet werden, um Malware auf die Rechner anderer Menschen zu übertragen. Dieses Programm erfasst Daten über Computerbenutzer und gibt sie an ihre Programmierer weiter. Bei manchen Programmen wird ein Key-Logger installiert, der alle Tastenanschläge und damit auch Kennwörter aufnimmt. Er verschlüsselt die Festplatte der Benutzer und gibt sie vermeintlich erst dann heraus, wenn ein "Lösegeld" übertragen wurde.

Auch Botnetze, in denen Verbrecher manchmal mehrere hundert Rechner kontrollieren und unbemerkt vom Benutzer zum Beispiel für den Versand von Spam-E-Mails oder als Pornoserver nutzen, haben in letzter Zeit deutlich zugelegt.

Das CERT - Virusinfektionen, Wurmbefall, Trojanische Pferden

Unter den Begriffen Virus oder Schadsoftware werden in der Regel Viruse, Trojaner, Würmer, Bots und andere Schadprogramme zusammengefasst und gehören heute zu den grössten Sicherheitsproblemen im Unternehmen. Hier finden Sie einen Übersicht über die gängigsten Malware-Arten und weiterführende Informationen sowie die neuesten Nachrichten zu Schädlingen aus dem Bereich IT-Sicherheit.

Richten Sie Ihr Mail-Programm so ein, dass weder Anlagen automatisiert aufgerufen, noch die Anzeige von Inhalten in Form von XML übersetzt oder aktiver Inhalt durchgeführt wird. Senden Sie auch keine Meldungen, die sowohl Text als auch aktiven Inhalt haben. Dies würde Ihre Gesprächspartner dazu veranlassen, die oben genannten Einstellungen nicht vorzunehmen oder Ihre Mitteilungen nicht bequem auslesen zu können.

Außerdem besteht das Risiko, dass Ihre E-Mails als potenziell schädlich oder als SPAM eingestuft werden und den Adressaten gar nicht erst anlaufen. Zur ordnungsgemäßen Verwendung von E-Mails sind solche angeblichen Optimierungen, wie z.B. die Verwendung von z. B. Java oder aktiven Inhalten, nicht vonnöten. Meldungen mit Anlagen, die überraschend ankommen und nicht einer glaubwürdigen Kommunikationsverknüpfung zugeordnet werden können, z.B. in einem Projekt, in dem ein Dokumentenaustausch stattfindet, sind auffällig.

Aber auch bei angeblich plausiblen Meldungen ist Umsicht gefragt. Manche Wurmarten erzeugen Botschaften, die zu einer solchen Verbindung zu passen scheinen. Werden explizite Mitteilungen von bisher nicht bekannten Gesprächspartnern wie z. B. von Stellenbewerbern verlangt, ist große Aufmerksamkeit geboten: Öffnen Sie nie ein angehängte Dokumente, bevor sie nicht von einem Antivirusprogramm geprüft wurden.

Mitteilungen in Meldungen wie'Virus Checked' o.ä. schützen nicht vor Schadprogrammen. Deaktivieren Sie den aktiven Inhalt in Ihrem Webbrowser oder führen Sie ihn nur auf Anfrage aus. Mit diesen Massnahmen kann eine Ansteckung durch einen Drive-by-Download verhindert werden. Reklamationen und Tipps an angebliche Absender sind oft der verkehrte Weg, denn ohne genaue Auswertung der E-Mail-Header erreichen solche Reklamationen oder gut gemeinte Tipps die verkehrten Personen und führen dort zu unnötigem Mehraufwand, der den bereits durch Virus und Wurm verursachten Schäden sowieso vervielfacht.

Keine seriöse System- oder Antivirensoftware sendet Tools zum Entfernen von Schadprogrammen, Aktualisierungen oder Korrekturen per E-Mail. Der verhältnismäßig neue Begriff Schadsoftware ist eine Abkürzung der Begriffe Schadsoftware und Schadsoftware und beschreibt Tools und Anwendungen, mit denen die Unversehrtheit, Verwendbarkeit und missbräuchliche Verwendung von Computersystemen angegriffen werden kann.

Dies sind Rootkits, Schädlinge, Viren, Trojaner und Wurm. Ein ( (Computer-)Virus ist ein Computerprogramm, das andere Computerprogramme installiert. Beim Start des infizierten Programms wird auch der Virus ausgeführt und startet seinen Job. Wie bei einem echten Virus, das seine DNA in den genetischen Code von lebenden Körperzellen schmuggelt, vermehrt sich das Virus, indem es seinen eigenen Code in andere Computerprogramme kopiert, auf die von dem infizierten Computersystem aus zugegriffen werden kann.

Wie bei einem realen Virus wird der Programmcode des Computer-Virus ausgeführt, wenn das Host-Programm ausgeführt wird. Das heißt, ein Virus ist nur dann wirksam, wenn sein Host-Programm ausgeführt wird, d.h. er kann sich neben seiner schädlichen Wirkung nur noch weiter ausbreiten. Die meisten der früheren Schädlinge haben sich nur durch die Weiterleitung von infizierten Daten verbreite.

Der Effekt eines Virus kann von verhältnismäßig unbedenklichen Auswirkungen, die das Aussehen der Benutzeroberfläche ändern, bis hin zur Daten- und Hardware-Zerstörung des infizierten Computersystems gehen. Heute wird der Ausdruck "Virus" oft als Oberbegriff verwendet und oft fälschlicherweise auch für die nachfolgend geschilderten Worms und Trojaner. Zu den ersten Computerviren, die sich auf die noch nicht miteinander verbundenen Computersysteme der ersten 80er Jahre ausbreiteten, gehörten diese.

Im Zuge des Aufkommens des Internets wurden die recht komplex zu realisierenden Schädlinge zunehmend durch Wurmer ersetzt (siehe unten), die sich eigenständig über den Netzwerkverbund ausbreiten. Allerdings sind sie eine ernsthafte Gefahr, vor allem wegen ihrer zumeist sehr guten Tarnfähigkeit. Ein ( (Computer-)Wurm ist eine Schadsoftware, die als Einzelprogramm auf dem infizierten Computersystem ausgeführt wird und dort Probleme verursacht.

Anders als ein Virus (siehe oben) implantiert er sich nicht in ein Host-Programm, sondern arbeitet als unabhängiger Prozeß. In der Regel besteht der Wurm auch aus den Verteilungsteilen und der Zuladung, die die tatsächliche Auswirkung des Wurms auslöst. Anders als bei einem Virus sind sie auf einem infizierten Rechner autark und breiten sich mit verschiedenen Methoden aus.

Zusätzlich zum Senden von eigenen Exemplaren an E-Mail-Adressen, die auf dem Host-System gefunden oder generiert wurden, sind in der Regel die verteilten Resourcen wie Netzlaufwerke oder ähnliches kontaminiert. Gerade bei der E-Mail-basierten Verteilung verlassen sich Wurmer oft auf die Blauäugigkeit der Adressaten, die in der Regel die ausführbaren Dateianhänge ohne zu viel Nachdenken aufschlagen, wenn das Thema nur von Interesse ist.

In der Regel klappt das so gut, dass der Wurm nicht die hochentwickelten Tarnmechanismen von Computerviren benötigt, um sich schnell und effektiv zu vermehren. Bei manchen Würmern verschleiern sich Virenschutzsysteme, indem sie als gepackte Dateien im Attachment einer E-Mail-Nachricht eintreffen, so dass bei der eingehenden Überprüfung keine Schadsoftware entdeckt wird.

Nach dem Start greifen Wurmer oft weit in das infizierte Netzwerk ein und sorgen dafür, dass sie beim nächsten Start des Computersystems neu starten. Aber schon die gelungene Ausbreitung eines Wurms allein führt oft zu immensen Verlusten, da massive Netzwerk- und Computerressourcen aufgebraucht sind, Mailboxen überfluten und Mail-Server und Netzkopplungselemente ausfallen.

Bei gemischten Formen von Computerviren und Worms infiltriert ein Würmer ein Hostprogramm zur Fortpflanzung und ersetzt es, wenn aktiviert, als eigenständigen Vorgang und setzt es bei Bedarf auch auf dem infizierten Rechnersystem ein. Bei einem Trojanischen Pferd handelt es sich um Schadsoftware, die sich als richtiges Anwendungsprogramm für einen speziellen Verwendungszweck ausgibt.

Ein Trojaner muss per definitionem sowohl die schädliche als auch die sinnvolle Tarnungsfunktionalität haben. Auf diese Weise verschleiert, infiltriert es insgeheim jede andere Schadsoftware, wie z.B. Spyware, die z.B. Tastenanschläge protokolliert und/oder Kennwörter und andere Zugriffsdaten abfangen kann. Es ist auch möglich, dass Schädlinge eine Backdoor öffnen, durch die andere Schädlinge oder ein Mensch auf das System des Opfers eindringen kann.

Die Bezeichnung stammt von einer Kriegsstrategie der vereinten griechischen Bevölkerung im trojanischem Kampf, mit der sie endlich die nach zehn Jahren der Besetzung nicht besiegte Burg Trojas erobern können. Nach dem Rückzug der griechischen Kriegsflotte und dem Einzug des Pferdes vor den Pforten Trojas bringen die Trojaner es, (Warn-)Schreie der Kassandras, siegreich betrunken in die Innenstadt.

Nachts verlassen die Griechinnen das Pferderücken und machen die Pforten von Troja auf, worauf die griechische Armee die ganze Gegend einnimmt. Trojaner werden in vielen Veröffentlichungen fälschlicherweise als Trojaner oder Trojaner genannt. Da die Trojaner tatsächlich dem Trojaner zum Opfer fallen, sollten die Nutzer eines von einem Trojaner attackierten Rechners Trojaner genannt werden.

Die Bots stellen eine besondere Art von Schadsoftware dar, die dazu dienen, die infizierten Computersysteme in einen fernsteuerbaren Industrieroboter zu transformieren, der seine Kommandos über einen besonderen Channel (Command and Control - CnC) aufnimmt. Oft wird hierfür ein IRC-Kanal benutzt, in den sich das betroffene Rechner nach dem Starten des Bot-Programms einloggt und seinen aktuellen Befehl über das eingestellte Channel-Thema erfährt.

Auch jedes befallene Rechner meldet sich in diesem Channel an, so dass ein so genanntes Botnet von vielen befallenen Computern aufgebaut wird, das wie ein Rechner sehr effektiv gesteuert werden kann. Bots können über den Channel zu jeder Zeit aufgefordert werden, Schadsoftware auf ihren CnC-Server zurückzuladen, so dass sie grundsätzlich alle nachfolgend aufgeführten Schädlingsfunktionalitäten kaufen können.

Lösegeld ist eine Schadsoftware, die nach einer erfolgreichen Infizierung auf dem infizierten Computersystem keinen Zugriff auf Dateien ermöglicht. In der Regel wird dies durch die Datenverschlüsselung realisiert. Spionageprogramme werden verwendet, um das infizierte Computersystem zu spionieren. Prinzipiell muss jedoch immer davon ausgegangen werden, dass alle auf dem infizierten Computersystem abgelegten oder eingetragenen Anmeldeinformationen und sonstigen auf dem infizierten System befindlichen Informationen gefährdet sind.

Spionageprogramme werden oft mit anderer Schadsoftware, wie z.B. Bots, kombiniert. Es baut über den Web-Browser eine Verbindung zu Anzeigenseiten auf infizierten Rechnern auf und ruft diese in der Regel in separaten Web-Browser-Fenstern auf. In der Regel geht es darum, Marktforschungen durchzuführen oder den Zugang zu Werbemitteln zu schaffen, die für den entsprechenden Anbieter einbringen. Werbesoftware wird oft mit anderer Schadsoftware, wie z.B. Spionageprogrammen, kombiniert.

Zusätzlich zu den oben erwähnten Arten gibt es noch andere Arten von Schadprogrammen. Dazu kommt eine gebührenpflichtige Schurkensoftware, die den Anwender zu der Annahme verleitet, dass er sein angeblich angestecktes Computersystem aufräumt und gelegentlich auch andere Schadprogramme im Verborgenen einrichtet. Als Schadsoftware werden auch Wählgeräte angesehen, die ohne Einwilligung des Nutzers gebührenpflichtige Mehrwertdienste im Verborgenen anrufen, die dann über die Fernsprechrechnung abrechnen.

Klassischer Vertriebsweg für Schadsoftware ist die E-Mail. Es geht darum, den Anwender dazu zu bewegen, Handlungen durchzuführen, die zu einer Infizierung seines Computersystems führten. Normalerweise ist seine Wissbegierde erweckt oder er hat Furcht. Problematisch ist, dass einige Anbieter ihre Rechnung oder andere Informationen per E-Mail versenden und die Nutzer es gewohnt sind, solche Mitteilungen zu empfangen.

Typisch für solche Mitteilungen ist in der Regel eine Meldung, die den Adressaten über angebliche Schwierigkeiten mit einem Account bei einem Online-Dienstleister oder Portal oder über die Nutzung von (ungeordneten) Services informiert. In der Regel versiegelt dies die gelungene Infizierung des Host-Computersystems. Das Verfahren, Schadsoftware als Attachment zu einer E-Mail zu senden, ist schon sehr lange im Einsatz, wird aber immer noch oft verwendet.

Sogar das Ã-ffnen der E-Mail kann zu einer Infizierung fÃ?hren, insbesondere wenn das E-Mail-Programm so eingestellt ist, dass es AnhÃ?nge möglich ist. Warnung wird auch bei Meldungen empfohlen, die eine Anfrage für den Aufruf einer URL zur Bestätigung von Anmeldeinformationen oder zur Aktualisierung von Nutzerdaten beinhalten. Schlimmstenfalls kommt es schon beim Surfen zu einer so genannten Drive-by-Infektion (siehe auch Web-Browsing und Nutzung von Betriebssystem-Schwachstellen).

Vor allem wenn aktiver Inhalt eingebunden ist und das Mail-Programm so eingestellt ist, dass es läuft, kann das Aufrufen einer solchen Meldung direkt zu einer Infizierung des Host-Computersystems fÃ?hren. Meistens beinhalten sie Anleitungen, korrespondierende Schadsoftware von einem im Netzwerk befindlichen Rechner neu zu laden, der sich dann auf dem Rechner einrichtet. Reklamationen und Mitteilungen an angebliche Absender sind oft der verkehrte Weg, denn ohne genaue Auswertung der E-Mail-Header erreichen solche Reklamationen oder gut gemeinte Mitteilungen die verkehrten Personen und sind mit unnötigem Mehraufwand verbunden, der den durch Schädlinge und Würmer verursachten Schäden sowieso vervielfacht.

Auf diese Weise können die übertragenen Dateien vor Ort auf Unversehrtheit und Echtheit überprüft werden. Eine solche kann daher bei der Installation das Computersystem infizieren und gefährden, unvorsichtiges Surfen im Internet kann zu einer Infizierung des Host-Computersystems durch einen sogenannten Drive-by-Download kommen. Sicherheitslöcher in der Browserversion oder in aktiven Inhalten, besonders im Bereich des Flashs und ActiveX, können von angemessen vorbereiteten Websites genutzt werden, um das Computersystem, auf dem der Webbrowser abläuft, zu gefährden.

Deshalb sollten sowohl Browsers (als auch das Betriebssystem) immer auf dem neuesten technischen Niveau bleiben und die aktiven Seiten (insbesondere Flash und ActiveX) sollten ausgeschaltet oder gesperrt werden (z.B. mit Frashblock). Bei infizierten Systemen wird in der Regel nach anderen anfälligen Systemen gesucht, um diese durch Ausnutzen der aufgedeckten Sicherheitslücken zu befallen. Unterschiedliche Antivirenhersteller bieten Tools an, mit denen Computersysteme auf Schadsoftware überprüft und von festgestellten Fehlern befreien werden können.

Ansonsten kann die Schadsoftware auch während einer Datenrettung wieder hergestellt werden. Diese enthalten Malware-Scanner, mit denen das infizierte Gerät überprüft und entkeimt werden kann. In der Regel gibt es neben der Malware-Entfernung auch andere Optionen, z.B. die Instandsetzung von beschädigten Dateien, die dazu beitragen, dass das betreffende Gerät nicht mehr booten kann, oder die Sicherung von wichtigen Dateien.

Mit Virustotal steht ein Testportal für die beliebtesten Antiviren-Produkte zur Verfügung.