Trojaner
Als Trojaner wird Schadsoftware bezeichnet, die sich als legitimes Dokumente oder nützliches Programm ausgibt, im Hintergrund jedoch ohne das Wissen des Anwenders andere Funktionen erfüllt. In der Regel werden Trojaner von Cyberdieben und Hackern eingesetzt um sich Zugang zum System des Benutzers zu verschaffen. Sie gehören folglich zur Gruppe der Malware.
Trojaner werden heute vor allem über das Internet, zum Beispiel durch E-Mails und Tauschbörsen, verbreitet. Allerdings können sie sich auch auf Datenträgern wie CDs und USB-Sticks verstecken. Die Schadsoftware, die die Trojaner ins System einbringen, kann unterschiedlichste Ziele verfolgen. Mit ihr können beispielsweise Anwender ausspioniert und ihre vertraulichen Daten kopiert werden. Sie können aber auch Adware und Viren einschleusen.
In der engeren Definition wird jedes Programm als Trojaner klassifiziert, dem heimlich Code hinzugefügt wurde, der in keinem unmittelbaren Bezug zur eigentlichen Funktionalität steht, auch wenn dieser per se nicht schädlich ist. Trojaner werden nicht nur von Kriminellen genutzt, sondern wie in Form des sogenannten Bundes- bzw. Staatstrojaners auch von der Politik, um Kriminelle und Terroristen bekämpfen zu können.[1]
Begriffsherkunft und Geschichte
Trojaner ist die Kurzform für "Trojanisches Pferd", das wiederum der griechischen Mythologie entstammt. Der Legende nach war die Stadt Troja unbezwingbar, so dass sich die Angreifer einer Täuschung bedienen mussten. Sie stellten den Bewohnern Trojas ein riesiges Holzpferd als vermeintliches Friedensangebot vor die Stadtmauer. Das eigentliche Ziel war es allerdings die Soldaten, die sich im Inneren des Pferdes befanden, in das Stadtzentrum zu schleusen, so dass diese Troja von innen heraus erobern konnten. Diese List führte dazu, dass die Griechen den Trojanischen Krieg gewannen. Seither wird der Begriff für alles verwendet, was etwas vortäuscht zu sein, was es gar nicht ist.
Der englische Begriff "Trojan Horse" wurde 1972 von Daniel J. Edwards, einem Mitarbeiter der US-amerikanischen National Security Agency (NSA), geprägt. Als erster Trojaner der Computergeschichte gilt "Pervading Animal" von John Walker, der 1975 in ein Computerspiel eingebaut wurde.[2]
Trojaner sind fast so alt wie der Computer selbst. Als Rechenkapazität noch ein knappes Gut war, waren viele Computer-Arbeitsplätze an einen leistungsstarken Großrechner angeschlossen. Die Abrechnung der Inanspruchnahme dieser Großrechner erfolgte anhand der beanspruchten Rechenzeit. Um Kosten zu sparen wurden schon damals Trojaner genutzt, die Spyware zum Ausspionieren der Anmeldedaten von Großrechnernutzern eingeschleust haben, damit man eigene Rechenoperationen über ein fremdes Benutzerkonto laufen lassen konnte.[3]
Arten und Funktionsweise von Trojanern
Bei Trojanern handelt es sich in der Regel um zwei eigenständige Programme, da die Schadsoftware als Parasit eine unscheinbare und offensichtlich vertrauenswürdige Wirtsdatei nutzt. Da der Trojaner normalerweise vom Anwender selbst gestartet wird, kann er all die Aktionen auf dem Computer ausführen, zu denen auch der Anwender in der Lage ist. Folgend werden die verschiedenen Hauptarten von Trojanern erläutert.
Linker
Der Linker, auch Binder oder Joiner genannt, haftet als Schadsoftware an der ausführbaren und voll funktionsfähigen Wirtsdatei. Dabei kann es sich zum Beispiel um ein Word-Dokument handeln, das sich als Rechnung tarnt und per E-Mail verschickt wird. Wird das Dokument vom Empfänger geöffnet, stellt der Linker eine Verbindung zwischen dem gewünschten Programm (in diesem Beispiel Word) und dem Trojaner her, der im Hintergrund und somit vom Anwender unbemerkt ausgeführt wird (to link = verbinden, verknüpfen). Grundsätzlich kann jede ausführbare Datei als Wirtsdatei fungieren. Beim Linker ist der Trojaner allerdings von seinem Wirt abhängig.
Dropper
Der Dropper ist in der Lage eine heimliche Installationsroutine zu starten, sobald der Trojaner durch das Öffnen der Wirtsdatei ausgeführt wurde. Dadurch wird schädliche Malware auf dem Computer installiert, die auch in die Autostartdatei des Rechners eingetragen wird und sich bei jedem Neustart automatisch lädt. Die auf diese Weise zum Beispiel eingeschleusten Computerviren sind somit nicht mehr auf den Trojaner angewiesen und deshalb unabhängig.
Downloader
Ein Trojaner des Typs Downloader lädt Malware wie Ad-, Spam- oder Spyware selbstständig aus dem Internet herunter und versteckt diese im System. Einmal geladene Schadprogramme verbleiben dort, auch wenn der Trojaner selbst gelöscht wird.
Wirtssoftware mit geheimem Programmcode
Durch die Einbringung von geheimem Programmcode können beispielsweise Browser-Plugins, die eine besondere Funktionserweiterung vortäuschen, zu einem Trojaner werden. Dadurch, dass sie innerhalb des Browser ausgeführt werden, können sie problemlos die Internetverbindung nutzen und auf diese Weise mit ihrem Urheber Kontakt aufnehmen, um beispielsweise ausspionierte Daten weiterzuleiten. Im Gegensatz zum Dropper ist die Schadsoftware jedoch an den Trojaner gebunden. Wird das Plugin gelöscht, kann auch die Malware nicht mehr genutzt werden.
Wirtssoftware mit externer Schnittstelle
In diesem Fall nutzt der Trojaner ein Programm auf dem Computer, dass über eine externe Schnittstelle verfügt, über die der Browser versteckt im Hintergrund geladen wird und auf diese Weise eine Verbindung zum Inverkehrbringen aufgebaut werden kann. Der Trojaner ist dabei nicht auf den Anwender angewiesen und kann daher selbstständig agieren.
Auswirkungen von Trojanern
Trojaner verfolgen ganz unterschiedliche Zwecke und haben daher auch ganz unterschiedliche Auswirkungen. Kriminelle nutzen die eingeschleusten Schadprogramme beispielsweise dazu, um sich über eine Backdoor Zugang zum Computersystem zu verschaffen und darauf gespeicherte Daten zu stehlen. Sie können Dateien kopieren, blockieren, löschen und modifizieren. Somit werden Trojaner beispielsweise zur Industriespionage eingesetzt.
Über Keylogger können die Tastatureingaben des Anwenders aufgezeichnet und dadurch auch die Zugangsdaten zu anderen Systemen (z. B. Bankkonten) ausspioniert werden. Andere Malware, die über Trojaner auf dem Computer platziert wurde, führt zu einer Verlangsamung des Systems, was beispielsweise bei Leitrechnern, die wichtige Prozesse steuern, zu einem erheblichen Schaden führen kann.
Abgrenzung zu anderer Malware
Im Gegensatz zu Computerviren und -würmern geht die Gefahr nicht vom Trojaner selbst aus, sondern von der durch ihn heimlich installierten Schadsoftware. Genauso wie das Holzpferd ist der Trojaner lediglich Mittel zum Zweck. Die Gefahr des Trojanischen Pferdes ist immer sein Inhalt. Trojaner sind anders als Viren und Würmer nicht in der Lage sich selbstständig zu replizieren. Es ist allerdings durchaus möglich, dass Trojaner solche Schädlinge einschleusen.
Die meisten Trojaner werden dazu genutzt um Backdoors oder Rootkits zu installieren. Eine Backdoor (Hintertür), die Fremden unbemerkt Zugang zum Computersystem verschafft, bleibt auch dann bestehen, wenn der Trojaner an sich beseitigt wurde. Rootkits sind verschiedene Softwarewerkzeuge die installiert werden, um zukünftige Anmeldevorgänge des Eindringlings zu verbergen und schädliche Dateien und Prozesse zu verstecken.
Schutz vor Trojanern
Den größten Schutz vor Trojanern bieten die eigene Achtsamkeit und ein gesundes Misstrauen. Dateien und Programme sollten nur von wirklich vertrauenswürdigen Quellen heruntergeladen werden. E-Mail-Anhänge sollten nur von bekannten Absendern geöffnet werden und auch nur dann, wenn man etwas erwartet. Es hilft im Betriebssystem einzustellen, dass stets der komplette Dateiname angezeigt werden soll. Windows beispielsweise kürzt bekannte Dateiendungen wie ".exe" automatisch, wodurch Trojaner leichter getarnt werden können.
Als absolutes Muss gilt eine zuverlässige Anti-Viren-Software, die stets auf dem aktuellen Stand gehalten werden muss. Sie erkennt potenziell gefährliche E-Mail-Anhänge und Download-Dateien sowie Programme, die sich während der Installation verdächtig verhalten. Zur Sicherheit sollten während der Installation im Übrigen keine Zusatzfunktionen installiert werden, die nicht gewünscht sind oder deren Nutzen unbekannt ist. Neben der Anti-Viren-Software hilft eine aktivierte Firewall bei der Abwehr von Malware.
Besteht der Verdacht, dass ein Trojaner auf den Computer geladen wurde, kann ein Malware-Scanner bei der Identifikation und Beseitigung helfen. Um den Spielraum von Schadsoftware einzugrenzen, ist es ratsam ein Benutzerkonto ohne Administrationsrechte zu verwenden. So wird beispielsweise die heimliche Installation von Malware erschwert, weil jeder Installationsprozess aktiv genehmigt werden muss.
Da auch Smartphones und Tablets immer häufiger das Ziel von Trojanern sind, sollten auch diese Geräte mit Schutzsoftware ausgestattet und achtsam benutzt werden.
Einzelnachweise
- ↑ Staatstrojaner: Das große Schnüffeln hat begonnen netzpolitik.org. Abgerufen am 02.03.2019
- ↑ Trojaner - Die Geschichte digitaler Holzpferde Dipl.-Inform. Carsten Eilers. Abgerufen am 02.03.2019
- ↑ Was ist ein Trojaner? Was ist Malware?. Abgerufen am 02.03.2019