Trojanisches Pferd: Vorausschauend handeln

Längst hat das ‚Trojanische Pferd‘ oder kurz der ‚Trojaner‘ den Virus bei der Bedrohung von IT-Systemen abgelöst. 55 % der Malware zählen heute zu den Trojanern, nur noch zehn Prozent sind Viren.

Der Trojaner hat es in der Regel nicht auf Zerstörung abgesehen, er will Computer ‚ausspähen‘ oder ‚nutzen‘, um andere Funktionen auszuführen. ‚Trojaner‘ heißen die Programme deshalb, weil sie sich als nützliches ‚Arbeitspferd‘ tarnen, dann aber unbemerkt zusätzliche Schadprogramme installieren. Oft handelt es sich hierbei um ‚Sniffer‘, die den Inhalt von Systemen ausspähen, oder um ‚Keylogger‘, die Tastaturangaben (z.B. Passwörter) registrieren.

Trojaner sind in der Regel als kombiniertes Programm aufgebaut. Der nützliche Teil schleppt über einen ‚Linker‘ oder ‚Binder‘ die Schadsoftware mit ein. Jedes Programm kann auf diese Weise missbraucht werden. Einmal eingeschleppt, ist das Wirtsprogramm dann nicht länger erforderlich. Die eingeschleppte ‚Malware‘ startet in der Regel automatisch, sobald der Rechner den Betrieb aufnimmt. Als besonders anfällig für das ‚Schleusen‘ von Schad-Software sind neuerdings auch Plug-ins für den Browser oder jene Apps, die auf mobilen Endgeräten laufen.

Grundsätzlich können Trojaner jeden Weg benutzen, der Daten auf den Computer lädt: Datenträger, Netzverbindungen, E-Mails usw. Die Ausführbarkeit einer Datei wird oft bewusst getarnt, so dass der Anwender bspw. glaubt, eine harmlose Bilddatei mit der Endung ‚Dingsbums.jpg‘ zu öffnen, weil die ‚Executable‘ nicht in der Anzeige auf dem Monitor erschien. Faktisch trug die Datei aber die Kennung ‚Dingsbums.jpg.exe‘.

Andere Trojaner nutzen wiederum die Schwachstellen bestehender Programme aus, die ‚Exploits‘. Jeder kennt heutzutage die Aufforderungen, bei sensiblen Programmen rasch ein Update auszuführen, um die Lücke in der Sicherheit zu schließen.

Schutz vor Trojanern bietet allein der Verzicht darauf, Programme aus unbekannten oder unsicheren Quellen zu nutzen, vor allem aus dem ‚Graubereich‘ des Netzes – das gilt dann auch für scheinbar harmlose Foto-, Video- oder Tondateien. Die gewohnten Viren-Scanner hingegen helfen gegen Trojaner nur bedingt. Ungeöffnete Trojaner können sie oft erfolgreich eliminieren, einmal installiert aber sind ihre Fähigkeiten zumeist begrenzt. In solchen Fällen hilft nur ein Überspielen des Datenträgers mit der letzten sauberen Sicherung.

Schreibe einen Kommentar