Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Trojaner

Oft ist es schwierig, Viren und Trojaner voneinander zu unterscheiden, denn im allgemeinen Sprachgebrauch werden sie oft als Synonyme füreinander verwendet. Es gibt aber Unterschiede. Während Viren oft völlig unbemerkt auf einen Rechner gelangen, sind Trojaner Schadprogramme, die wie eine echte Anwendung aussehen. Einmal auf dem Rechner installiert, kann der Trojaner andere Programme auf eigene Faust nachinstallieren und so Schaden anrichten. Ein Trojaner repliziert sich nicht selber. Er tarnt sich als nützliches Programm und öffnet das Tor für andere Schadprogramme oder führt selber schädliche Aktionen aus. Dadurch erklärt sich auch sein Name. Er basiert auf der antiken Geschichte über das trojanische Pferd. Da Trojaner sich als sinnvolles Programm tarnen, sind sie besonders für Mobilgeräte gefährlich. Gerade auf Smartphones wird oft Software installiert, die nicht unbedingt aus überprüften App-Stores kommt. Hier ist besondere Vorsicht geboten. Sie sollten die gebräuchlichsten Arten von Trojanern kennen, um zu wissen, welchen Schaden sie anrichten können. Download-Trojaner: Das sind die zuvor erwähnten Trojaner, die für die Namensgebung verantwortlich sind. Sie sind in erster Linie dafür programmiert, weitere Inhalte auf den infizierten Computer herunterzuladen, z.B. weitere Schadsoftware. Ein Infostealer ist ein Programm, das Daten von infizierten Computern an eine externe Stelle weiterleitet. Backdoor-Trojaner: Diese Trojaner nutzen eventuelle Schwachstellen des Systems aus und öffnen eine Hintertür, über die ein Rechner von außen ferngesteuert werden kann. Dadurch kann aktiv von außen weitere Schadsoftware auf den infizierten Rechner geladen werden oder Daten kopiert oder gelöscht werden. Ein Remote-Access-Trojaner ist die Erweiterung des Backdoor-Trojaners. Durch ihn können Angreifer den betroffenen Computer vollständig kontrollieren. DDoS-Trojaner initiieren DDoS-Angriffe, Distributed Denial of Service. Dadurch kann das Netzwerk lahmgelegt werden. Auch bei den Trojanern ist es interessant, wie lange es diese Gattung schon gibt. Ein Programm namens Animal gilt als erster Trojaner. Das war im Jahr 1975. Es war ein Spiel, in dem der Spieler an ein Tier denken musste. Das Programm Animal versuchte, das entsprechende Tier durch gezielte Fragen zu erkennen. Während des Spiels kopierte sich der Trojaner in andere Verzeichnisse. Dadurch wurde nach und nach das System lahmgelegt, da Kopien von Animal überall gespeichert waren. Das klingt harmlos? War es aus heutiger Sicht auch. Es wurden keine Daten korrumpiert, aber die Festplatte wurde vollgeschrieben und das System war nicht mehr zu gebrauchen. Aber auch hier ist die Entwicklung inzwischen leider weit vorangeschritten. Aktuelle Trojaner sind nicht mehr so harmlos. Habe ich Ihre Neugierde wecken können? Bleiben Sie dabei. Im nächsten Video sehen wir uns die DDoS-Angriffe genauer an.

Inhalt