Was ist ein Trojaner?

Status
Für weitere Antworten geschlossen.

Maestro2k5

Projektleiter
Teammitglied
Beiträge
13.709
Ort
Erfurt
Smartphone
OnePlus 8T
Trojanisches Pferd (Computerprogramm)

aus Wikipedia, der freien Enzyklopädie

Als Trojanisches Pferd bezeichnet man in der Computersprache Programme, die sich als nützliche Programme tarnen, aber in Wirklichkeit Malware (Schad-Software) einschleusen und so den Benutzer (z.B.) ausspionieren.

Umgangssprachlich werden Trojanische Pferde fälschlicherweise auch Trojaner (engl. Trojan) genannt (fälschlicherweise, weil die Trojaner die Opfer des Trojanischen Pferdes geworden sind). Allerdings ist der Ausdruck "Trojaner" mittlerweile derart verbreitet, daß er weitgehend als korrekt akzeptiert ist.

Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, worin auch Computerviren einzuordnen sind. Siehe hierzu auch Malware.

[Bearbeiten]


Definition

Ein Programm hat eine nützliche und gewünschte Eigenschaft, oder es gibt wenigstens vor diese zu haben. Im verborgenen führt das Programm allerdings andere, unerwünschte Funktionen aus. Die nützlichen, oder versprochenen nützlichen, Funktionen dienen allein der Tarnung jener unerwünschten Funktionen. Welcher Art die unerwünschten Funktionen sind, sind nicht Teil der Definition "Tronjanisches Pferd". Sie können jeder denkbaren Art sein.

In der Praxis auftretende Trojanischen Pferde enthalten allerdings oft Spionagefunktionen (z.B. Sniffer) oder Funktionen die es ermöglichen einen Computer, unkontrolliert vom Anwender, via Netzwerk/Internet fernzusteuern(Backdoors). Da Trojanische Pferde mit diesen Schadfunktionen derart häufig auftreten entsteht häufig das Mißverständniß solche Schadfunktionen seien einem "Trojanischen Pferd" gleichzusetzen.

Der wesentliche Unterschied zu Computerviren ist: Ein Trojanisches Pferd ist ein (softwaretechnisch) normales Computerprogramm und besitzt nicht die Fähigkeit sich (Betonung:)selbständig weiterzuverbreiten. Ursprünglich waren Trojanische Pferde auch nicht dazu vorgesehen sich zu verbreiten. Sie dienten dazu Menschen zu täuschen um sie zu Aktionen zu veranlassen die sie freiwillig nicht getan hätten. Indirekt mittels eines Programmes über dessen Arbeitsweise sich das Opfer nicht klar war (z.B. Ausspähung und Weiterleitung vertraulicher Daten). Trojanische Pferde neurerer Zeit tragen auch Funktionen und Strategien in sich die ihre Verbreitung gewährleisten sollen. Dies rückt sie in die Nähe der Computerviren. Es sind Mischformen bekannt wo die klare Unterscheidung Trojanisches Pferd/Virus schwer fällt.

Im einfachsten Fall handelt es sich bei einem Trojanischen Pferd um ein Computerprogramm, das etwas anderes tut, als seine Beschreibung verspricht, gegebenenfalls täuscht es vor, durch einen Fehler abzustürzen, aber in der Regel ist es ein scheinbar harmloses Programm, z.B. ein simples Computerspiel, das jedoch unbemerkt im Hintergrund andere Programme installiert.

[Bearbeiten]


Gefahren in der Praxis

Gängige Trojanische Pferde installieren sich nach dem Programmstart im Hintergrund und sorgen dafür, daß sie beim erneuten Start des Computers automatisch wieder aktiviert werden. Sie stehen nun permanent zur Verfügung jene unerwünschten Funktionen auszuführen für die sie geschaffen wurden. An dieser Stelle kommt das starten eines Trojanischen Pferdes einer Virusinfektion gleich. Wurde ein Trojanisches Pferd einmal ausgeführt, kann man die durchgeführten Veränderungen im System nicht mehr rückgängig machen indem man das Ursprungsprogramm, das Trojanische Pferd, selbst löscht, da dieses nur als Überträger fungiert(e).

Das Spektrum an Möglichkeiten was das Trojanische Pferd ausführen kann ist praktisch unbegrenzt. Die folgenden Beispiele sind gängige Schadfunktionen und haben keinen Anspruch auf Vollständigkeit. Die Entwicklung schreitet fort, täglich werden neue Trojanische Pferde entwickelt und entdeckt.


  • Unerwünscht Werbungen aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Websites umleiten.
  • So genannte Sniffer, Überwachung des Datenverkehrs.
  • Es können sensible Daten (Passwörter, Kreditkartennummern, Kontonummern und ähnliches) ausgespäht, Dateien kopiert und weitergeleitet werden.
  • Alle Aktivitäten am Computer können überwacht werden.
  • Hintertüren, so genannte Backdoors öffnen, durch die es Angreifern aus dem Internet möglich ist, den betroffenen Computer fern zu steuern, weitere Programme zu installieren oder Daten auszuspähen.
  • Auch könnte der Computer von Unbekannten via Internet für kriminelle Zwecke mißbraucht werden. Eine gängige Anwendung ist es, den kompromitierten Computer als Verteiler zu mißbrauchen für den massenhaften Versand von Werbe-E-Mail ([DLMURL="http://de.wikipedia.org/wiki/Spam_%28E-Mail%29"]Spam[/DLMURL]). Es existieren ganze Netzwerke kompromitierter Computer welche vermietet werden.
  • Missbrauch des Computers für Denial of Service-Attacken gegen Serversysteme Dritter.
  • Massenhafter Versand von E-Mails mit Anhängen des Trojanischen Pferdes selbst (Eigenstrategie zur Weiterverbreitung). Man spricht auch von "Würmern", da sie eine Mischform zwischen Virus und Trojanischem Pferd darstellen, bekanntes Beispiel: "I love you")
[Bearbeiten]


Schutzmöglichkeiten

Am besten schützt man sich vor Trojanischen Pferden indem man keine Programme aus unbekannten oder unsicheren Quellen ausführt. Besonders gefährlich sind hierbei wie bei jeder Malware Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität.

Wie auch bei Viren schützen darauf ausgerichtete Antivirenprogramme nur vor bekannten Trojanischen Pferden. Personal Firewalls bieten keinen Schutz vor der Installation dieser Software. Allerdings kann man eventuell auf die Kommunikation eines Sniffers durch eine Firewall aufmerksam werden oder in vielen Fällen durch geeignete Firewalleinstellungen unterbinden.

Als wirksamster theoretischer Schutz gegen Trojanische Pferde und Computerviren allgemein sind die Bestrebungen der Trusted Computing Platform Alliance (TCPA) zu sehen, welche das Ausführen von ungeprüfter (=vertrauensunwürdiger) Software verhindern soll bzw. geprüfte und ungeprüfte Software trennt.





Siehe auch: Dropper, Malware

Dieser Artikel ist Teil des WikiReader Internet. Dies bedeutet, dass der Artikel regelmäßig überprüft und zusammen mit anderen Artikeln in ein PDF eingearbeitet wird. Es existiert auch eine gedruckte Ausgabe.
 
Status
Für weitere Antworten geschlossen.
Oben