Trojanische Pferde

Trojanische Pferde

Jeder sollte im Geschichtsunterricht die Episode über die List der Griechen in Troja zumindest ansatzweise gehört haben, die Homer (nein, nicht der aus Springfield) in seiner "Odyssee" beschreibt. Eine ganz ähnliche List benutzen die Trojanischen Pferde (oder kurz: Trojaner), mit denen man es auf dem Computer zu tun bekommen kann.

Eigentlich ist "Trojaner" die falsche Bezeichnung, da die Trojaner schließlich Opfer des Trojanischen Pferdes waren. Aber der Begriff "Trojaner" für diese Art von Schadsoftware hat sich mittlerweile eingebürgert.

Trojaner sind übrigens nicht wirklich Computerviren, obwohl "Trojaner" und "Virus" oft synonym benutzt wird. Da sich echte Trojaner nicht selbstständig verbreiten können, sind sie auf andere Möglichkeiten des Weitertransports angewiesen. Oftmals sind sie die "Nutzlast" eines Wurmes oder eines EMailanhangs. Über Sicherheitslücken im Browser können Sie auch über eine präparierte Webseite auf ein System gelangen.

In ihrer ursprünglichen Form handelt es sich bei diesen Schädlingen um Programme, die sich in anderer, harmloser Software verstecken oder sich als harmlose Software tarnen. Per Definition sind Trojaner Programme, die etwas anderes tun als sie nach außen hin vorgeben.
Und was ein Trojaner tut, kann ganz unterschiedlich sein.

Eine Möglichkeit ist das Bereitstellen einer Verbindungsmöglichkeit zum befallenen Rechner. Bestes (und wohl bekanntestes) Beispiel ist der Trojaner "Back Orifice". Dieser wird offiziell als Programm zur Fernwartung von Computern angepriesen und kann frei aus dem Internet heruntergeladen werden.
Back Orifice besteht aus zwei Teilen : dem Server und dem Client. Der Server wird auf dem Zielrechner installiert. Den Client behält der "Absender", und kann nun bei bestehender Internetverbindung Kontakt zum Zielrechner aufnehmen. Die Auswirkungen kann, muss der betroffene Anwender jedoch nicht spüren. Sie reichen vom Anfertigen einer Bildschirmkopie über das heimliche Mitschreiben gedrückter Tasten der Tastatur bishin zur kompletten Übernahme des PCs. Die Folgen sind Passwortdiebstahl, Entwenden vertraulicher Informationen und eventuell auch die Zerstörung von Daten.

Die zweite Möglichkeit sind so genannte Sniffer (engl. Schnüffeln). Diese Spionieren Daten des Anwenders aus, indem sie beispielsweise den Datenverkehr belauschen. Ebenso ist es möglich, dass ein Trojaner Eingaben mitschreiben kann, die auf der Tastatur gemacht wurden. Man spricht dann von sogenannten Keyloggern (Key = Taste, Loggen = Mitschreiben).
Nach einer definierten Wartezeit oder bei einem bestimmten Ereignis (z.B. Aufbau einer Internetverbindung) werden dann die gesammelten Daten in eine EMail verpackt und an den Absender des Schadprogramms gesendet, ohne dass der Inhaber des infizierten Computers davon etwas bemerkt.

Eine sehr häufige - und überaus problematische - Schadfunktion ist das Nachladen von weiterer Software aus dem Internet, was gleichzeitig auch eine Entfernung sehr schwierig macht. Denn durch die Entfernung des eigentlichen Trojaners kann oftmals die zusätzlich eingeschleppte Software nicht entfernt werden. Da diese zusätzliche Software jedoch auch der Spionage von Passwörtern und der weiteren Manipulation des Systems dienen kann, ist bei der Infektion mit einem Trojaner, der Nachladefunktionen besitzt, eine Neuinstallation des Betriebssystems die einzig sichere Methode.

Durch einfaches Löschen des Trojaners beseitigt man den Überträger, nicht aber die eigentlichen Schäden. Dies ist zu vergleichen mit einer Erkältung. Durch Medikamente kann man die Symptome unterdrücken, die Erkrankung ist jedoch nach wie vor vorhanden.

Gegenmaßnahmen

Es sind die "üblichen Verdächtigen", wenn es um die Infektionswege geht, auf denen ein Trojaner auf das System gelangen kann. Ein unbedacht geöffneter EMailanhang, eine manipulierte Webseite, ein infizierter externer Datenträger wie ein USB-Stick oder auch die heiß geliebte Tauschbörse. Allesamt Quellen, die sich schnell, einfach und sicher zum Versiegen bringen lassen, wenn der Anwender nur ein wenig verantwortungsvoll mit seinem Computer und dem Internet umgeht.

Sollten Sie dennoch einmal Opfer eines Trojaners geworden sein, greifen Sie zur einzig richtigen Massnahme, um den ungebetenen Gast wieder zu entfernen: der Neuinstallation. Computerbild & Co. sind sich zwar sicher, dass diese Massnahme absolut unnötig und übertrieben ist, da es ja schließlich topmoderne Antivirenprogramme gibt. Aber bedenken Sie, was Ihr topmodernes Antivirenprogramm sonst noch übersehen haben kann, wenn es schon einen Trojaner auf Ihr System gelassen hat.