www.wikidata.de-de.nina.az
Ein Grossteil dieses Artikels ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Das meiste in diesem Artikel lasst sich so nicht ohne Weiteres nachprufen Charakteristik Abgrenzung zu Historischer Abriss und Schutzmoglichkeiten sind vollkommen unzureichend belegt Mai 2016 Als Trojanisches Pferd englisch Trojan horse im EDV Jargon auch kurz Trojaner Anm 1 genannt bezeichnet man ein Computerprogramm das als nutzliche Anwendung getarnt ist im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfullt 1 Trojanische Pferde zahlen zu den unerwunschten bzw schadlichen Programmen der sogenannten Malware Der Begriff wird umgangssprachlich haufig synonym zu Computerviren sowie als Oberbegriff fur Backdoors und Rootkits verwendet ist davon aber klar abzugrenzen 2 Inhaltsverzeichnis 1 Etymologie und Schreibweise 2 Charakteristik 2 1 Arten Trojanischer Pferde 2 2 Zur Verbreitung von Trojanischen Pferden 2 3 Die Schadroutine 2 4 Die Tarnung 3 Abgrenzung zum Computervirus 3 1 Das Trojanische Pferd als Mittel zur Verbreitung von Viren 3 2 Programme mit verknupfter Trojaner und Virenfunktionalitat 4 Abgrenzung zum Oberbegriff fur Backdoors und Rootkits 5 Historischer Abriss 6 Schutzmoglichkeiten 7 Siehe auch 8 Rundfunkberichte 9 Anmerkungen 10 Weblinks 11 EinzelnachweiseEtymologie und Schreibweise BearbeitenDer Name ist metaphorisch vom Trojanischen Pferd der Mythologie abgeleitet Der Legende nach konnte die unbezwingbare Stadt Troja nur durch einen Trick eingenommen werden Die Angreifer prasentierten den Bewohnern ein riesiges Holzpferd als Friedensangebot Im Inneren verbargen sich feindliche Soldaten die so Zugang zum Stadtinneren erlangten Seither ist der Begriff Trojanisches Pferd gleichbedeutend mit etwas vortauschen 3 Analog dazu beabsichtigt ein Trojaner als etwas Nutzliches getarnt durch den Angegriffenen selbst in den geschutzten Bereich des Systems gebracht zu werden Das ehemals verbindliche Regelwerk des Dudens ordnet die beiden gleichlautenden Begriffe nach der Rechtschreibreform von 1996 unterschiedlich ein So ist die Empfehlung des EDV Begriffs die Kleinschreibung trojanisches Pferd und die des mythologischen Namens die Grossschreibung 4 Charakteristik BearbeitenTrojanische Pferde sind Programme die gezielt auf fremde Computer eingeschleust werden aber auch zufallig dorthin gelangen konnen und dem Anwender nicht genannte Funktionen ausfuhren Sie sind als nutzliche Programme getarnt indem sie beispielsweise den Dateinamen einer nutzlichen Datei benutzen oder neben ihrer versteckten Funktion tatsachlich eine nutzliche Funktionalitat aufweisen Viele Trojanische Pferde installieren wahrend ihrer Ausfuhrung auf dem Computer heimlich ein Schadprogramm Diese Schadprogramme laufen dann eigenstandig auf dem Computer was bedeutet dass sie sich durch Beenden oder Loschen des Trojanerprogramms nicht deaktivieren lassen So konnen u a eigenstandige Spionageprogramme auf den Rechner gelangen z B Sniffer oder Komponenten die Tastatureingaben aufzeichnen sogenannte Keylogger Auch die heimliche Installation eines Backdoorprogramms ist moglich die es gestattet den Computer unbemerkt uber ein Netzwerk z B das Internet fernzusteuern Trojanische Pferde mussen jedoch nicht notwendigerweise ein Schadprogramm installieren Jedes Programm dem eine wichtige Funktionalitat hinzugefugt wurde die mit dem offensichtlichen Teil des Programms in keinem Zusammenhang steht ist definitionsgemass ein Trojanisches Pferd solange die Funktion dem Anwender nicht genannt wird Deshalb ist es sogar moglich dass der versteckte Teil des Programms keinen direkten Schaden verursacht Arten Trojanischer Pferde Bearbeiten Zahlreiche Trojanische Pferde entstehen durch den Verbund zweier eigenstandiger Programme zu einer einzelnen Programmdatei Dabei heftet ein Linker auch Binder oder Joiner genannt das zweite Programm an eine beliebige ausfuhrbare Wirtsdatei ohne dass dieser Vorgang einen Einfluss auf die Funktionalitat beider Programme hat Durch den Start des ersten Programms wird so das versteckte zweite Programm unbemerkt mitgestartet Der Autor des Trojanischen Pferdes kann mithilfe eines entsprechenden Dienstprogrammes jede beliebige ausfuhrbare Datei als Wirtprogramm missbrauchen ohne Programmierkenntnisse besitzen zu mussen Es gibt Trojanische Pferde die heimlich eine Installationsroutine starten Diese Trojanerart wird haufig dafur eingesetzt um unbemerkt Malware auf ein System zu installieren sobald das Trojanische Pferd ausgefuhrt wird Daher nennt man sie Dropper vom englischen to drop etwas im System ablegen Ein Autostartmechanismus sorgt in der Regel dafur dass die Malware nach jedem Neustart des Rechners automatisch geladen wird Fur den Start der Malware ist das Trojanische Pferd auf diesem System nicht mehr erforderlich Demgegenuber gibt es auch Trojanische Pferde die die geheimen Funktionen in sich selbst bergen Wird das Trojanische Pferd beendet oder geloscht so stehen auch die heimlichen Funktionen nicht mehr zur Verfugung Ein Beispiel dafur sind zahlreiche Plug ins Bei einem Plug in handelt es sich um eine Art Erweiterungsbaustein fur ein bestimmtes Programm mit dem weitere Funktionen hinzugefugt werden konnen So kann ein als nutzliches Browser Plug in getarntes Trojanisches Pferd auf einem Webbrowser laufen um beispielsweise uber den Browser mit dem Internet zu kommunizieren wodurch es auf einfache Weise eine Firewall umginge Allgemein ist es auch moglich dass ein Trojanisches Pferd sich die externe Schnittstelle eines Programms zunutze macht Ahnlich wie ein Plug in Trojaner benotigt auch diese Trojanerart ein bereits vorhandenes Programm des Anwenders Oft nutzt es dabei die Moglichkeiten des Betriebssystems das Programm in seiner Arbeit zu beeinflussen So kann ein solches Trojanisches Pferd den vorhandenen Browser starten und ein unsichtbares Fenster offnen daruber eine Internetverbindung aufbauen und so Daten an den Angreifer schicken Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern wenn die Verbindung zum Internet fur den Browser erlaubt wurde Der Vorteil dieser Methode gegenuber einem Plug in Trojaner ist dass sie selbstandig eine Internetverbindung aufbauen kann also nicht erst wenn der Webbrowser vom Anwender gestartet wurde Zur Verbreitung von Trojanischen Pferden Bearbeiten Trojanische Pferde konnen uber jeden Weg auf einen Computer gelangen mit dem Daten auf den Computer gebracht werden Dies sind insbesondere Datentrager oder Netzwerkverbindungen wie das Internet z B Tauschborsen praparierte Webseiten 5 siehe auch Drive by Download Versand durch E Mails Die Verbreitung des Trojanischen Pferdes erfolgt danach durch den Anwender des Computers selbst Je nach Attraktivitat des Scheinprogramms steigt die Wahrscheinlichkeit dass der Anwender das Programm an weitere Anwender weitergibt Fur die Verbreitung mittels E Mails wird meistens ein Computerwurm verwendet der das Trojanische Pferd transportiert Der Trojaner selbst wird dadurch dass er sich augenscheinlich verbreitet jedoch nicht zu einem Virus Vielmehr kommen hier zwei Schadlinge in Kombination zum Einsatz Ein Wurm der im Anhang das Trojanische Pferd transportiert Im Jahr 2006 waren 55 6 der vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde nur 9 9 hingegen Viren Schwachstellen in Browsern und Buroanwendungen werden mitunter schon am Tag des Bekanntwerdens ausgenutzt Moderne Trojaner sind von Virenscannern nur noch schwer erkennbar 6 Die Schadroutine Bearbeiten In der Regel wird das Trojanerprogramm auf direktem Weg durch den Anwender eines Computers gestartet wodurch es die Zugriffsberechtigung erhalt alle Funktionen zu nutzen auf die auch der angemeldete Benutzer zugreifen darf Die Schadroutine kann demnach selbststandig oder ferngesteuert alle Aktionen unentdeckt ausfuhren die auch der Benutzer des Computers willentlich ausfuhren konnte gleiches gilt fur Schadprogramme aller Art die ein Trojanisches Pferd heimlich auf dem Computer installieren Da zahlreiche Nutzer aus Bequemlichkeit oder Unkenntnis dauerhaft mit Administrationsrechten arbeiten ist das Spektrum an Manipulationsmoglichkeiten durch die Schadroutine unbegrenzt Hier einige typische Schadfunktionen Uberwachung des Datenverkehrs oder aller Benutzeraktivitaten mit Hilfe von Sniffern Ausspahen von sensiblen Daten Passworter Kreditkartennummern Kontonummern und Ahnliches Dateien kopieren und weiterleiten Fernsteuerung des Rechners von Unbekannten u a fur kriminelle Zwecke z B zum Versenden von Werbe E Mails oder Durchfuhrung von DoS Attacken Deaktivierung oder Austausch sicherheitsrelevanter Computerdienste wie z B ein Antivirenprogramm oder eine Personal Firewall Installation von illegalen Dialer Programmen heimliche Einwahl auf Telefon Mehrwertrufnummern Versand von kostenpflichtigen Premium SMS was dem Geschadigten finanziellen Schaden zufugt Benutzung der Speicherressourcen zur Ablage von illegalen Dateien um sie von hier aus anderen Nutzern aus dem Internet zur Verfugung zu stellen Anzeige unerwunschter Werbung oder Umleiten des surfenden Anwenders auf praparierte Webseiten siehe auch Phishing Verschlusselung der auf dem Computer gespeicherten Dateien zur Erpressung von Losegeld Ransomware Es ist denkbar dass der versteckte Programmteil des Trojanisches Pferdes keinen direkten Schaden verursacht Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible Daten an den Programmierer die in keinem Bezug zu dem Programm stehen und lasst der offensichtliche Teil des Programms keinen Ruckschluss auf die versteckte Funktionalitat zu so erfullt das Programm alle Bedingungen um als Trojanisches Pferd klassifiziert zu werden obgleich es keinen direkten Schaden anrichtet Dagegen kann eine geheime Funktion auch zu einer Schadroutine werden ohne dass der Entwickler des Programms das beabsichtigt hat Bezogen auf dieses Beispiel ware das der Fall wenn das Programm in einem vom Entwickler nicht vorhergesehenen Umfeld eingesetzt wird Dort konnte die heimliche Datenubermittlung beispielsweise zum Aufbau einer Internetverbindung fuhren und so ungefragt Kosten verursachen Die Tarnung Bearbeiten Unter Unix werden haufig verwendete Befehle wie ls Auflisten von Dateien oder ps Anzeige der laufenden Prozesse gerne durch Trojanische Pferde ersetzt Zum einen fallen sie so lediglich bei einem Vergleich ihrer Checksummen auf zum anderen erhoht sich dadurch die Wahrscheinlichkeit dass ein Administrator das Trojanische Pferd startet wodurch sie erweiterte Zugriffsrechte erlangen ohne durch manipulierte Dateirechte aufzufallen Rootkit Anders als unter Unix wird bei einem Microsoft Windows Betriebssystem ein ausfuhrbares Programm Executable nicht an seinen Dateirechten erkannt Vielmehr legt hier die Endung des Dateinamens fest ob und wie die Datei ausgefuhrt wird Da Trojanische Pferde nur funktionieren konnen indem jemand ihren Code startet sind auch sie gezwungen eine dementsprechende Dateiendung zu verwenden wie beispielsweise exe com scr bat cmd vbs wfs jse shs shb lnk oder pif In der Standardkonfiguration zeigt das Betriebssystem diese Dateiendungen im Explorer jedoch nicht an Dadurch kann ein Trojanisches Pferd als Datei beliebiger Art maskiert sein Viele ausfuhrbare Dateiformate erlauben zusatzlich das Zuordnen von Icons zu einer Datei so dass eine schadigende Datei Bild jpg exe dem Benutzer namentlich nicht nur als Bild jpg angezeigt wird sondern auch noch das Icon einer Bilddatei erhalten kann und somit bei der oben genannten Windows Konfiguration auf den ersten Blick nicht von einer ungefahrlichen Bilddatei zu unterscheiden ist Eine weitere beliebte Moglichkeit der Maskierung besteht darin eine Dateiendung mit Hilfe zahlreicher Leerzeichen zu kaschieren So erscheint eine Datei namens harmlos txt lt zahlreiche Leerzeichen gt Checked By Norton Antivirus exe dem Anwender auf den ersten Blick wie eine Textdatei wobei der restliche Dateiname von ihm oft nur als Hinweis interpretiert wird Abhangig von dem Programm das die Datei anzeigt kann es auch vorkommen dass nicht der komplette Dateiname zu sehen ist wodurch der Anwender die exe Endung der Datei gar nicht erst zu Gesicht bekommt Da vielen Benutzern die Moglichkeit der Maskierung nicht gelaufig ist werden Trojanische Pferde haufig unbemerkt ausgefuhrt Eine weitere Moglichkeit ausfuhrbaren Code unter einer harmlosen Dateiendung zu verstecken bieten Programme die den Dateityp unabhangig von seiner Endung selbst analysieren und sie entsprechend ihrem tatsachlichen Typ behandeln Als Beispiel ist es zwar theoretisch nicht moglich in einer RTF Datei ausfuhrbaren Makrocode zu hinterlegen da dieses Dateiformat keine Makros unterstutzt Jedoch wird eine Datei namens gefahrlich doc die man in harmlos rtf umbenennt von Office anhand des Dateiinhalts als DOC Datei erkannt woraufhin der darin hinterlegte Makrocode trotz der Dateiendung rtf ausgefuhrt wird Trojanische Pferde die auf einem Exploit basieren bilden hier ebenfalls eine Ausnahme Sie nutzen Programmierfehler oder anderweitige Schwachstellen eines Programms aus um ihren Code zur Ausfuhrung zu bringen Abhangig von dem Programm auf dessen Schwachstelle das Trojanische Pferd basiert kann es sich in jedem Dateityp verbergen also auch in Dateien die normalerweise nicht ausfuhrbar sind So gibt es beispielsweise Trojanische Pferde deren Code in einer Grafikdatei hinterlegt wurde Eine Schwachstelle des jeweiligen Browsers vorausgesetzt ist es auch moglich eine Internetseite derart zu praparieren dass ein blosser Aufruf der Seite zur Ausfuhrung des Trojanercodes fuhrt Auch bei E Mail Programmen die den HTML Code einer Nachricht automatisch anzeigen besteht die Gefahr dass bosartiger Code bereits beim Lesen der Nachricht zur Ausfuhrung gelangt Der Trojanercode kann jedoch nur dann gestartet werden wenn die belastete Datei tatsachlich mit dem Programm geoffnet wird fur das das Trojanische Pferd bestimmt ist Oftmals verwenden Trojanische Pferde auch Dateinamen die es schwer machen sie von wichtigen Systemdateien zu unterscheiden Dazu legen sie sich meistens in unubersichtliche Verzeichnisse wie z B im Systemordner von Windows Werden sie uber einen Autostarteintrag der Registry geladen nutzen sie gerne auch Verschleierungstechniken wie diesen Eintrag c windows system32 userinit exe localhost IPC n Bei einer Uberprufung aller Autostarteintrage wird eine mogliche Recherche im Internet ergeben dass userinit exe ein regularer Bestandteil des Betriebssystems ist Und die Uberprufung der Datei wird dem Anwender bestatigen dass es sich um das Original handelt sogar mit moglichem Zertifikat Auch localhost IPC ist eine regulare vom System erstellte Standardfreigabe fur interne Zwecke Alles scheint in Ordnung zu sein bis auf die Tatsache dass hier nicht c windows system32 userinit exe geladen wird sondern IPC n exe welche im Verzeichnis c windows system32 userinit exe localhost liegt wobei unter den aktuellen Versionen von Windows das vermeintliche Leerzeichen vor localhost tatsachlich ein Sonderzeichen sein muss welches sich mit Alt 255 erzeugen lasst Zusatzlich zu abweichenden Speicherorten einer Datei kann auch die Schreibweise des Dateinamens vom Original abweichen so soll etwa der Dateiname scvhost exe an die Datei svchost exe erinnern Abgrenzung zum Computervirus BearbeitenIm Unterschied zu einem Computervirus fehlt dem Trojanischen Pferd die Eigenschaft sich selbstandig zu verbreiten Wird ein Dateivirus aufgerufen so reproduziert er sich indem er sich in fremde Dateien einschleust Eine durch einen Virus infizierte Datei besteht somit aus zwei Komponenten Aus der Wirtsdatei einem beliebigen Programm und dem dort angehangten Virus 7 Dadurch dass das Wirtprogramm infiziert wurde enthalt es also eine versteckte Komponente die namlich beim Programmstart unbemerkt den Virus in das System ladt Damit erfullt die Wirtsdatei nicht jedoch der Virus alle Bedingungen um auch als Trojanisches Pferd klassifiziert zu werden Genau genommen ist somit jede durch einen Virus infizierte Datei ein Trojanisches Pferd Die Virusdefinition hingegen umschliesst lediglich den sich vermehrenden Virencode und seine Schadroutine nicht jedoch die infizierte Datei welche den Virus beherbergt Diese exakte Unterscheidung wird in der Fachwelt selten vorgenommen Ein zu klassifizierendes Programm bezeichnet man dort in der Regel erst dann als Trojanisches Pferd wenn es nicht zufallig durch einen Virus sondern gezielt durch seinen Entwickler oder mit Hilfe eines Tools um eine boswillige Komponente erweitert wurde Damit wird der Sprachgebrauch jedoch nur zum Teil der parallel verbreiteten Definition gerecht Das Trojanische Pferd als Mittel zur Verbreitung von Viren Bearbeiten Wenn der Programmierer des heimlichen Programmteils es vorgesehen hat konnen Trojanische Pferde auch fur die Verbreitung von Viren eingesetzt werden So konnte ein als Spiel getarntes Trojanerprogramm mithilfe der Schadroutine z B Makroviren an Officedateien hangen wahrend das Spiel ausgefuhrt wird Auf dem infizierten System wurde das Trojanische Pferd nicht mehr benotigt da sich der Virus nun automatisch verbreiten kann sobald eine der infizierten Dateien geoffnet wird Das Trojanische Pferd hat den Virus lediglich in das System geschleust Programme mit verknupfter Trojaner und Virenfunktionalitat Bearbeiten Schwer fallt die Unterscheidung zwischen Trojanischem Pferd und Virus wenn beispielsweise die Schadroutine neben seiner sonstigen Funktion das Trojanische Pferd kopiert Auf diese Weise kann es unbemerkt auf andere Datentrager gelangen Dadurch dass der eigene Programmcode heimlich reproduziert wird erfullt das Programm alle Bedingungen um auch als Virus klassifiziert zu werden Daher handelt es sich bei einer solchen Datei um ein Trojanisches Pferd und um einen Virus vereint in einem Programm Abgrenzung zum Oberbegriff fur Backdoors und Rootkits BearbeitenMitunter wird auch die durch ein Trojanisches Pferd heimlich installierte Malware als Trojanisches Pferd bezeichnet Bezogen auf den assoziativen Ursprung des Begriffs aus der griechischen Mythologie ware laut dieser These nicht der zur Tarnung dienende Holzrahmen das Trojanische Pferd sondern auch die darin versteckten Soldaten Als Beispiel konnte ein Trojanisches Pferd heimlich ein Backdoor Programm installieren Ein Eindringling greift nun auf das installierte Programm zu und nicht auf das Trojanische Pferd was in diesem Fall lediglich als Hilfsprogramm fur die heimliche Installation fungierte Es kann danach jederzeit geloscht werden ohne dass dies einen Einfluss auf die weitere Funktion des Backdoor Programms hat Solche Hilfsprogramme sind definitionsgemass Trojanische Pferde weil sie sich als nutzliche Anwendung ausgeben z B als ein Spiel oder ein Bildschirmschoner aber dabei dem Anwender nicht genannte Funktionen ausfuhren 8 die in keinem Zusammenhang mit dem offensichtlichen Teil des Programms stehen hier die heimliche Installation des Backdoors Die Mehrheit der als verbreitet bezeichneten Trojanischen Pferde installieren oder beinhalten zwar Backdoorprogramme oder Rootkits mussen diese jedoch nicht notwendigerweise enthalten Es gibt verschiedene weitere Programme die als Trojaner bezeichnet werden z B solche deren Schadroutine Anwenderdaten versendet Historischer Abriss BearbeitenKnapp drei Jahre nachdem Daniel Edwards 1972 ein von ihm als Trojan horse betiteltes theoretisches Konzept vorgestellt hatte um eine besondere Rechnersicherheitsbedrohung zu charakterisieren 9 bewahrheitete sich seine Hypothese Das Spiel Pervading Animal aus dem Jahr 1975 wurde fur die Univac 1108 geschrieben und wird als das erste bekannte Trojanische Pferd bezeichnet Die Spielregeln sahen vor dass der Spieler an ein Tier denken musste welches das Programm durch gezielte Fragen zu erraten versuchte Konnte das Tier noch nicht ermittelt werden so aktualisierte das Programm sich selbst und stellte eine neue Frage wobei jedes Mal die alte Version des Programms durch die aktualisierte Version uberschrieben wurde Zusatzlich kopierte sich das Programm aber heimlich auch in andere Verzeichnisse sodass nach einer gewissen Zeit das komplette System mit Kopien dieses Programms vollgeschrieben wurde Die Frage ob es sich hierbei um einen Programmierfehler oder um eine beabsichtigte Schadensroutine handelte ist bis heute unbeantwortet geblieben 10 Das Programm kopierte sich zwar in jedes Verzeichnis doch es war klein stopfte die Festplatte auch nicht zu wie oben behauptet und wurde von den Systemadministratoren als Amusement gesehen ANIMAL would indeed copy itself into every directory on a system but it was small and when updating itself overwrote the old copy so it would not clog the disc with multiple copies Throughout the entire episode the ANIMAL phenomenon was viewed with benign amusement by the managers of the systems on which it established itself 11 In seinem Buch At the Abyss Am Abgrund beschreibt Thomas C Reed fruherer Sekretar der United States Air Force einen Trojaner der durch die Vereinigten Staaten heimlich industrieller Steuerungssoftware beigefugt wurde die in die Sowjetunion geliefert wurde Nach der Installation der Anlage an der Transsibirischen Gasleitung im Juni 1982 kam es zur Fehlfunktion die eine grosse Explosion verursachte Dies durfte der erste Fall sein wo ein Trojaner als Waffe in kybernetischer Kriegsfuhrung im Rahmen des Kalten Krieges eingesetzt wurde 12 1984 stellte der Computer Pionier Ken Thompson wahrend seiner Turing Award Rede ein klassisches Beispiel eines Trojanischen Pferdes vor das sicherheitstechnisch bedenklich und daruber hinaus schwer aufzuspuren ware 13 Die Rede war von einem Login Programm fur Unix das derart verandert wird dass es zusatzlich zum normalen Passwort auch ein Generalpasswort akzeptiert Diese Hintertur konne so Thompson ein entsprechend manipulierter C Compiler beim Ubersetzen des Login Programms automatisch hinzufugen wodurch der Quelltext des Login Programms keinen Hinweis auf eine Manipulation liefert Wenn der Compiler des C Compilers entsprechend prapariert wurde ware die Manipulation nicht einmal mehr aus dem Quellcode des C Compilers ersichtlich Im Dezember 1989 erschien mit der AIDS Ransomware das erste Trojanische Pferd das seine Opfer erpressen sollte womit es weltweite Aufmerksamkeit auf sich zog Dr Joseph Popp ein damals 39 Jahre alter Wissenschaftler aus Cleveland verschickte 20 000 belastete Disketten mit der Aufschrift AIDS Information Introductory Diskette an Adressen in Europa Afrika Asien und der WHO Sein Trojaner versteckte nach einiger Zeit samtliche Verzeichnisse verschlusselte die Dateinamen und hinterliess auf dem Rechner eine Aufforderung fur die Wiederherstellung eine Geldsumme an eine fiktive PC Cyborg Corporation auf ein existierendes Postfach in Panama zu schicken Obwohl der Tater in England fur unzurechnungsfahig erklart wurde hat ihn ein italienisches Gericht in Abwesenheit zu zwei Jahren Haft verurteilt Im August 2000 erschien das erste bekannte Trojanische Pferd fur PDAs Der auf den Namen Liberty Crack getaufte Schadling wurde von Aaron Ardiri dem Co Entwickler des gleichnamigen Palm Game Boy Emulators entwickelt Er tarnt sich als Crack fur den Emulator loscht heimlich die installierte Software und initialisiert wichtige Einstellungen des Palms Als das Trojanische Pferd ausser Kontrolle geriet half Ardiri die Verbreitung einzudammen Im Oktober 2005 machte der renommierte Systemspezialist Mark Russinovich die Entdeckung dass sich heimlich ein Rootkit auf seinem System installierte als er eine kurz zuvor gekaufte Musik CD von SONY BMG auf seinem Computer abspielte Dank einer parallel laufenden Systemanalyse entdeckte er so per Zufall das erste Trojanische Pferd das uber legal erworbene Musik CDs den Weg auf den Rechner fand Der bewusst von SONY BMG in Umlauf gebrachte XCP Trojaner war Teil einer sehr aggressiven Kopierschutzkampagne Die heimlich installierte Malware sammelt Informationen uber den Benutzer und schickt diese uber das Internet an den Konzern Zudem schafft sie neue Sicherheitslocher und bremst aufgrund einer Designschwache das System auch dann aus wenn keine CD abgespielt wird Bereits zwei Wochen nach dieser Entdeckung erschien Ryknos das erste Trojanische Pferd das sich der Sicherheitslucken von XCP bediente und ein Backdoor Programm auf den befallenen Rechnern installierte Spatestens seit dem Jahr 2006 entwickelt das Bundeskriminalamt ein im Netzjargon Bundestrojaner genanntes Programm zum Ausspahen von Daten zum Zwecke der Strafverfolgung Schutzmoglichkeiten BearbeitenDen einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen Als besonders gefahrlich einzustufen sind hierbei wie bei jeder Malware Anbieter von Programmen bzw Dienstleistungen am Rande der Legalitat Ein absoluter Schutz ist das nicht denn auch kommerzielle Software wurde schon in einigen Fallen mit Malware verseucht ausgeliefert Das betraf 1991 viele Treiberdisketten mit dem Michelangelo Virus oder 1996 IBM Disketten mit dem Quandary Virus 1999 waren IBM Rechner mit CIH Virus infiziert und 2017 machte die tschechische Softwarefirma Avast Schlagzeilen Avast ist vor allem als Hersteller von Antivirensoftware bekannt bot aber versehentlich einen Monat lang eine mit Spyware kontaminierte Version des Programm CCleaner zum Download an Der CCleaner war ein Trojanisches Pferd nach klassischer Definition Viele Antivirenprogramme erkennen neben Computerviren auch weitere Malware darunter eine Vielzahl bekannter Trojanischer Pferde Ihre Erkennungsrate erhebt jedoch keinen Anspruch auf Vollstandigkeit Wird ein Trojanisches Pferd erkannt bevor der Anwender es startet ist der Schutzmechanismus recht wirkungsvoll wohingegen bereits ausgefuhrte Trojanische Pferde von der Antivirensoftware nur bedingt zuverlassig aus dem System entfernt werden konnen Gleiches gilt fur die Schadsoftware welche eventuell durch ein Trojanisches Pferd installiert wurde Auch gelingt es zahlreichen Trojanischen Pferden die Antivirensoftware zu deaktivieren oder das System derart zu manipulieren dass sie von der Software nicht mehr entdeckt werden Als weiteres Problem kam etwa ab 2005 die sogenannte Rougeware auf eine spezielle Form der Scareware die sich als Virenscanner ausgibt Unwissende Anwender die Malware entfernen wollen installieren sich im schlechtesten Fall nur noch mehr davon Personal Firewalls oder andere Programme zur Netzwerkuberwachung bieten keinen Schutz vor der Installation eines Trojanischen Pferdes konnen unter Umstanden aber nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen Einige Personal Firewalls bieten als zusatzlichen Schutz auch eine Uberwachung der Autostarteintrage des Systems was dem Anwender einen Hinweis auf eine Trojanerinstallation liefert wenngleich auch die Firewallsoftware von zahlreichen Trojanischen Pferden deaktiviert und nicht selten uberlistet werden kann Als neuen Weg zum Schutz gegen Trojanische Pferde und Computerviren allgemein kann man die Bestrebungen der Trusted Computing Group TCG ansehen die das Ausfuhren von ungeprufter d h nicht vertrauenswurdiger Software technisch unterbindbar machen will bzw die Funktionsaufrufe geprufter und ungeprufter Software voneinander zu isolieren versucht Es bleibt aber zu bedenken dass auf Grund des Prinzips Trojanischer Pferde das menschliche Vertrauen oder die Unerfahrenheit auszunutzen man auch auf diese technische Weise nur das bei der Installation von Software aufgebrachte Vertrauen auf eine andere Instanz verlagert Wird ein bereits installiertes Trojanisches Pferd erkannt so ist es ratsam die Bereinigung des Systems uber die Einspielung des letzten sauberen Abbildes der Festplatte Image vorzunehmen da ein Softwareprodukt z B Virenscanner diese Aufgabe nur bedingt zuverlassig erledigen kann Es gibt eine Testdatei bekannt unter dem Namen EICAR die man herunterladen kann um festzustellen wie detailreich ein Antivirenprogramm pruft Dabei kann man die Datei als exe txt zip und als zip in einer zip Datei verpackt finden Der Code dieses Testvirus lautet X5O P AP 4 PZX54 P 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE H H wobei der durch zeichen abgegrenzte Teil nur Kommentar der Rest Anzeichen von Schadcode ist Siehe auch BearbeitenCrimeware Scareware T Shirt Trojaner T Shirt dessen Bedruckung sich nach dem Waschen verandert BKA Trojaner StaatstrojanerRundfunkberichte BearbeitenDieter Bauer Spionage Trojaner im Staatsdienst SWR2 Wissen vom 17 September 2018Anmerkungen Bearbeiten Durch die gebrauchliche Kurzform Trojaner wird nach der mythologischen Herkunft des Begriffes die Bedeutung genau genommen entgegengesetzt somit zu einem Januswort Da die Angreifer die Griechen waren welche das Trojanische Pferd bauten und sich in ihm versteckten die Opfer hingegen waren die Trojaner die Bewohner Trojas Weblinks BearbeitenRussische Geldautomaten mit Trojaner infiziert Marz 2009 Memento vom 2 Juni 2010 im Internet Archive Einzelnachweise Bearbeiten Schadsoftware Wie Sie Malware erkennen entfernen und vorbeugen In Digital Guide 14 Oktober 2021 abgerufen am 15 August 2022 Alexandra Schramm Online Marketing fur die erfolgreiche Apotheke Website SEO Social Media Werberecht Springer Verlag 2013 ISBN 978 3 642 29199 9 S 149 Das trojanische Pferd Mythos und Realitat griechenland net 1 August 2018 in Anlehnung an eine Dokumentation die dem Mythos des trojanischen Pferdes auf die Spur geht Duden online trojanisch heise de Sophos 30 000 neu infizierte Webseiten pro Tag Damit soll die Verbreitung von Trojanern uber Webseiten mittlerweile zur haufigsten Angriffsmethode finanziell motivierter Cyberkrimineller gehoren spiegel de BSI Sicherheitskongress Computer immer starker bedroht A Bergendahl S Hartung Alfred Kissner Datensicherheit zu Hause und unterwegs Mehr Schutz fur Handy Notebook und Co Mit Checklisten Nutzungshinweisen und Risikoanalysen Beuth Verlag 2008 ISBN 978 3 410 16868 3 S 48 MSc Prof FH Mag Dr Helmut Siller Definition Trojaner In Gabler Wirtschaftslexikon Abgerufen am 15 August 2022 Computer Security Technology Planning Study PDF 8 1 MB 1972 S 62 Don Reisinger 25th anniversary of the computer virus Not so fast Nicht mehr online verfugbar cnet com 16 Juli 2007 archiviert vom Original am 3 Dezember 2013 abgerufen am 30 November 2013 englisch nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot news cnet com ANIMAL John Markloff On the Brink Of Cyberwarfare The New York Times 11 Oktober 2010 Ken Thompson Reflections on Trusting Trust PDF 225 kB Communications of the ACM August 1984 Normdaten Sachbegriff GND 4779909 2 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Trojanisches Pferd Computerprogramm amp oldid 233931219