Trojaner

Inhaltsverzeichnis

Was ist ein Trojaner?

Unter einem Trojaner (Trojanisches Pferd) versteht man ein Computerprogramm, welches, im Hintergrund getarnt, ganz andere Funktionen ausführt bzw. Motive verfolgt.

Durch eine Social Engineering-Masche wird der Benutzer dazu bewegt, ein Programm herunterzuladen und zu installieren, das einen Trojaner enthält. Durch die Aktivierung haben Cyberkriminelle die Möglichkeit, den Benutzer auszuspionieren und vertrauliche Daten zu erlangen.

Bereits bei der Ausführung des Programmes wird heimlich ein Schadprogramm installiert, welches hinterher eigenständig und unabhängig läuft. Die Löschung des Trojanerprogramms hat keine Auswirkungen auf das Schadprogramm.

Hinter einem Trojaner muss sich jedoch nicht zwingend ein Schadprogramm verbergen. Sobald sich in einem Programm eine nicht offensichtliche Funktionalität verbirgt, welche keine schädlichen Auswirkungen hat, spricht man bereits von einem Trojaner.

Die verschiedenen Arten von Trojanern

Trojaner werden ständig weiterentwickelt, wodurch unterschiedliche Arten von Trojanern im Umlauf sind.
Lass Dir keinen Trojaner unterschieben!
Mit unserem Penetration Test finden wir Deine Schwachstelle!
Jetzt Anfragen

Wie „fängt" man sich einen Trojaner ein?

Primär geht die Infizierung eines Systems durch einen Trojaner vom Anwender aus. Die Anwender fallen auf die Tricks und Täuschungen von Cyberkriminellen rein und gehen davon aus, nützliche Software installiert zu haben. Eine weitere Gefahr besteht, wenn das System nicht ordnungsgemäß auf den aktuellen Stand gepatcht wird. Hierdurch entsteht eine Vielzahl von Angriffsvektoren.

Die vier Infizierungswegen

Software, welche heruntergeladen wurde

Häufig verstecken sich Trojaner auf Webseiten, welche allgemein Software anbieten. Auf solchen Plattformen werden täglich viele Programme hochgeladen, sodass eine auf jede Software abgestimmte Prüfung nicht mehr gewährleistet werden kann. Dementsprechend sind viele Programme mit Trojanern befallen, durch die das System des Anwenders infiziert werden kann.

Social Media

Viele Social-Media Plattformen bieten Sofortnachrichtendienste an, um via Chatfunktion zu kommunizieren. Über solche Wege können Videos und Bilder geteilt werden, wodurch ein Link an alle Kontakte des Users verschickt wird, sobald man diese anklickt. Nachdem der Link geöffnet wurde, lädt der Anwender unbewusst eine Datei herunter, welche einen Trojaner beinhalten kann.

E-Mail Anhang

Es kommt häufig vor, dass Cyberkriminelle glaubwürdige E-Mails verschicken, welche angeblich von Unternehmen wie Amazon oder Paypal stammen. In diesen Mails befinden sich häufig Bilder und Videos, meistens aber auch Links. Sobald man die Datei oder einen Link öffnet, kann sich der Trojaner im System installieren.

Verhalten wenn man bereits infiziert ist

Externe Dienstleister helfen durch speziell entwickelte Softwarelösungen dabei, den Ursprung des Trojaners zu ermitteln.

Die Sicherheitslücken und Schwachstellen

Ein Trojaner kann ein IT-System ebenfalls befallen, in dem er sich vorher via einem Wurm oder anderer Malware über sogenannte 0-Days oder aber auch über bekannte Sicherheitslücken, beispielsweise durch das Fehlen von Sicherheitsupdates, Zutritt verschafft hat.

4 Sofortmaßnahmen bei Trojaner-Befall

  • Alle Ansprechpartner in der Organisation sollten zunächst kontaktiert werden
  • Sichern Sie System-Protokolle, Log-Daten und weitere hilfreiche Informationen
  • Die Zentrale Ansprechstelle für Cybercrime (ZAC) beim Landeskriminalamt sollte umgehend informiert werden. Erstatten Sie zusätzlich eine Strafanzeige.
  • Melden Sie den Sachverhalt Ihrer Cyberversicherung (falls vorhanden)
Ein Trojaner ist in Deinem System?
Wir können aktiv betreuen und die ersten Schritte mit Dir durchgehen,
um fatale Folgen zu vermeiden.
Kontaktiere uns

Unser Fazit

Um mögliche Schwachstellen in Ihrem Unternehmen aufzudecken, sollten Sie einen professionellen Penetration Test durchführen lassen. Beim Penetration Test wird Ihr IT-System manuell auf Schwachstellen analysiert, um Ihnen aufzuzeigen, an welchen Stellen ein Handlungsbedarf besteht. Wichtig ist dabei, dass nicht nur die Technik, sondern auch der Faktor Menschen berücksichtigt wird.

Newsletter Form (#7)

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.