Trojaner: So schützen Sie Ihr Unternehmen vor getarnter Schadsoftware

Trojaner gehören zu den gefährlichsten Cyberbedrohungen für Unternehmen. Sie zählen zu den ältesten Formen von Malware, werden aber stetig weiterentwickelt und haben daher nicht an Gefährlichkeit verloren.  Obwohl es sich um eine bekannte Form von Schadsoftware handelt, sind Trojaner schwierig zu erkennen. Gleichzeitig gibt es wirksame Schutzmaßnahmen.

Was ist ein Trojaner?

Als Trojaner oder trojanisches Pferd bezeichnet man in der Informationstechnologie getarnte Schadsoftware. Cyberkriminelle verstecken dabei Malware in scheinbar nützlichen Programmen. Öffnen Anwender diese trojanischen Pferde, wird ihr Computer oder Handy infiziert. Die Folgen können verheerend sein. Je nach Art des Schadprogramms können Angreifer etwa…

…Tastatureingaben aufzeichnen 

…Passwörter auslesen

…Daten kopieren, blockieren, modifizieren oder löschen

…„Hintertüren“ öffnen und weitere Malware installieren

Im Unterschied zu Computerviren und Würmern, verbreiten sich Trojaner in der Regel nicht selbstständig weiter. Ihre Erschaffer setzen stattdessen auf Täuschung und bieten ihre trojanischen Pferde meist in unseriösen Quellen oder über verseuchte Werbung zum Download an.

Trojaner gehören zu den ältesten Schadprogrammen

Bereits Anfang der 1970er Jahre entstanden zunächst theoretische Konzepte zu Trojanern. Nur wenig später wurden die ersten schadhaften Programme dieser Art eingesetzt und sollen etwa im kalten Krieg eine Rolle gespielt haben.

Der erste Fall eines Erpressungstrojaners, der öffentliche Aufmerksamkeit erregte, war die AIDS-Ransomware aus dem Jahr 1989. Sie wurde damals noch nicht über das Internet verbreitet: Der Hacker verschickte postalisch 20.000 Disketten und versprach den Empfängern Informationen über das HI-Virus. Nach einiger Zeit begann die Malware, Dateien auf den infizierten Computern zu verstecken und die Dateinamen zu verschlüsseln.

Seither haben Cyberkriminelle immer neue Arten von Trojanern entwickelt, aber auch die Lösungen zur Datensicherheit wurden stetig verbessert. Zu den verschiedenen Arten von Trojanern lesen sie mehr im entsprechenden Abschnitt dieses Artikels.

So funktioniert die Schadsoftware

Durch das Ausführen des Wirtsprogramms wird auch die darin versteckte Schadsoftware gestartet und kann so Sicherheitsvorkehrungen, wie z. B. Firewalls, umgehen.

Aufbau und Funktionsweise

Bei Trojanern handelt es sich in der Regel um zwei eigenständige Programme, die miteinander verknüpft sind. Diese Verknüpfung wird oftmals über sogenannte Linker oder Dropper realisiert.

Linker verknüpfen den Trojaner mit einer beliebigen ausführbaren Wirtsdatei. Wird das Programm, an das sich der Trojaner gekoppelt hat, ausgeführt, startet zugleich auch die Malware unbemerkt im Hintergrund. Der Trojaner ist also nur aktiv, wenn auch das Wirtsprogramm ausgeführt wird.

Dropper hingegen legen das Schadprogramm auf dem System ab. Wird das trojanische Pferd geöffnet, installiert sich sie Malware unbemerkt im Hintergrund. In der Regel heftet sich die Schadsoftware an Autostartprogramme oder Hintergrunddienste und wird so bei jedem Start des Computers aktiv.

Eigenständige Trojaner gelangen, ebenfalls versteckt in anderen Programmen, auf die Rechner ihrer Opfer. Nach der Installation agieren sie allerdings eigenständig und können etwa den Browser für illegale Aktivitäten missbrauchen. Ein bekanntes Beispiel ist der Trojaner Emotet, der im Hintergrund Malware nachlädt, die dann das betroffene Gerät verschlüsselt.

Browser-Trojaner sind eine bekannte Variante der Integration des Schadcodes in die Wirtssoftware. In diesem Fall verlässt der Trojaner sein Versteck nicht, sondern verrichtet seine schadhafte Arbeit, sobald das Wirtsprogramm ausgeführt wird. Im Umkehrschluss bedeutet das, dass er mit der Wirtssoftware zusammen auch wieder deinstalliert werden kann.

Verbreitung

Verbreitet werden Trojaner etwa per Anhang in Phishing-Mails oder in präparierten Programmen, die meist kostenlos zum Download angeboten werden. Hacker wählen dafür häufig unseriöse Plattformen, die nur über geringe Sicherheitsvorkehrungen verfügen, um ihre Malware anzubieten.

Eine besonders perfide Methode ist der Download per Pop-up. Dabei erscheint ein Fenster auf Ihrem Endgerät, das Sie warnt, Ihr Computer oder Smartphone sei mit Malware infiziert. Folgen Sie den Anweisungen und laden sich das empfohlene Antiviren-Programm herunter, installieren Sie damit einen Trojaner auf Ihrem Gerät.

Diese Arten von Trojanern gibt es

Trojaner lassen sich einerseits nach Art und Aufbau (wie oben beschrieben) unterscheiden, andererseits nach ihrer Aktivität.

Backdoor-Trojaner manipulieren das Sicherheitssystem des infizierten Geräts und öffnen Hintertüren. Durch diese können Cyberkriminelle Zugriff auf das System erhalten oder weitere Schadsoftware installieren. 

Banking-Trojaner sind darauf ausgelegt, Kontodaten und Online-Banking-Zugänge zu erbeuten.

Trojan-Spy-Programme sind eine Form von Spyware mit der etwa Screenshots erstellt, vertrauliche Daten ausgelesen oder Tastenanschläge aufgezeichnet werden können.

Erpressungstrojaner sind auch bekannt als Ransomware. Diese Variante verschlüsselt Daten auf infizierten Geräten. In der Regel fordern Cyberkriminelle anschließend ein Lösegeld.

SMS-Trojaner befallen Smartphones und Firmenhandys. Sie sind z. B. getarnt als SMS-App und senden Nachrichten an kostenpflichtige Rufnummern. Sie kommen auch zum Einsatz, um Zwei-Faktor-Authentifizierungen zu manipulieren.

DDoS-Trojaner machen das infizierte Gerät zum Teil eines Bot-Netzwerks, mit dem DDos-Attacken ausgeführt werden. 

Fake-Antivirus-Trojaner tarnen sich als Anti-Virus-Software und zeigen falsche Sicherheitswarnungen an. In der Regel wird Geld gefordert, um die vermeintliche Bedrohung zu beseitigen. Zudem werden häufig sensible Bankdaten an die Hacker übermittelt.

Weitere Formen von Trojanern sind u. a. Rootkits, Exploits, Mailfinder oder Notifier. Die Vielzahl der Varianten dieser Malware macht deutlich, wie weit verbreitet Trojaner sind und wie wichtig ein effektiver Schutz gegen diese Bedrohung ist.

Trojaner erkennen und entfernen

Die Zeiten, in denen Trojaner sich recht zuverlässig durch Merkmale wie doppelte Dateiendungen verrieten, sind aufgrund der Weiterentwicklungen durch Cyberkriminelle leider größtenteils vorüber.

Bei folgenden Anzeichen sollten Sie aufmerksam werden und prüfen, ob Ihre Systeme infiltriert wurden:

Ihr Computer ist ungewöhnlich langsam: Die Hintergrundaktivität der Schadsoftware kann die Leistung beeinflussen, da sie Rechenleistung und Systemressourcen in Anspruch nimmt.

Ungewöhnliches Verhalten Ihres Computers, wie z. B. ein sich von selbst bewegender Mauszeiger oder sich selbstständig öffnende Anwendungen sind ebenfalls ein Alarmsignal.

Ungewöhnliche Pop-ups erscheinen: Kommt Ihnen ein plötzlich auftauchendes Fenster verdächtig vor und werden Sie darin zum Klick auf einen Link aufgefordert, sollten Sie vorsichtig sein und den Link nicht anklicken. Besser ist es, das Fenster umgehend zu schließen.

E-Mails mit ungewöhnlichen oder unerwarteten Anhängen können ebenfalls Trojaner enthalten. Da dies eine der häufigsten Verbreitungsmethoden ist, sollten Sie Anhänge und Links in Mails immer prüfen, bevor Sie sie öffnen.

Dateien verschwinden plötzlich, lassen sich nicht öffnen, oder werden unerwartet verschoben. 

Neue Applikationen tauchen im Startmenü auf oder es finden sich unerwartete Screenshots auf dem Desktop oder an anderen Stellen.

Eine langsame oder unterbrochene Internetverbindung kann ebenfalls ein Zeichen dafür sein, dass ein Trojaner im Hintergrund zusätzliche Malware herunterlädt.

All diese Merkmale können auch andere, harmlose Erklärungen haben. Allerdings sollten Sie diese Warnsignale ernst nehmen und umgehend einen Malware-Scan Ihres Geräts durchführen oder Ihre IT-Abteilung informieren.

Trojaner entfernen

Da es sich in den meisten Fällen bei einem Trojaner lediglich um ein Transportprogramm handelt, hilft die Deinstallation meist nicht, um die Bedrohung zu beheben. Ist die Malware abgekoppelt, verbleibt sie auch nach der Deinstallation des Wirtsprogramms auf dem Gerät. Eine Ausnahme sind hier die oben erwähnten Browser-Trojaner und ähnliche, bei denen der Schadcode in das jeweilige Programm integriert ist.

Da viele Formen von Trojanern bekannt sind, hilft häufig die Verwendung eines Anti-Viren-Programms. Dieses kann die Schadsoftware erkennen, isolieren und löschen.

Das Perfide an Trojanern ist, dass sie oftmals weitere Malware installieren. Um auch diese zu erkennen, empfiehlt sich ein vollständiger Scan des betroffenen Geräts, inklusive der Registrierungsdatenbank. Da diese oft sehr umfangreich ist, dauert ein manueller Check durch einen IT-Experten häufig sehr lang und ist zeit- und kostenintensiv.

Bestehen die Probleme nach der Überprüfung und Reinigung des Systems durch die Anti-Virus Software fort, hilft meist nur eine vollständige Systemwiederherstellung. Für diesen Fall sollten Unternehmen regelmäßig Backups ihrer Systeme anlegen, um Datenverlust zu vermeiden.

Halten Sie Ihre Mitarbeiterinnen und Mitarbeiter dazu an, sich an die grundlegenden Regeln der Cybersecurity zu halten. Dazu gehören:

Installieren Sie ausschließlich Programme und Anwendungen aus vertrauenswürdigen Quellen. Achten Sie darauf, dass keine (meist kostenlos angebotenen) Zusatzprogramme installiert werden.

Stellen Sie vor dem Öffnen von E-Mail-Anhängen sicher, dass es sich nicht um ausführbare Dateien handelt. Einige Trojaner verwenden nach wie vor doppelte Dateiendungen, wie z. B. „dokument.pdf.exe“.

Installieren Sie eine Anti-Virus-Software und aktualisieren Sie diese regelmäßig.

Auch Firewalls und andere Lösungen zur Datensicherheit schützen Ihre Computer, Tablets und Handys.

Besonders für Unternehmen mit mehreren Angestellten und entsprechend vielen Geräten lohnt es sich, eine Software zum Mobile Device Management (MDM) oder zum Enterprise Mobility Management (EMM) anzuschaffen. Damit können Firmengeräte zentral durch Ihre IT-Abteilung verwaltet und die Installation von Schadsoftware aller Art verhindert werden.

Quelle:

https://www.o2business.de/magazin/trojaner/