Trojanisches Pferd

Als Trojanisches Pferd bezeichnet man in der Computersprache Programme, die sich als nützliche Programme tarnen, aber in Wirklichkeit Malware (Schad-Software) einschleusen und im Verborgenen unerwünschte Aktionen ausführen.

Umgangssprachlich werden Trojanische Pferde fälschlicherweise auch Trojaner (engl. Trojan) genannt (fälschlicherweise, weil die Trojaner die Opfer des Trojanischen Pferdes geworden sind und nicht Täter waren). Allerdings ist der Ausdruck “Trojaner” mittlerweile derart verbreitet, dass er weitgehend akzeptiert ist.

Ein Trojanisches Pferd zählt zur Familie schädlicher bzw. unerwünschter Programme, worin auch Computerviren einzuordnen sind. Siehe hierzu auch Malware.

Definition

Ein Programm hat eine nützliche und gewünschte Eigenschaft, oder es gibt wenigstens vor, diese zu haben. Im Verborgenen führt ein Trojanisches Pferd allerdings andere, unerwünschte Funktionen aus. Die nützlichen oder versprochenen nützlichen Funktionen dienen allein der Tarnung jener unerwünschten Funktionen. Welcher Art die unerwünschten Funktionen sind, ist nicht Teil der Definition “Trojanisches Pferd”. Sie können jeder denkbaren Art sein.

In der Praxis auftretende Trojanischen Pferde enthalten allerdings oft Spionagefunktionen (z.B. Sniffer) oder Funktionen, die es ermöglichen einen Computer, unkontrolliert vom Anwender, via Netzwerk/Internet fernzusteuern (Backdoors). Da Trojanische Pferde meistens gerade mit diesen Schadfunktionen auftreten, entsteht häufig das Missverständnis, solche Schadfunktionen seien einem Trojanischen Pferd gleichzusetzen.

Der wesentliche Unterschied zu Computerviren ist: Ein Trojanisches Pferd ist softwaretechnisch ein normales Computerprogramm und besitzt nicht die Fähigkeit, sich selbständig weiterzuverbreiten. Ursprünglich waren Trojanische Pferde auch nicht dazu vorgesehen, sich zu verbreiten. Sie dienten dazu, Menschen zu täuschen, um Aktionen zu veranlassen, die diese freiwillig nicht getan hätten. Trojanische Pferde neurerer Zeit tragen manchmal auch Funktionen und Strategien in sich, die ihre Verbreitung gewährleisten sollen. Dies rückt sie in die Nähe der Computerviren.

Es sind Mischformen bekannt, wo die klare Unterscheidung Trojanisches Pferd / Virus schwer fällt.

Im einfachsten Fall handelt es sich bei einem Trojanischen Pferd um ein Computerprogramm, das etwas anderes tut, als seine Beschreibung verspricht. Manchmal hat es gar keine einsatzfähige Nutzfunktion und täuscht vor, durch einen Fehler abzustürzen, aber in der Regel ist es ein scheinbar harmloses Programm, z.B. ein simples Computerspiel, das jedoch unbemerkt im Hintergrund andere Programme installiert.

Gefahren in der Praxis

Gängige Trojanische Pferde installieren ihre Schadroutine nach dem Programmstart im Hintergrund und sorgen dafür, dass sie beim erneuten Start des Computers automatisch wieder aktiviert werden. Sie stehen nun permanent zur Verfügung, jene unerwünschten Funktionen auszuführen, für die sie geschaffen wurden. An dieser Stelle kommt das Starten eines Trojanischen Pferdes einer Virusinfektion gleich. Wurde ein Trojanisches Pferd einmal ausgeführt, kann man meist die durchgeführten Veränderungen im System nicht mehr dadurch rückgängig machen, indem man das Ursprungsprogramm, das Trojanische Pferd, selbst löscht, da dieses nur als Überträger fungierte.

Beim Spektrum an Möglichkeiten, was das Trojanische Pferd ausführen kann, sind der Fantasie keine Grenzen gesetzt. Da das Trojanische Pferd grundsätzlich ein normales Computerprogramm ist, können die Sicherheitsmechanismen eines Computers (z.B. Benutzer- und Rechtverwaltung des Betriebssystems) nur schwer unterscheiden ob die ausgeführten Aktionen vom Benutzer gewollt sind oder nicht. Was der Benutzer willentlich veranlassen kann, kann auch das Trojanische Pferd ohne den Willen der Benutzers ausführen (z.B. Installation von Kommunikationssoftware).

Die folgenden Beispiele sind gängige Schadfunktionen und haben keinen Anspruch auf Vollständigkeit. Die Entwicklung schreitet fort, permanent werden neue Trojanische Pferde entwickelt und entdeckt.

Unerwünscht Werbungen aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Websites umleiten. 
So genannte Sniffer, Überwachung des Datenverkehrs. 
Es können sensible Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches) ausgespäht, Dateien kopiert und weitergeleitet werden. 
Alle Aktivitäten am Computer können überwacht werden. 
Hintertüren, so genannte Backdoors, öffnen, durch die es Angreifern aus dem Internet möglich ist, den betroffenen Computer fernzusteuern, weitere Programme zu installieren oder Daten auszuspähen. 
Auch könnte der Computer von Unbekannten via Internet für kriminelle Zwecke missbraucht werden. Eine gängige Anwendung ist es, den kompromittierten Computer als Verteiler für den massenhaften Versand von Werbe-E-Mail (Spam) zu missbrauchen. Es existieren ganze Netzwerke kompromittierter Computer, welche vermietet werden. 
Missbrauch des Computers für Denial of Service-Attacken gegen Serversysteme Dritter (Zusammenbruch von Serversystemen durch Überlastung). 
Massenhafter Versand von E-Mails mit Anhängen des Trojanischen Pferdes selbst (Eigenstrategie zur Weiterverbreitung) was ihnen Eigenschaften von Computerviren verleiht (selbständige unkontrollierte Weiterverbreitung). Man spricht auch von “Würmern” (bekanntes Beispiel: “I love you”) 
Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern) was dem Opfer finanziellen Schaden zufügt.

Schützmöglichkeiten

Am besten schützt man sich vor Trojanischen Pferden, indem man keine Programme aus unbekannten oder unsicheren Quellen ausführt. Besonders gefährlich sind hierbei wie bei jeder Malware Anbieter von Programmen bzw. Dienstleistungen am Rande oder jenseits der Legalität.

Wie auch bei Viren schützen darauf ausgerichtete Antivirenprogramme in der Regel nur vor bekannten Trojanischen Pferden. Personal Firewalls bieten keinen Schutz vor der Installation dieser Software. Allerdings kann man eventuell auf die Kommunikation eines Sniffers durch eine solche Firewall aufmerksam werden. In manchen Fällen können geeignete Firewalleinstellungen die Kontaktaufnahme auch ganz unterbinden.

Als theoretischen Schutz gegen Trojanische Pferde und Computerviren allgemein kann man die Bestrebungen der Trusted Computing Platform Alliance (TCPA) sehen, welche das Ausführen von ungeprüfter (=vertrauensunwürdiger) Software verhindern soll bzw. geprüfte und ungeprüfte Software trennt. Neben den allgemeinen Problemen dieses Ansatzes verlagert man dabei allerdings nur das stets notwendige Vertrauen bei der Installation von Software auf eine andere Instanz.

Be the first to comment

Leave a Reply

Your email address will not be published.