Was ist ein Trojanisches Pferd?

Trojanische Pferde-Malware ist Malware, die wie ein legitimes und begehrenswertes Programm aussehen soll, aber schädliche Funktionen verbirgt. Beispielsweise könnte Malware in eine „kostenlose“ Version von Microsoft Office oder sogar in Code integriert sein, der zum Betrügen eines Videospiels entwickelt wurde. Sobald das scheinbar legitime Programm ausgeführt wird, wird auch die schädliche Funktionalität ausgeführt.

Demo anfordern Download the Security Report

What is a Trojan

Wie funktioniert ein Trojanisches Pferd?

Trojanische Pferde verpacken schädliche Funktionen in einem scheinbar harmlosen Paket. Abhängig vom Grad der Ausgereiftheit des Programms kann die Malware tatsächlich die harmlose Funktion erfüllen – sie macht es für das Opfer schwieriger, den Angriff zu erkennen – oder sie ist möglicherweise nur darauf ausgelegt, eine Ausführung zu erreichen.

Die Trojaner-Malware kann vollständig vom Malware-Autor erstellt worden sein oder eine modifizierte Version des legitimen Programms sein. Im zweiten Fall fügt der Angreifer die schädliche Funktionalität hinzu, sodass der Rest des Programms unverändert bleibt und seine ursprüngliche Funktion ausführen kann.

Die Bedrohung durch Trojaner-Viren

Der Begriff „Trojanisches Pferd“ umfasst viele verschiedene Arten von Malware denn es bezieht sich einfach auf die Tatsache, dass schädliche Funktionen in ein legitimes Programm eingebaut sind. In ein Trojanisches Pferd können verschiedene Arten schädlicher Funktionen integriert sein, und die Auswirkungen der Malware hängen von der genauen schädlichen Funktionalität ab, die in der Malware enthalten ist.

Arten von Trojanischen Pferdeviren

Trojanische Pferde können verschiedene bösartige Funktionen ausführen. Zu den häufigsten Arten von Trojanischen Pferden gehören:

  • Remote Access Trojan (RAT): Eine RAT ist ein Trojanisches Pferd, das darauf ausgelegt ist, sich Zugang zu einem Zielsystem zu verschaffen und dem Angreifer die Möglichkeit zu geben, es fernzusteuern. RATs sind häufig als modulare Malware aufgebaut, sodass bei Bedarf andere Funktionen oder Malware heruntergeladen und bereitgestellt werden können.
  • Mobiler Trojaner: Mobile Trojaner sind Trojaner-Malware, die auf mobile Geräte abzielt. Dabei handelt es sich häufig um bösartige mobile Apps, die in App-Stores auftauchen und sich als bekannte oder begehrenswerte Software ausgeben.
  • Spyware: Spyware ist Malware, die darauf abzielt, Informationen über die Benutzer eines infizierten Computers zu sammeln. Dies könnte den Zugriff auf ein Online-Konto ermöglichen, für Betrug genutzt werden oder dazu beitragen, Werbung gezielt an einen bestimmten Benutzer zu richten.
  • Banking-Trojaner: Banking-Trojaner sind Malware, die darauf abzielt, die Anmeldedaten der Online-Bankkonten der Benutzer zu stehlen. Mit diesen Informationen kann ein Angreifer Geld von den Konten stehlen oder diese Informationen für Identitätsdiebstahl nutzen.
  • Hintertür: Eine Hintertür ermöglicht den Zugriff auf einen infizierten Computer und umgeht dabei das herkömmliche Authentifizierungssystem. Wie eine RAT ermöglichen Backdoors dem Angreifer die Fernsteuerung eines infizierten Computers, ohne dass die Anmeldeinformationen eines legitimen Benutzerkontos erforderlich sind.
  • Botnet-Malware: Botnetze sind Ansammlungen infizierter Computer, die Angreifer für automatisierte Angriffe nutzen. Trojanische Pferde-Malware ist eine der Methoden, mit denen ein Angreifer auf einen Computer zugreifen und ihn in ein Botnetz einbinden kann.
  • DDoS-Trojaner: DDoS-Trojaner sind eine besondere Art von Botnet- Malware. Nachdem der Angreifer Zugriff auf den infizierten Computer erlangt und die Kontrolle über ihn erlangt hat, nutzt er diesen für seine Ausführung DDoS-Angriffe gegen andere Computer.
  • Downloader/Dropper: Trojanische Pferde eignen sich gut, um sich zunächst Zugang zu einem Computer zu verschaffen. Dropper und Downloader sind Malware, die auf einem System Fuß fasst und dann andere Malware installiert und ausführt, um die Ziele des Angreifers zu erreichen.

So schützen Sie sich vor Trojanern

Trojanische Pferde können die Systeme eines Unternehmens auf verschiedene Weise infizieren und erfordern eine umfassende Sicherheitsstrategie. Zu den Best Practices zum Schutz vor Trojanern gehören:

  • Endpoint Security-Lösungen: Lösungen von Endgerätesicherheit können bekannte Trojaner-Malware identifizieren und Zero-Day-Bedrohungen anhand ihres Verhaltens auf einem Gerät erkennen. Der Einsatz einer modernen Endgerätesicherheitslösung kann die Bedrohung durch diese Malware drastisch reduzieren.
  • Anti-Phishing Protection: Phishing ist eine der häufigsten Methoden, mit der Cyberkriminelle Malware auf ein Gerät übertragen und Benutzer dazu verleiten, diese auszuführen. Mit Phishing-Präventionslösungen können Nachrichten mit Trojaner-Malware identifiziert und daran gehindert werden, die Posteingänge der Benutzer zu erreichen.
  • Verwaltung von Mobilgeräten (MDM): Mobile Trojaner sind bösartige Apps, die häufig aus inoffiziellen App-Stores auf ein Gerät geladen werden. MDM-Lösungen, die mobile Apps auf schädliche Funktionen überprüfen und die Apps, die auf einem Gerät installiert werden können, einschränken können, können dazu beitragen, mobile Malware-Infektionen zu verhindern.
  • Sicheres Webbrowsing: Trojaner-Malware gibt sich häufig als legitimes und wünschenswertes Programm aus, um Benutzer dazu zu bringen, es von einer Webseite herunterzuladen und auszuführen. Sichere Webbrowser-Lösungen, die Dateien prüfen, bevor sie heruntergeladen und ausgeführt werden, können diese Angriffe blockieren.
  • Sicherheitsbewusstseinstraining: Trojanische Pferde gehen oft mit einem Versprechen einher, das „zu schön erscheint, um wahr zu sein“, etwa eine kostenlose Version einer begehrten Software. Schulungen zur Sensibilisierung für Benutzersicherheit können den Mitarbeitern helfen, zu verstehen, dass es sich bei allem, was zu schön erscheint, um wahr zu sein, wahrscheinlich um Malware handelt.

Verhindern Sie Trojaner-Infektionen mit Check Point

Trojanische Pferde sind eine häufige Art von Malware, aber sie sind eine von mehreren Cyber-Bedrohungen, denen Unternehmen ausgesetzt sind. Weitere Informationen zur aktuellen Cyber-Bedrohungslandschaft finden Sie bei Check Point 2023 Cybersicherheitsbericht.

Check Point Harmony Endpoint bietet umfassende Bedrohungsprävention gegen Trojaner und andere Arten von Malware. Schauen Sie sich Harmony Endpoint gerne in Aktion an Melden Sie sich für eine kostenlose Demo an Heute.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK