Was sind trojaner und wie entfernt man sie?
Ein Trojaner (kurz für das bekannte trojanische Pferd) ist ein schädliches Computerprogramm, das Computersysteme infiziert und darauf schädliche Aktivitäten veranlasst. Programme dieser Art werden gewöhnlich dazu verwendet persönliche Informationen zu stehlen, weitere Viren zu verbreiten oder einfach die Leistung des Computers zu beeinträchtigen. Hacker können sie zudem für unerlaubte Fernzugriffe nutzen, damit Dateien infizieren und das System beschädigen. Sobald ein Trojaner den Computer infiltriert, versucht er unentdeckt zu bleiben. Trojaner sind regulären Viren sehr ähnlich und demzufolge schwer zu erkennen, weshalb man sich auf eine bewährte Anti-Spyware verlassen sollte. Ursprünglich sind Trojaner nicht dazu gedacht sich alleine zu verbreiten, aber neuere Versionen können zusätzliche Komponenten haben, die eine selbstständige Ausbreitung möglich machen. Die Aktivitäten der Trojaner hängen offensichtlich von den Absichten der Schöpfer ab.
Typische Infiltrierungswege von Trojanern
Ein Teil der Trojaner kann sich selbst ausbreiten und die Systeme ohne das Wissen der Benutzer infizieren. Andere wiederrum müssen wie jede andere Software manuell auf dem Computer installiert werden. Es gibt fünf Infiltrierungswege, die von solchen Schädlingen vorwiegend verwendet werden.
- Viele Trojaner werden mithilfe von E-Mails, Datentauschnetzwerken und Chats (wie ICQ, AIM oder IRC) verbreitet. Sie können als nützlich aussehende Anhänge, Chat-Nachrichten, Links in E-Mails oder zusätzliche Dateien in P2P-Anwendungen auf dem Computer gelangen. Die Trojaner haben meist unauffällige Namen und überlisten auf diese Weise zum Öffnen/Ausführen. Sobald man jedoch eine solche Nachricht oder Datei öffnet, installiert sich der Trojaner heimlich auf dem System.
- Manche Trojaner können ins System durch Sicherheitslücken im Webbrowser gelangen. Die Ersteller der Trojaner besitzen gewöhnlich unsichere Webseiten voll von schädlichem Code oder verbreiten sie mit unsicheren Pop-up-Anzeigen. Wann immer man solch eine Seite besucht oder auf solch ein Pop-up klickt, installieren schädliche Skripts umgehend einen Schädling. Als Computernutzer bemerkt man nichts Verdächtiges, denn es werden keine Installationssetups, -dialoge oder -warnungen angezeigt.
- Trojaner werden gelegentlich auch durch andere Schädlinge wie Viren, Würmer und Spyware installiert oder gelangen durch Hintertürchen (Backdoors) ins System. Auch dies geschieht ohne das Einverständnis und ohne das Wissen des Computernutzers.
- Schädliche Programme können von böswilligen Computernutzern, die die notwendigen Rechte für die Softwareinstallation haben, manuell installiert werden. Nur sehr wenige Trojaner können Fernzugriffe mit spezifischen Sicherheitslücken für ihre Verbreitung ausnutzen.
- Es gibt Trojaner, die zudem bereits in Anwendungen eingebettet sind. Selbst legitime Programme können nicht dokumentierte Funktionen wie Fernzugriffsmöglichkeiten innehaben. Der Angreifer muss dann in diesem Fall nur den Computer mit dieser Software kontaktieren, um vollen Zugriff auf das System zu bekommen oder Kontrolle über ein bestimmtes Programm zu übernehmen.
Mögliche Aktivitäten von Trojanern auf dem Computer
Die meisten Trojaner können folgende Aktivitäten veranlassen:
- Das Infizieren, Zerstören und Überschreiben von Dateien, wichtigen Systemkomponenten und installierten Anwendungen. Darüber hinaus können sie auch das ganze System lahmlegen, indem kritische Dateien gelöscht oder die Festplatten formatiert werden.
- Das Stehlen von Bankdaten, Kreditkartennummern, Anmeldenamen, Passwörtern, wichtigen persönlichen Dokumenten und anderen sensiblen Benutzerdaten.
- Das Ausspionieren des Computernutzers und jeden seiner Tastenanschläge. Trojaner können zudem auch Screenshots vom Bildschirm machen und weitere Aktivitäten veranlassen, um an bestimmte Daten zu gelangen.
- Die Übertragung von gesammelten Daten an eine vordefinierte E-Mail-Adresse, das Hochladen dieser zu einem FTP-Server oder das Senden der Daten über die Internetverbindung zum Remote-Host.
- Das Installieren von Backdoors und Aktivieren von Komponenten, um den Angreifer Zugriff zum infizierten Computer zu geben.
- Die Installation weiterer gefährlicher Schädlinge.
- Dienstblockaden (DoS-Angriffe) oder andere Netzwerkangriffe gegen bestimmte Remote-Hosts oder das Senden exzessiver Mengen von E-Mail-Nachrichten, um bestimmte Computer zu überströmen.
- Das Installieren von einem versteckten FTP-Server, der von böswilligen Personen für illegale Zwecke verwendet werden kann.
- Das Abschalten von Antivirenprogrammen, Anti-Spyware und ähnlicher Sicherheitssoftware. Trojanische Pferde können auch wichtige Systemdienste deaktivieren und die Ausführung von üblichen Hilfsprogrammen des Systems verhindern.
- Das Verwehren des Zugriffs auf anständige Webseiten und sicherheitsbezogene Informationsquellen.
- Das Einblenden von unerwünschten kommerziellen Anzeigen und Pop-ups.
- Minderung der Internetverbindung und der Computergeschwindigkeit, sowie das Beeinträchtigen der Systemsicherheit und das Verursachen von Instabilitäten.
Beispiele von Trojanern
Es gibt tausende unterschiedliche Trojaner. Die folgenden Beispiele sollen zeigen, wie gefährlich diese Bedrohungen sein können.
Trojan.Cryptolocker ist ein Trojaner, der sehr gefährliche Viren verbreitet und zwar Cryptolocker und Cryptowall. Es wird angenommen, dass der Trojaner auch zum Verbreiten von weiterer Schadsoftware verwendet werden kann, wie zum Beispiel bösartige Anti-Spyware, Hintertüren und ähnliche Bedrohungen. Der Trojaner wird mithilfe von falschen Sicherheitsmeldungen unter die Leute gebracht, worin behauptet wird, dass der Computer möglicherweise mit einem Virus infiziert worden ist. Klickt man solch eine Mitteilung im Internet an, dringt der Trojaner ins System ein und installiert heimlich Ransomware. Im Anschluss sperrt die Ransomware das System und blendet eine Warnung auf dem Desktop ein. Einen Trojaner dieser Art kann man sich außerdem einfangen, wenn man infizierte E-Mail-Anhänge öffnet oder auf falsche Pop-ups klickt, die das Aktualisieren von Java oder Flash Player anbieten.
Trojan.ZeroAccess ist ein weiteres sehr gefährliches trojanisches Pferd und ist auch bekannt als max++. Es gibt bereits viele Versionen von diesem Trojaner, aber trotzdem haben sie alle das gleiche Ziel – vertrauliche Informationen. Mit diesem Ziel im Visier zeichnet der Trojaner jeden Tastenanschlag auf und macht ständig Screenshots. Der Trojaner schleicht sich gewöhnlich durch unsichere Webseiten oder P2P-Netzwerken ins System und verschwendet bei seinem Vorhaben anschließend keine Zeit.
12Trojan.Win32.Krepper.ab ist ein äußerst gefährlicher und extrem zerstörerischer Schädling. Er kann allerlei Probleme bezüglich der Stabilität des Computers verursachen. Normalerweise gelangt er durch unsichere Webseiten, Datentauschnetzwerken oder Online-Chats ins System. Danach arbeitet er heimlich im Hintergrund des Systems und wartet bis zum festgesetzten Termin, um mit seinem destruktiven Verhalten zu beginnen. Am Tag der Ausführung kann der Krepper-Virus die Registrierungsdatenbank von Windows beschädigen, mehrere kritische Systemordner löschen und weitere zerstörerische Aktionen durchführen. Der Schädling kann zudem auf dem Computer installierte Antivirensoftware erkennen, beenden und komplett deaktivieren, sowie sich mit mehreren schädlichen Servern verbinden und von dort weitere gefährliche Schädlinge herunterladen.
Die Entfernung von Trojanern und anderen Cyberbedrohungen
Trojaner funktionieren auf dieselbe Weise wie reguläre Computerviren und sollten demzufolge mit einer zuverlässigen Sicherheitssoftware entfernt werden. Man sollte niemals versuchen einen Trojaner selbst vom Computer zu beseitigen, da dies zu ernsten Problemen und Systemschäden führen kann. Um das System richtig zu scannen und alle bedenklichen Komponenten ausfindig machen zu können, sollte man eins dieser Programme installieren: FortectIntego, Malwarebytes. Die Programme sind für ihre Fähigkeiten zum Erkennen von diversen Trojanern und deren Komponenten gut anerkannt.
Man muss allerdings beachten, dass selbst ein modernes Antivirenprogramm bei der Entfernung eines Trojaners fehlschlagen kann. Alle Bedrohungen werden ständig aktualisiert und in manchen Fällen erreichen einen die aktualisierten Schadprogramme schneller als die Aktualisierungen der Anti-Spyware. Wenn die empfohlenen Programme bei der Reparatur des Computers nicht hilfreich waren, können Sie zu jeder Zeit mit unserem Team Kontakt aufnehmen und um Rat fragen.
Die neuesten Zugänge in der Virendatenbank
Wacatac-Trojaner beseitigen
Was ist Win32:Evo-gen?
Trojan win32/Tiggre!rfn-Entfernung
Informationen aktualisiert am: 2016-03-23