Was sind trojaner und wie entfernt man sie?

von Linas Kiguolis - - Aktualisiert | Virustyp: Trojaner
12

Ein Trojaner (kurz für das bekannte trojanische Pferd) ist ein schädliches Computerprogramm, das Computersysteme infiziert und darauf schädliche Aktivitäten veranlasst. Programme dieser Art werden gewöhnlich dazu verwendet persönliche Informationen zu stehlen, weitere Viren zu verbreiten oder einfach die Leistung des Computers zu beeinträchtigen. Hacker können sie zudem für unerlaubte Fernzugriffe nutzen, damit Dateien infizieren und das System beschädigen. Sobald ein Trojaner den Computer infiltriert, versucht er unentdeckt zu bleiben. Trojaner sind regulären Viren sehr ähnlich und demzufolge schwer zu erkennen, weshalb man sich auf eine bewährte Anti-Spyware verlassen sollte. Ursprünglich sind Trojaner nicht dazu gedacht sich alleine zu verbreiten, aber neuere Versionen können zusätzliche Komponenten haben, die eine selbstständige Ausbreitung möglich machen. Die Aktivitäten der Trojaner hängen offensichtlich von den Absichten der Schöpfer ab.

Trojan malware

Typische Infiltrierungswege von Trojanern

Ein Teil der Trojaner kann sich selbst ausbreiten und die Systeme ohne das Wissen der Benutzer infizieren. Andere wiederrum müssen wie jede andere Software manuell auf dem Computer installiert werden. Es gibt fünf Infiltrierungswege, die von solchen Schädlingen vorwiegend verwendet werden.

  • Viele Trojaner werden mithilfe von E-Mails, Datentauschnetzwerken und Chats (wie ICQ, AIM oder IRC) verbreitet. Sie können als nützlich aussehende Anhänge, Chat-Nachrichten, Links in E-Mails oder zusätzliche Dateien in P2P-Anwendungen auf dem Computer gelangen. Die Trojaner haben meist unauffällige Namen und überlisten auf diese Weise zum Öffnen/Ausführen. Sobald man jedoch eine solche Nachricht oder Datei öffnet, installiert sich der Trojaner heimlich auf dem System.
  • Manche Trojaner können ins System durch Sicherheitslücken im Webbrowser gelangen. Die Ersteller der Trojaner besitzen gewöhnlich unsichere Webseiten voll von schädlichem Code oder verbreiten sie mit unsicheren Pop-up-Anzeigen. Wann immer man solch eine Seite besucht oder auf solch ein Pop-up klickt, installieren schädliche Skripts umgehend einen Schädling. Als Computernutzer bemerkt man nichts Verdächtiges, denn es werden keine Installationssetups, -dialoge oder -warnungen angezeigt.
  • Trojaner werden gelegentlich auch durch andere Schädlinge wie Viren, Würmer und Spyware installiert oder gelangen durch Hintertürchen (Backdoors) ins System. Auch dies geschieht ohne das Einverständnis und ohne das Wissen des Computernutzers.
  • Schädliche Programme können von böswilligen Computernutzern, die die notwendigen Rechte für die Softwareinstallation haben, manuell installiert werden. Nur sehr wenige Trojaner können Fernzugriffe mit spezifischen Sicherheitslücken für ihre Verbreitung ausnutzen.
  • Es gibt Trojaner, die zudem bereits in Anwendungen eingebettet sind. Selbst legitime Programme können nicht dokumentierte Funktionen wie Fernzugriffsmöglichkeiten innehaben. Der Angreifer muss dann in diesem Fall nur den Computer mit dieser Software kontaktieren, um vollen Zugriff auf das System zu bekommen oder Kontrolle über ein bestimmtes Programm zu übernehmen.

Mögliche Aktivitäten von Trojanern auf dem Computer

Die meisten Trojaner können folgende Aktivitäten veranlassen:

  • Das Infizieren, Zerstören und Überschreiben von Dateien, wichtigen Systemkomponenten und installierten Anwendungen. Darüber hinaus können sie auch das ganze System lahmlegen, indem kritische Dateien gelöscht oder die Festplatten formatiert werden.
  • Das Stehlen von Bankdaten, Kreditkartennummern, Anmeldenamen, Passwörtern, wichtigen persönlichen Dokumenten und anderen sensiblen Benutzerdaten.
  • Das Ausspionieren des Computernutzers und jeden seiner Tastenanschläge. Trojaner können zudem auch Screenshots vom Bildschirm machen und weitere Aktivitäten veranlassen, um an bestimmte Daten zu gelangen.
  • Die Übertragung von gesammelten Daten an eine vordefinierte E-Mail-Adresse, das Hochladen dieser zu einem FTP-Server oder das Senden der Daten über die Internetverbindung zum Remote-Host.
  • Das Installieren von Backdoors und Aktivieren von Komponenten, um den Angreifer Zugriff zum infizierten Computer zu geben.
  • Die Installation weiterer gefährlicher Schädlinge.
  • Dienstblockaden (DoS-Angriffe) oder andere Netzwerkangriffe gegen bestimmte Remote-Hosts oder das Senden exzessiver Mengen von E-Mail-Nachrichten, um bestimmte Computer zu überströmen.
  • Das Installieren von einem versteckten FTP-Server, der von böswilligen Personen für illegale Zwecke verwendet werden kann.
  • Das Abschalten von Antivirenprogrammen, Anti-Spyware und ähnlicher Sicherheitssoftware. Trojanische Pferde können auch wichtige Systemdienste deaktivieren und die Ausführung von üblichen Hilfsprogrammen des Systems verhindern.
  • Das Verwehren des Zugriffs auf anständige Webseiten und sicherheitsbezogene Informationsquellen.
  • Das Einblenden von unerwünschten kommerziellen Anzeigen und Pop-ups.
  • Minderung der Internetverbindung und der Computergeschwindigkeit, sowie das Beeinträchtigen der Systemsicherheit und das Verursachen von Instabilitäten.

Beispiele von Trojanern

Es gibt tausende unterschiedliche Trojaner. Die folgenden Beispiele sollen zeigen, wie gefährlich diese Bedrohungen sein können.

Trojan.Cryptolocker ist ein Trojaner, der sehr gefährliche Viren verbreitet und zwar Cryptolocker und Cryptowall. Es wird angenommen, dass der Trojaner auch zum Verbreiten von weiterer Schadsoftware verwendet werden kann, wie zum Beispiel bösartige Anti-Spyware, Hintertüren und ähnliche Bedrohungen. Der Trojaner wird mithilfe von falschen Sicherheitsmeldungen unter die Leute gebracht, worin behauptet wird, dass der Computer möglicherweise mit einem Virus infiziert worden ist. Klickt man solch eine Mitteilung im Internet an, dringt der Trojaner ins System ein und installiert heimlich Ransomware. Im Anschluss sperrt die Ransomware das System und blendet eine Warnung auf dem Desktop ein. Einen Trojaner dieser Art kann man sich außerdem einfangen, wenn man infizierte E-Mail-Anhänge öffnet oder auf falsche Pop-ups klickt, die das Aktualisieren von Java oder Flash Player anbieten.

Trojan.ZeroAccess ist ein weiteres sehr gefährliches trojanisches Pferd und ist auch bekannt als max++. Es gibt bereits viele Versionen von diesem Trojaner, aber trotzdem haben sie alle das gleiche Ziel – vertrauliche Informationen. Mit diesem Ziel im Visier zeichnet der Trojaner jeden Tastenanschlag auf und macht ständig Screenshots. Der Trojaner schleicht sich gewöhnlich durch unsichere Webseiten oder P2P-Netzwerken ins System und verschwendet bei seinem Vorhaben anschließend keine Zeit.

12Trojan.Win32.Krepper.ab ist ein äußerst gefährlicher und extrem zerstörerischer Schädling. Er kann allerlei Probleme bezüglich der Stabilität des Computers verursachen. Normalerweise gelangt er durch unsichere Webseiten, Datentauschnetzwerken oder Online-Chats ins System. Danach arbeitet er heimlich im Hintergrund des Systems und wartet bis zum festgesetzten Termin, um mit seinem destruktiven Verhalten zu beginnen. Am Tag der Ausführung kann der Krepper-Virus die Registrierungsdatenbank von Windows beschädigen, mehrere kritische Systemordner löschen und weitere zerstörerische Aktionen durchführen. Der Schädling kann zudem auf dem Computer installierte Antivirensoftware erkennen, beenden und komplett deaktivieren, sowie sich mit mehreren schädlichen Servern verbinden und von dort weitere gefährliche Schädlinge herunterladen.

Die Entfernung von Trojanern und anderen Cyberbedrohungen

Trojaner funktionieren auf dieselbe Weise wie reguläre Computerviren und sollten demzufolge mit einer zuverlässigen Sicherheitssoftware entfernt werden. Man sollte niemals versuchen einen Trojaner selbst vom Computer zu beseitigen, da dies zu ernsten Problemen und Systemschäden führen kann. Um das System richtig zu scannen und alle bedenklichen Komponenten ausfindig machen zu können, sollte man eins dieser Programme installieren: Reimage, Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus. Die Programme sind für ihre Fähigkeiten zum Erkennen von diversen Trojanern und deren Komponenten gut anerkannt.

Man muss allerdings beachten, dass selbst ein modernes Antivirenprogramm bei der Entfernung eines Trojaners fehlschlagen kann. Alle Bedrohungen werden ständig aktualisiert und in manchen Fällen erreichen einen die aktualisierten Schadprogramme schneller als die Aktualisierungen der Anti-Spyware. Wenn die empfohlenen Programme bei der Reparatur des Computers nicht hilfreich waren, können Sie zu jeder Zeit mit unserem Team Kontakt aufnehmen und um Rat fragen.

Die neuesten Zugänge in der Virendatenbank

Datenbank von Trojaner

Oktober 03, 2017

Svcvmx-Virus

Was man wissen muss, wenn svcvmx.exe auf dem Computer ausgeführt wird. Mehr
September 28, 2017

Poweliks-Virus

Poweliks-Virus, eine dateilose und schwer zu beseitigende Infizierung. Mehr
August 08, 2017

Zeus-Trojaner

Zeus-Trojaner herrscht über Spitzenposition der gefährlichsten Schadsoftware. Mehr
August 04, 2017

Bitcoin-Virus

Was ist über den Bitcoin-Virus bekannt? Der Bitcoin-Virus ist ein schädlicher Trojaner, der Computer infiltriert und ihn komplexe Berechnungen durchführen lässt, um Bitcoins für die Ersteller zu generieren. Mehr
August 02, 2017

Zeus

Die vielen bösen Seiten des Zeus-Virus. Der Zeus-Virus ist ein Trojaner mit einem besonderen Interesse an Anmeldedaten für Banken.Mehr
Juli 27, 2017

Amazon-Virus

Was macht Amazon-Virus auf dem Computer? Der Amazon-Virus ist eine gefährliche Cyber-Infektion, die von Cyber-Kriminellen verwendet wird, um auf illegale Art und Weise persönliche Informationen zu sammeln.Mehr
Juli 12, 2017

COM surrogate

Was ist COM surrogate? Der COM-surrogate-Virus ist ein gefährlicher Trojaner, der zurzeit rege verbreitet wird.Mehr
Juli 29, 2016

BlackMoon

Wie geht der Banktrojaner BlackMoon auf einem infizierten Computer vor? Mehr
Mai 17, 2016

Hadsruda!bit

Wissenswert: Die Schadsoftware Hadsruda!bit ist eine Bedrohung für den Computer. Mehr
Mai 17, 2016

JS/ScrInject.b

Was muss man über den Virus JS/ScrInject.b wissen? Der Virus JS/ScrInject.b ist eine neue Bedrohung und ist in der Kategorie der Trojaner angesiedelt.Mehr
Mai 06, 2016

caMyciloP

Wie verhält sich der Virus caMyciloP auf dem infizierten Computer? Mehr
April 04, 2016

JS.Nemucod

JS.Nemucod – ein kritischer Trojaner, der Viren auf dem Computer lädt. Mehr
Dezember 15, 2015

Lastacloud

Was ist der Lastacloud-Virus? Der Lastacloud-Virus ist ein gefährlicher Trojaner, der Android-Geräte infizieren kann und demzufolge zu der Gruppe der Android-Viren gehört.Mehr
Juni 15, 2015

Duqu

Was ist Duqu? Duqu ist ein schädlicher Trojaner, der zum ersten Mal im Jahre 2011 bemerkt wurde.Mehr
Juni 01, 2015

Trojan.Cryptolocker

Was ist Trojan.Cryptolocker? Trojan.Cryptolocker ist ein schädlicher Trojaner, der für das Verbreiten von Ransomware verantwortlich ist.Mehr
März 01, 2015

Dyre-Virus

Was ist der Dyre-Virus? Der Dyre-Virus ist ein gefährlicher Trojaner, der auch unter den Namen Dyreza oder Dyre/Dyreza bekannt ist.Mehr

Informationen aktualisiert am: 2016-03-23

Quelle: https://www.2-spyware.com/trojans-removal

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook