ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

Trojaner

Trojaner (trojanische Pferde) galten früher als eine Klasse von Schadprogrammen, die sich als nützliche Anwendungen tarnen, um den Benutzer zur Ausführung zu verleiten.

Da es sich hierbei um eine sehr breite Kategorie handelt, werden „Trojaner“ oft in mehrere Unterkategorien unterteilt:

Downloader

Dieser Begriff bezeichnet in der Regel bösartige Programme, Komponenten oder Funktionen, deren (meist einziger) Zweck darin besteht, zusätzliche (in der Regel bösartige) Software auf ein infiziertes System herunterzuladen und dort auszuführen.

Dropper

Ein Trojaner-Dropper ist eine Art von Malware, die als Träger für eine andere bösartige ausführbare Datei dient. Beim Ausführen wird die enthaltene Datei „abgeworfen“, also installiert und ausgeführt.

Früher wurde der Begriff „Dropper“ für Dateien verwendet, deren einziger Zweck darin bestand, einen Computervirus in freier Wildbahn auszusetzen. Daher wurden Dropper von Virenforschern manchmal auch als „Generation-Null-Viren“ bezeichnet, ähnlich wie Ärzte und Epidemiologen den Begriff „Patient Null“ bei Infektionskrankheiten verwenden. Bei einem polymorphen Computervirus ist der Dropper möglicherweise nicht verschlüsselt, sondern enthält unter Umständen nur den entschlüsselten Viruscode.

Packprogramm, Crypter, Protector

Packprogramme sind die „äußeren Hüllen“ bestimmter Trojaner und haben den Zweck, die Erkennung und Analyse durch Virenschutzsoftware bzw. Malware-Analysten zu erschweren, indem sie die enthaltene Nutzlast verbergen und zunächst entpackt werden müssen, um ihren wahren Zweck zu enthüllen. Um diese Aufgaben noch weiter zu erschweren, setzen Packprogramme häufig verschiedene Techniken zum Schutz vor Debugging und Emulation (in einer VM) sowie Code-Verschleierung ein.

Packprogramme verkleinern in der Regel auch die resultierende ausführbare Datei und werden daher auch von legitimen Anwendungen verwendet, nicht nur von Malware. Sie dienen mehreren Zwecken, hauptsächlich der Komprimierung ausführbarer Dateien und dem Schutz von Anwendungen vor Softwarepiraterie.

Backdoor, Remote-Access-Tool/Remote-Access-Trojaner

Eine Backdoor ist eine Anwendung, die den Fernzugriff auf einen Computer ermöglicht. Der Unterschied zwischen dieser Art von Malware und einer legitimen Anwendung mit ähnlicher Funktionalität besteht darin, dass die Installation ohne Wissen des Benutzers erfolgt.

Zu den typischen Backdoor-Funktionen gehört die Möglichkeit, Dateien an den Hostcomputer zu senden, Dateien und Befehle auf dem Host auszuführen und Dateien oder Dokumente an den Angreifer zurückzusenden (zu exfiltrieren). Oft ist dies mit Funktionen zur Protokollierung von Tastatureingaben oder für Bildschirmfotos zu Spionage- und Datendiebstahlzwecken verbunden.

Ein „RAT“ (Remote Access Tool, Fernzugriffstool) ist praktisch dasselbe wie eine „Backdoor“, bezeichnet aber in der Regel ein vollständiges Paket mit einer Clientanwendung für die Installation auf dem Zielsystem und einer Serverkomponente für die Verwaltung und Kontrolle der einzelnen „Bots“ oder kompromittierten Systeme.

Keylogger

Ein Programm, das die Tastatureingaben auf einem Computer aufzeichnet.

Keylogger können für legitime Zwecke verwendet werden, z. B. zur Überwachung von Mitarbeitern in regulierten Branchen, aber auch für böswillige Zwecke, etwa zum Diebstahl von Kontoanmeldedaten. Ausgeklügelte Keylogger können auch Mausbewegungen und -klicks sowie Eingaben in virtuellen Bildschirmtastaturen aufzeichnen und Screenshots oder Videos von allem aufnehmen, was auf dem Bildschirm geschieht.

Es gibt auch Hardware-Keylogger, die zwischen einen Computer und eine Tastatur gesteckt werden, um Tastatureingaben aufzuzeichnen.

Dialer

Ein Dialer ist ein Programm, das die Telefonverbindung (DFÜ) der Benutzer ins Internet umleitet, um Nummern mit Premiumtarifen anzuwählen.

Diese Programme können legal zur Abrechnung von Internetdiensten eingesetzt werden, aber betrügerische Dialer können Verbindungen ohne Wissen der Computerbenutzer auf teurere Nummern umleiten. Diese Art von Bedrohung mit zunehmender Verfügbarkeit von Breitbandverbindungen inzwischen selten geworden.

 

Wenn auf Ihrem Computer eine Datei als Trojaner identifiziert wird, sollte diese gelöscht werden, da sie mit hoher Wahrscheinlichkeit ausschließlich Schadcode enthält.