Mail an den Webmaster  Webradio  Disclamer/Rechtliche Hinweise und Copyright

NEWS

Meine Systeme

Logitech G15

Games

Tipps&Tricks

Nice2Know

Google Earth/NWW

Links/Downloads

Online Shop

Forum

Gästebuch


freenetDSL

Caseking.de - The Modding Source

eBay Partnerprogramm

 

Das Internet   Der PC
Das WWW   Die CPU (Prozessor)
Computerviren   Die Festplatte
Trojaner   Kabel FAQ (extern)
Hacker   Computer Glossar (extern)
Kryptografie    
Der CCC    

 

 
  Trojanisches Pferd (Computerprogramm)


Als Trojanisches Pferd, auch kurz Trojaner (engl. Trojan) genannt, bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt.

Bezogen auf den assoziativen Ursprung des Begriffs Trojanisches Pferd der Mythologie, ist die gebräuchliche Kurzform nicht ganz unproblematisch zu sehen, da die Trojaner eigentlich die Opfer des Trojanischen Pferdes geworden sind.

Ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Es wird umgangssprachlich häufig mit Computerviren synonym verwendet, sowie als Oberbegriff für Backdoors, Rootkits und Ähnliches gebraucht, ist davon aber klar abzugrenzen.
 

 

  Charakteristika

Trojanische Pferde werden zum Teil gezielt auf fremde Computer eingeschleust, können aber auch zufällig dorthin gelangen. Sie sind als nützliche Programme getarnt, indem sie beispielsweise den Dateinamen einer nützlichen Datei benutzen, oder neben ihrer versteckten Funktion tatsächlich eine nützliche Funktionalität aufweisen. Auf diese Weise führen sie heimliche Aktionen auf dem Computer aus, meist in der Absicht, dass dies vom Anwender nicht bemerkt werden soll. Demgegenüber besteht auch die Möglichkeit, dass ein Entwickler sein Programm zu einem Trojaner macht, ohne dass er sich dessen bewusst ist. Denn fügt er dem Programm eine Funktionalität hinzu, die mit dem offensichtlichen Teil des Programms nichts zu tun hat und dem Anwender nicht benannt wird, so handelt es sich bei dem Programm definitionsgemäß um einen Trojaner. Dies gilt selbst dann, wenn dieser Teil des Programms keinen Schaden verursacht.

Viele Trojaner werden dazu verwendet, um auf dem fremden Computer heimlich ein Schadprogramm zu installieren, während sie ausgeführt werden. Diese Schadprogramme laufen dann unabhängig vom Trojaner versteckt auf dem Computer, was bedeutet, dass sie sich nicht deaktivieren lassen, indem das Trojanerprogramm beendet oder gar gelöscht wird. Der tatsächliche Nutzen einer Datei, die ein solcher Trojaner installiert, kann beliebiger Art sein. So können u.a. eigenständige Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sogenannte Keylogger). Auch ermöglicht ein solcher Trojaner die heimliche Installation eines Backdoorprogramms, welches es gestattet, den Computer über ein Netzwerk (z.B. dem Internet) fernzusteuern, ohne dass der Anwender dies kontrollieren kann.

Weil trojanische Pferde diese schädlichen Programme häufig installieren, ergibt es sich oft das Missverständnis, dass die Funktionen der installierten Programme ein trojanisches Pferd definieren. Das durch den Trojaner heimlich installierte Schadprogramm gehört jedoch nur selten zur Familie der Trojaner, denn gemäß der Definition muss es dem Anwender erst eine andere Funktionalität vortäuschen, um selbst als Trojaner klassifiziert werden zu können. In den Medien wird dies oft falsch dargestellt.
 

 

  Trojanerarten

Zahlreiche Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer einzelnen Programmdatei. Dabei wird das zweite Programm an eine beliebige ausführbare Wirtdatei geheftet, ohne dass dies einen Einfluss auf die Funktionalität beider Programme hat. Durch den Start des ersten Programms wird so das zweite Programm, welches im ersten Programm versteckt ist, unbemerkt mitgestartet. Mithilfe eines entsprechenden Tools lässt sich jede beliebige ausführbare Datei zu einem solchen Trojaner machen, ohne dass der Autor des Trojaners Programmierkenntnisse besitzen muss.

Trojaner, die heimlich eine Installationsroutine starten, nennt man „Dropper“ (vom englischen to drop „ablegen“ - ein Trojaner der etwas in dem System ablegt). Die meisten Trojaner sind Dropper. Ihre Aufgabe ist es, eine Malware auf ein System zu installieren, sodass sie von diesem Zeitpunkt an ohne Hilfe des Trojaners ausführbar ist. In der Regel kann man davon ausgehen, dass diese Malware durch einen Autostartmechanismus auch nach einem Neustart des Rechners automatisch geladen wird.

Demgegenüber gibt es auch Trojaner, welche die geheimen Funktionen in sich selbst bergen. Ein solcher Trojaner besteht aus einem einzigen Programm, welches bereits von seinem Entwickler mit geheimen Funktionen versehen wurde. Wird der Trojaner beendet oder gar gelöscht, so stehen auch die heimlichen Funktionen nicht mehr zur Verfügung. Ein Beispiel für solche Trojaner bilden zahlreiche Plugins. Bei einem Plugin handelt es sich um eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzufügt werden. So kann ein als nützliches Browser-Plugin getarntes trojanisches Pferd auf einem Internetbrowser laufen, um beispielsweise über den Browser mit dem Internet zu kommunizieren, wodurch es auf einfache Weise eine Firewall umgeht.

Allgemein ist es auch möglich, dass ein Trojaner sich die externe Schnittstelle eines Programms zunutze macht. Ähnlich wie ein plugin-Trojaner benötigt auch diese Trojanerart ein bereits vorhandenes Programm des Anwenders, um einen Teil seiner geheimen Funktionen durchführen zu können. Oft nutzt er dabei auch die Möglichkeiten des Betriebssystems, um das Programm in seiner Arbeit zu beeinflussen. So kann ein solcher Trojaner mithilfe des Browsers ein verstecktes Fenster öffnen, darüber eine Verbindung mit dem Internet aufbauen, um z.B. mitprotokollierte Tastatureingaben und Passwörter an den Angreifer zu schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde. Der Vorteil dieser Methode gegenüber eines plugin-Trojaners ist der, dass ein solcher Trojaner von sich aus jederzeit eine Internetverbindung aufbauen kann (wobei er von vornherein in der Lage ist, Einfluss auf die Darstellung der Fenster zu nehmen), während der plugin-Trojaner erst dann aktiv wird, wenn jemand den Internetbrowser mit dem installierten Plugin gestartet hat.
 

 

  Zur Verbreitung von Trojanischen Pferden

Trojanische Pferde können entweder über Datenträger auf Computer gelangen oder im Internet, z.B. in Tauschbörsen, an beliebige Teilnehmer verteilt werden. Die Verbreitung des Trojaners erfolgt somit oft durch den Anwender eines Computers selbst. Je nach Bedeutsamkeit des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

Ein alternativer Weg der Verbreitung von Trojanern ist der Versand im Anhang von E-Mails. Dafür wird meistens ein Computerwurm verwendet, der den Trojaner transportiert. Der Trojaner selbst wird dadurch, dass er sich augenscheinlich verbreitet, jedoch nicht zu einem Virus. Vielmehr kommen hier zwei Schädlinge in Kombination zum Einsatz: Der Wurm, welcher im Anhang den Trojaner transportiert.
 

 

  Die Schadroutine

In der Regel wird das Trojanerprogramm auf direktem Weg durch den Anwender eines Computers gestartet, wodurch es die Zugriffsberechtigung erhält, alle Funktionen zu nutzen, auf die auch der angemeldete Benutzer zugreifen darf. Die Schadroutine kann demnach selbstständig oder ferngesteuert alle Aktionen unentdeckt ausführen, die auch der Benutzer des Computers willentlich ausführen könnte. Gleiches gilt auch für Schadprogramme aller Art, die häufig durch Trojaner heimlich auf dem Computer installiert werden. Da zahlreiche Nutzer aus Bequemlichkeit oder aufgrund fehlender Kenntnis der Risiken dauerhaft mit Administratorrechten arbeiten, ist das Spektrum an Manipulationsmöglichkeiten durch die Schadroutine unbegrenzt.

Um einen Einblick über die Manipulationsmöglichkeiten an betroffenen Rechnern zu geben, sind im Folgenden beispielhaft einige gängige Schadfunktionen aufgelistet:

* Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten.
* Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mithilfe von Sniffern.
* Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches), Dateien kopieren und weiterleiten.
* Fernsteuerung von Unbekannten, u. a. für kriminelle Zwecke, z. B. zum Versenden von Werbe-E-Mails oder Durchführung von DDoS-Attacken.
* Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt.
* Benutzung der Speicherressourcen zur Ablage von illegalen Dateien, um sie von hier aus anderen Nutzern aus dem Internet zur Verfügung zu stellen.

Ein Trojaner muss allerdings nicht zwangsläufig über eine Schadroutine verfügen. Sendet beispielsweise das Programm ohne Wissen des Anwenders unsensible statistische Daten an den Programmierer, die in keinem direkten Bezug zu dem Programm stehen, und lässt der offensichtliche Teil des Programms keinen Rückschluss auf die versteckte Funktionalität zu, so erfüllt das Programm alle Bedingungen, um auch als Trojaner klassifiziert zu werden, obgleich es keinen Schaden anrichtet. Dagegen kann eine geheime Funktion schnell zu einer Schadroutine werden, ohne dass der Entwickler des Programms das beabsichtigt hat. Bezogen auf dieses Beispiel wäre das der Fall, wenn das Programm in einem vom Entwickler nicht vorhergesehenen Umfeld eingesetzt wird. Dort könnte die heimliche Datenübermittlung beispielsweise zum Aufbau einer Internetverbindung führen und so ungefragt Kosten verursachen.
 

 

  Die Tarnung

Unter Unix ersetzen Trojaner oft einen begehrten Befehl wie ls (Auflisten von Dateien) oder ps (Anzeige der laufenden Prozesse). Zum einen fallen sie so lediglich bei einem Vergleich ihrer Checksummen auf, zum anderen erhöht sich dadurch die Wahrscheinlichkeit, dass ein Administrator den Trojaner startet, wodurch sie die begehrten Zugriffsrechte erlangen, ohne durch manipulierte Dateirechte aufzufallen.

Anders als unter Unix wird bei einem Microsoft Windows Betriebssystem ein ausführbares Programm (Executable) nicht an seinen Dateirechten erkannt. Vielmehr legt hier die Endung des Dateinamens fest, ob und wie die Datei ausgeführt wird. Da Trojanische Pferde nur funktionieren können, indem jemand ihren Code startet, sind auch sie gezwungen, eine dementsprechende Dateiendung zu verwenden, wie beispielsweise .exe, .com, .scr, .bat, .cmd, .vbs, .wfs, .jse, .shs, .shb, .lnk oder .pif, etc. In der Standardkonfiguration zeigt das Betriebssystem diese Dateiendungen im Explorer jedoch nicht an. Dadurch kann ein Trojanisches Pferd als Datei beliebiger Art maskiert sein. Viele ausführbare Dateiformate erlauben zusätzlich das Zuordnen von Icons zu einer Datei, so dass eine schädigende Datei „Bild.jpg.exe“ dem Benutzer namentlich nicht nur als „Bild.jpg“ angezeigt wird, sondern auch noch das Icon einer Bilddatei erhalten kann und somit bei der oben genannten Windows-Konfiguration auf den ersten Blick nicht von einer ungefährlichen Bilddatei zu unterscheiden ist. Eine weitere beliebte Möglichkeit der Maskierung besteht darin, eine Dateiendung mit Hilfe zahlreicher Leerzeichen zu kaschieren. So erscheint eine Datei namens „harmlos.txt <zahlreiche Leerzeichen> Checked By Norton Antivirus.exe“ dem Anwender auf den ersten Blick wie eine Textdatei, wobei der restliche Dateiname vom ihm oft nur als Hinweis interpretiert wird. Abhängig von dem Programm, welches die Datei anzeigt, kann es auch vorkommen, dass nicht der komplette Dateiname zu sehen ist, wodurch der Anwender die .exe-Endung der Datei gar nicht erst zu Gesicht bekommt. Da vielen Benutzern die Möglichkeit der Maskierung nicht geläufig ist, werden Trojanische Pferde häufig unbemerkt ausgeführt.

Eine weitere Möglichkeit, ausführbaren Code unter einer „harmlosen“ Dateiendung zu verstecken, bieten Programme, die den Dateityp unabhängig seiner Endung selbst analysieren und sie entsprechend ihres tatsächlichen Typs behandeln. Als Beispiel ist es zwar theoretisch nicht möglich, in einer RTF-Datei ausführbaren Makrocode zu hinterlegen, da dieses Dateiformat keine Makros unterstützt. Jedoch wird eine Datei namens „gefährlich.doc“, die man in „harmlos.rtf“ umbenennt, von Office anhand des Dateiinhalts als .doc-Datei erkannt, woraufhin der darin hinterlegte Makrocode trotz der Dateiendung „.rtf“ ausgeführt wird.

Trojaner, die auf einen Exploit basieren, bilden hier ebenfalls eine Ausnahme. Sie nutzen Fehler eines Programms aus, um ihren Code zur Ausführung zu bringen. Abhängig von dem Programm, auf deren Schwachstelle der Trojaner basiert, kann er sich in jedem Dateityp verbergen, also auch in Dateien, die normalerweise nicht ausführbar sind. So gibt es beispielsweise Trojaner, deren Code in einer Grafikdatei hinterlegt wurde. Eine Schwachstelle des jeweiligen Browsers vorausgesetzt ist es auch möglich, eine Internetseite derart zu präparieren, dass ein bloßer Aufruf der Seite zur Ausführung des Trojanercodes führt. Auch bei E-Mailprogrammen, die den HTML-Code einer Nachricht automatisch anzeigen, besteht die Gefahr, dass bösartiger Code bereits beim Lesen der Nachricht zur Ausführung gelangt. Der Trojanercode kann jedoch nur dann gestartet werden, wenn die belastete Datei tatsächlich mit dem Programm geöffnet wird, für den der Trojaner bestimmt ist.

Oftmals verwenden Trojanische Pferde auch Dateinamen, die es schwer machen, sie von wichtigen Systemdateien zu unterscheiden. Dazu legen sie sich meistens in unübersichtliche Verzeichnisse, wie z. B. im Systemordner von Windows. Werden sie über einen Autostarteintrag der Registry geladen, nutzen sie gerne auch Verschleierungstechniken wie diesen Eintrag: „c:\windows\system32\userinit.exe \\localhost\IPC$ -n“. Bei einer Überprüfung aller Autostarteinträge wird eine mögliche Recherche im Internet ergeben, das userinit.exe ein regulärer Bestandteil des Betriebssystems ist. Und die Überprüfung der Datei wird dem Anwender bestätigen, dass es sich um das Original handelt (sogar mit möglichem Zertifikat). Auch „\\localhost\IPC$“ ist eine reguläre, vom System erstellte Standardfeigabe für interne Zwecke. Alles scheint in Ordnung zu sein, bis auf die Tatsache, dass hier nicht „c:\windows\system32\userinit.exe“ geladen wird, sondern „IPC$ -n.exe“, welche im Verzeichnis „c:\windows\system32\userinit.exe \localhost\“ liegt (wobei unter den aktuellen Versionen von Windows das vermeintliche Leerzeichen vor „ \localhost\“ tatsächlich ein Sonderzeichen sein muss, welches sich mit Alt+255 erzeugen lässt).
 

 

  Abgrenzung zum Computervirus

Im Unterschied zu einem Computervirus fehlt dem Trojaner die Eigenschaft, sich automatisch zu verbreiten. Allerdings besteht eine durch einen Virus infizierte Datei aus zwei Komponenten, dem Wirt, der z.B. ein beliebiges Programm sein kann, und dem ihm angehängten Virus, der in der Lage ist, sich an andere Dateien zu heften. Der Wirt selbst vermehrt sich nicht, nur der darin hinterlegte Virus hängt sich an andere Dateien, sobald jemand den Wirt aufruft und dadurch auch unbewusst den Virencode mitstartet. Die Virusdefinition umschließt lediglich den sich vermehrenden Virencode und seine Schadroutine, nicht jedoch die infizierte Datei selbst, die den Virus beherbergt.

Dadurch, dass es mit einem Virus infiziert wurde, erhält das Wirtprogramm eine geheime Komponente, die bei seinem Start nun auch unbemerkt den Virus in das System lädt. Daher erfüllt der Wirt (nicht jedoch der Virus) alle Bedingungen, um auch als Trojaner klassifiziert zu werden. Genau genommen ist somit jede durch einen Virus infizierte Datei ein Trojaner.

Diese exakte Unterscheidung wird in der Fachwelt jedoch selten vorgenommen. Ein zu klassifizierendes Programm bezeichnet man dort in der Regel erst dann als Trojaner, wenn es nicht zufällig durch einen Virus, sondern gezielt durch seinen Entwickler oder mit Hilfe eines Tools um eine böswillige Komponente erweitert wurde. Damit wird die Vorgehensweise jedoch nur zum Teil der Definition gerecht.
[Bearbeiten]

Das Trojanische Pferd als Mittel zur Verbreitung von Viren

Wenn der Programmierer des heimlichen Programmteils es vorgesehen hat, können Trojaner auch für die Verbreitung von Viren eingesetzt werden. So könnte ein als Spiel getarntes Trojanerprogramm mithilfe der Schadroutine sogar artfremde Dateien (z.B. Officedateien) mit einem Virus infizieren, während das Spiel ausgeführt wird. Auf dem infizierten System würde der Trojaner nicht mehr benötigt, da sich der Virus nun automatisch verbreiten kann, sobald eine der infizierten Dateien geöffnet wird. Der Trojaner hat den Virus also lediglich in das System geschleust.


Programme mit verknüpfter Trojaner- und Virenfunktionalität

Ebenfalls schwer fällt die Unterscheidung zwischen Trojaner und Virus, wenn beispielsweise die Schadroutine den Trojaner heimlich kopiert. Auf diese Weise kann er unbemerkt auf andere Datenträger gelangen. Durch das automatische Vervielfältigen des eigenen Programmcodes erfüllt der Trojaner alle Bedingungen, um auch als Virus klassifiziert zu werden. Ein Trojaner wird allerdings per Definition nicht zu einem Virus, wenn er sich umkopiert. Ebenso muss die Virusdefinition aufgrund einer solchen Möglichkeit nicht um mögliche Trojanereigenschaften erweitert werden. Es hat sich hier lediglich ein Entwickler beider Techniken bedient. Daher handelt es sich bei einer solchen Datei schlicht um einen Trojaner und um einen Virus vereint in einem Programm.
 

 

  Abgrenzung zum Oberbegriff für Backdoors und Rootkits

Die meisten Trojaner sind Dropper, also Programme, die als nützliche Anwendung getarnt heimlich eine Malware auf dem Computer installieren. Wurde der Trojaner auch nur ein einziges Mal gestartet, stehen sämtliche Funktionen, die das heimlich installierte Programm ermöglicht, somit jederzeit zur Verfügung. Nicht selten handelt es sich bei der installierten Malware um ein Backdoor-Programm. Allerdings ist es ein weit verbreiteter Irrtum zu glauben, die installierte Malware sei der Trojaner und nicht das Programm, welches geholfen hat, die Malware heimlich zu installieren. Bezogen auf den assoziativen Ursprung des Begriffs aus der griechischen Mythologie wäre laut dieser These nicht der zur Tarnung dienende Holzrahmen das Trojanische Pferd, sondern die darin versteckten Soldaten.

Im Widerspruch zu den Aussagen einiger Fachzeitschriften greift ein Eindringling somit auf das heimlich installierte (Backdoor-) Programm zu, und nicht auf den Trojaner. Der Trojaner diente in diesem Fall lediglich als Hilfsprogramm, um die versteckte Installation durchführen zu können. Das Hilfsprogramm ist definitionsgemäß ein Trojaner, weil es sich als nützliche Anwendung ausgibt (z.B. als ein Spiel oder ein Bildschirmschoner) und dabei unbemerkt ein in sich selbst verstecktes Programm auf den Computer einschleust und deren Installationsroutine ausgeführt. Der Trojaner kann nach seinem Start jederzeit beendet und sogar gelöscht werden, ohne dass das heimlich installierte Programm in seiner Arbeit beeinträchtigt wird.

Das heimlich installierte Programm wird hingegen nicht automatisch dadurch zu einem Trojaner, weil es durch einen Trojaner heimlich installiert wurde. Laut Definition ist ein Trojaner ein Programm, „welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine ganz andere Funktion erfüllt“. Als Beispiel kann ein Trojaner den Anmeldevorgang des Rechners ersetzen, die eingegebenen Passworte in eine Datei schreiben und die Daten dann an den tatsächlichen Anmeldeprozess durchreichen. Er gibt sich gegenüber dem Anwender also als Anmeldedialog aus, zeichnet im Hintergrund jedoch heimlich die Passworte mit. Im Unterschied dazu geben die meisten Backdoorprogramme nicht vor, etwas anderes zu tun, und sind deshalb auch keine Trojaner. Das gilt auch dann, wenn sich das entsprechende Programm beispielsweise per Rootkit-Technik im System versteckt.

Tatsächlich verfügen die wenigsten aktuellen Trojaner über eine eigene Backdoorfunktionalität, was nicht damit zu verwechseln ist, dass sie oftmals dafür verwendet werden, ein Backdoorprogramm heimlich zu installieren. Gleiches gilt für die Installation von Rootkits durch einen Trojaner. Deshalb eignet sich der Begriff „Trojanisches Pferd“ weder als Oberbegriff für Backdoors, noch für Rootkits und ähnlicher Malware.
[Bearbeiten]

Die Verwendung des Begriffes trojanisches Pferd für artfremde Programmarten

Nicht selten werden die unterschiedlichsten Hackertools, darunter auch sämtliche Backdoorprogramme, fälschlicherweise als „Trojaner“ bezeichnet. Der Grund dafür ist zum einen, dass bis Mitte der 1990er Jahre die Backdoorfunktionalität tatsächlich ein Bestandteil vieler Trojanerprogramme war, wobei sich ein solcher Trojaner dann selbst im System installiert hatte. Heute stellt diese Trojanerart allerdings eine Minderheit dar. Ein weiterer Grund ist in den späten 1980er Jahren zu finden, in denen fast zwanghaft nach einem Überbegriff für Hackertools gesucht wurde. Der Begriff Trojaner war zu dieser Zeit gerade populär und schien aus Sicht der Medien zu passen. Nur wussten die meisten Journalisten nicht genau, was ein Trojaner ist oder macht. Auch heute noch werden daraus entstandene Fehlinformationen von vielen Autoren einfach übernommen. So hatte sich der Begriff „Trojaner“ schnell als Synonym für Hackertools jeglicher Art etabliert, die auf dem befallenen Rechner eine Hintertür öffnen oder anderweitigen Schaden anrichten, ohne eine definitionsgemäß vorgetäuschte Funktionalität vorauszusetzen. Auf diese Weise wurde auch aus zahlreichen Backdoorprogrammen ein falscher „Trojaner“, obgleich diese nicht in die Trojanerdefinition passen.

Als Folge der Fehlinformation haben selbst die Betreiber vieler renommierter Sicherheitsseiten im Internet zwar die richtige Trojanerdefinition, allerdings auch die falschen Beispiele übernommen. Einige unter ihnen bemerkten den Konflikt und fingen an, die Definition eines Trojaners zu ändern. Das hat zur Folge, dass dieser Begriff heute auf verschiedene Weise definiert wird, wobei die modifizierten Definitionen gleichsam auf den Passus der vorgetäuschten Funktionalität verzichten. Oftmals wird darin sämtliche Malware zum Trojaner erklärt. Programme, die zwar eine andere Funktionalität vortäuschen, jedoch keinen Schaden anrichten, werden hingegen nicht mehr berücksichtigt. Würde man dieser Sichtweise folgen, wäre der Begriff „Malware“ überflüssig, wobei der Fachwelt zudem ein wichtiger Begriff verloren ginge, der sämtliche Programme klassifiziert, die dem Anwender eine andere Funktionalität vortäuschen. Schlussendlich wurden durch die modifizierten Definitionen neue Probleme geschaffen, da sie das Verständnis um diese Materie erheblich erschweren.

Dass sich der Begriff „Malware“ als Überbegriff für bösartige oder heimtückische Software nun auch in den deutschen Medien verfestigt hat, ist ein großer Fortschritt. Zumindest wird die zweckentfremdete Verwendung des Begriffs „Trojaner“ in den Medien dadurch langsam rückläufig
 

 

  Die ersten Trojaner

Knapp drei Jahre nachdem Dan Edwards 1972 ein von ihm als „Trojan horse“ betiteltes theoretisches Konzept vorgestellt hatte, um eine besondere Rechnersicherheitsbedrohung zu charakterisieren, bewahrheitete sich seine Hypothese. Das Spiel „Pervading Animal“ aus dem Jahr 1975 wurde für die Univac 1108 geschrieben und wird als der erste bekannte Trojaner bezeichnet. Die Spielregeln sahen vor, dass der Spieler an ein Tier denken musste, welches das Programm durch gezielte Fragen zu erraten versuchte. Konnte das Tier noch nicht ermittelt werden, so aktualisierte das Programm sich selbst und stellte eine neue Frage, wobei jedes Mal die alte Version des Programms durch die aktualisierte Version überschrieben wurde. Zusätzlich kopierte sich das Programm aber heimlich auch in andere Verzeichnisse, sodass nach einer gewissen Zeit das komplette System mit Kopien dieses Programms voll geschrieben wurde. Die Frage, ob es sich hierbei um einen Programmierfehler oder um eine beabsichtigte Schadensroutine handelte, ist bis heute unbeantwortet geblieben.

Im Dezember 1989 erschien der erste Trojaner, der seine Opfer erpressen sollte, wobei er eine weltweite Aufmerksamkeit auf sich zog. Dr. Joseph W. Popp, ein damals 39 Jahre alter Wissenschaftler aus Cleveland bei Ohio, verschickte 20.000 belastete Disketten mit der Aufschrift „AIDS Information Introductory Diskette“ an Adressen in Europa, Afrika, Asien und der WHO. Sein Trojaner versteckte nach einiger Zeit sämtliche Verzeichnisse, verschlüsselte die Dateinamen und hinterließ auf dem Rechner eine Aufforderung, für die Wiederherstellung 378 US-Dollar an eine fiktive „PC Cyborg Corporation“ auf ein existierendes Postfach in Panama zu schicken. Obwohl er in England für unzurechnungsfähig erklärt wurde, hat ihn ein italienisches Gericht in Abwesenheit zu 2 Jahren Haft verurteilt.

Im August 2000 erschien der erste bekannte Trojaner für PDAs. Der unter den Namen „Liberty Crack“ getaufte Schädling wurde von Aaron Ardiri, dem Co-Entwickler des gleichnamigen Palm Game Boy Emulators, entwickelt. Er tarnt sich als Crack für den Emulator, löscht heimlich die installierte Software und initialisiert wichtige Einstellungen des Palms. Als der Trojaner außer Kontrolle geriet, half Adriri die Verbreitung einzudämmen.

Im Oktober 2005 machte der renommierte Systemspezialist Mark Russinovich eine verblüffende Entdeckung. Während er eine kurz zuvor gekaufte Musik-CD von SONY BMG auf seinem Computer abspielte, installierte sich heimlich ein Rootkit auf seinem System. Dank einer parallel laufenden Systemanalyse entdeckte er so per Zufall den ersten Trojaner, der über legal erworbene Musik-CDs den Weg auf den Rechner fand. Der bewusst von SONY BMG in Umlauf gebrachte „XCP“-Trojaner war Teil einer sehr aggressiven Kopierschutzkampagne. Die heimlich installierte Malware sammelt Informationen über den Benutzer und schickt diese über das Internet an den Konzern. Zudem schafft sie neue Sicherheitslöscher und bremst dank einer Designschwäche das System auch dann aus, wenn keine CD abgespielt wird. Bereits zwei Wochen nach dieser Entdeckung erschien „Ryknos“, der erste Trojaner, der sich der Sicherheitslücken von „XCP“ bediente und ein Backdoor-Programm auf den befallenen Rechnern installierte.
 

 

  Schutzmöglichkeiten

Den einzig wirkungsvollen Schutz vor trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität.

Viele Antivirenprogramme erkennen neben Computerviren auch weitere Malware, darunter eine Vielzahl bekannter trojanischer Pferde. Ihre Erkennungsrate erhebt jedoch keinen Anspruch auf Vollständigkeit. Wird ein Trojaner erkannt, bevor der Anwender ihn startet, ist der Schutzmechanismus recht wirkungsvoll, wohingegen bereits ausgeführte Trojaner von der Antivirensoftware nur bedingt zuverlässig aus dem System entfernt werden können. Gleiches gilt für die Schadsoftware, welche eventuell durch einen Trojaner installiert wurde. Auch gelingt es zahlreichen Trojanern, die Antivirensoftware zu deaktivieren oder das System derart zu manipulieren, dass sie von der Software nicht mehr entdeckt werden.

Personal Firewalls oder andere Programme zur Netzwerküberwachung bieten keinen Schutz vor der Installation eines Trojanischen Pferdes, können unter Umständen aber nach einer Infektion auf unautorisierte Netzwerkkommunikation aufmerksam machen und diese im günstigsten Fall unterbinden. Einige Personals Firewalls bieten als zusätzlichen Schutz auch eine Überwachung der Autostarteinträge des Systems, was dem Anwender einen Hinweis auf eine Trojanerinstallation liefert, wenngleich auch die Firewallsoftware von zahlreichen Trojanern deaktiviert und nicht selten überlistet werden kann.

Als neuen Weg zum Schutz gegen Trojanische Pferde und Computerviren allgemein kann man die Bestrebungen der Trusted Computing Platform Alliance (TCPA) ansehen, die das Ausführen von ungeprüfter, d. h. nicht vertrauenswürdiger Software, technisch unterbindbar machen will bzw. die Funktionsaufrufe geprüfter und ungeprüfter Software voneinander zu isolieren versucht. Es bleibt aber zu bedenken, dass auf Grund des Prinzips Trojanischer Pferde, das menschliche Vertrauen oder die Unerfahrenheit auszunutzen, man auch auf diese technische Weise nur das bei der Installation von Software aufgebrachte Vertrauen auf eine andere Instanz verlagert.
 

 

 

Weblinks

 

 

 

  Die Grafik "http://upload.wikimedia.org/wikipedia/de/d/d6/Banner_neutral_234x60_border.png" kann nicht angezeigt werden, weil sie Fehler enthält. Dieser Artikel basiert auf dem Artikel Microprozessor aus der freien Enzyklopädie Wikipedia und steht unter der GNU Free Documentation License. Eine Liste der Autoren ist dort abrufbar.
Die Quellen  der abgebildeten Bilder sind hier zu finden: Bild 1, Bild2, Bild3, Bild4, Bild5,