19. November 2021

Die 5 gefährlichsten Trojaner für Unternehmen

Wie bei der Geschichte vom trojanischen Pferd schleust ein Trojaner als ungefährlich wirkendes Computerprogramm versteckt schädliche Software ein. Dies ist nicht nur für Einzelpersonen gefährlich, sondern auch für Unternehmen. Welche unterschiedlichen Trojaner es gibt, wie sie funktionieren und wie man sich schützen kann, erfahren Sie in diesem Artikel.

Was ist ein Trojaner?

Ein Trojaner ist ein gut getarntes Schadprogramm. Der Name ist eine Anlehnung an das Trojanische Pferd aus der antiken Geschichte, mit dem die Griechen Troja überlisten und ihre Soldaten verdeckt im hölzernen Pferd in die Stadt einschleusen konnten. So ähnlich ist ein Trojaner aufgebaut – er erscheint als normale Datei bzw. Software, die man auf dem Computer installiert, schleust aber versteckte Schadsoftware mit ein und installiert sie ungefragt.

So gelangen gefährliche Programme auf die Computer und ermöglichen es den Angreifern Daten zu stehlen, weitere Schadsoftware zu installieren oder die Kontrolle über den Computer zu erlangen. Heutzutage werden Trojaner meist in Form von Freeware verbreitet, also kostenlosen Programmen, Spielen und Antivirenprogrammen, oder als authentisch aussehender Anhang in Phishing-Mails.

5 gefährliche Arten von Trojanern

Es gibt unterschiedliche Arten von Trojanern, die für bestimmte Zwecke und Angriffsziele programmiert und optimiert sind. Inzwischen gibt es zahlreiche Variationen für die unterschiedlichsten Zwecke. Am verbreitetsten sind jedoch die folgenden fünf Arten:

1. Downloader-Trojaner

Ein Downloader-Trojaner dient hauptsächlich dem Zweck, weitere Inhalte auf dem infizierten Computer herunterzuladen und zu installieren. Diese Trojaner sind so programmiert, dass sie den Hackern potenzielle weitere Aktionen erlauben, weil zahlreiche weitere Dateien und Programme auf der Festplatte installiert werden. Meist sind Downloader-Trojaner in irreführenden Apps oder vermeintlichen Upgrades verborgen.

2. Backdoor-Trojaner

Diese Trojaner-Art verfügt, wie der Name vermuten lässt, über eine Art Hintertür, also eine verborgene Möglichkeit, Hackern direkten Zugriff auf den Computer zu ermöglichen. Mit diesem Zugriff können dann Dateien oder Programme entfernt oder hinzugefügt werden, Online-Aktivitäten überwacht, oder Computereinstellungen geändert werden.

In den meisten Fällen werden Backdoor-Trojaner dazu eingesetzt, um über die Hintertür sogenannte Botnetzwerke aufzubauen. Das sind große Netzwerke von ferngesteuerten Computern, die dann wiederum für breit angelegte Cyberangriffe genutzt werden können.

3. Antivirus-Trojaner

Diese Trojaner sind bereits seit vielen Jahren im Umlauf, allerdings sind sie nach wie vor sehr erfolgreich und somit eine ernstzunehmende Bedrohung. Sogenannte gefälschte Antivirus-Trojaner geben vor, ein Antivirenprogramm zu sein, das dann den Nutzer ständig auf nicht vorhandene Sicherheitslücken auf dem Computer hinweist und auffordert, die volle Version zu installieren. Darüber gelangen die Angreifer dann an sensible Daten wie Kreditkarten-Informationen.

4. DDoS-Trojaner (Distributed Denial of Service)

Ein Trojaner dieser Art ermöglicht es den Angreifern, sogenannte DDoS-Angriffe auszuführen. Dabei wird das Zielsystem (z.B. Webseite, Netzwerk oder Server) gezielt mit ungewöhnlich großen Datenmengen konfrontiert. Diese Überlastung legt das System lahm und sorgt dafür, dass es nicht mehr erreichbar ist. Für die Betreiber ist dies normalerweise gleichbedeutend mit einem enormen finanziellen Schaden.

5. Banking-Trojaner

Banking-Trojaner sind mit der wachsenden Beliebtheit von Online-Banking auf den Markt gekommen. Diese Trojaner verfolgen das Ziel, mithilfe von Phishing an die Finanzdaten und Bankinformationen der Opfer zu gelangen. Hierbei werden die Nutzer häufig über täuschend echt aussehende E-Mail-Links unbemerkt auf gefälschte Anmeldeseiten umgeleitet, in die sie dann ihre sensiblen Daten eingeben und unwissend den Hackern zugänglich machen.

Trojaner: Ursache vieler erfolgreicher Cyberangriffe

Einige der erfolgreichsten und weitreichendsten Cyberangriffe der letzten Jahre gehen auf Trojaner zurück. In unserem Artikel „Die spektakulärsten Cybervorfälle der letzten zehn Jahre“ haben wir mit Stuxnet, Wannacry und Emotet drei davon näher beleuchtet. Emotet muss an dieser Stelle jedoch nochmals explizit erwähnt werden, da er nach wie vor einer der bekanntesten und gefährlichsten Trojaner aktuell ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnete ihn sogar als „König der Schadsoftware“.

Emotet ist ursprünglich ein Banking-Trojaner gewesen. Seit seiner Erstentdeckung 2014 hat sich der Trojaner jedoch rasant weiterentwickelt und stetig optimiert und zählt zu einem der gefährlichsten, noch laufenden Cyberangriffe der IT-Geschichte. In unserem Blogartikel „Coronavirus und Emotet: Eine explosive Mischung“ aus dem März 2020 haben wir dargelegt, wie Emotet durch die weltweite Pandemie zusätzlich profitiert hat.

Wie kann man sich schützen?

Heruntergeladen werden die meisten Trojaner über gefährliche E-Mail-Anhänge, verdächtige Links oder schädliches Websites. Mit den raffinierten Methoden des Social Engineerings sowie der rasanten Entwicklung des Machine Learnings sind Fälschungen jedoch immer schwerer als solche zu erkennen. Mithilfe von Phishing und gefälschten E-Mails, Anhängen oder Links versuchen Hacker, menschliche Verhaltensweisen auszunutzen und arglose Opfer in die Irre zu führen.

Zu den wichtigsten Schutzmaßnahmen zählen daher vor allem Wachsamkeit und Sensibilisierung der Mitarbeiter. Wenn Mitarbeiter grundsätzlich zum Thema IT- und Informationsschutz im Unternehmen aufgeklärt sind und dies durch technische und organisatorische Maßnahmen (Computersicherheit, regelmäßige Updates etc.) ergänzt wird, dann kann die Gefahr verringert und einer Infektion vorgebeugt werden.

geschrieben von
Annika Brockhaus, für die isits AG International School of IT Security

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Seminarbroschüre isits

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.