Was ist Trojaner-Malware?

Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren. Trojaner können in Downloads für Spiele, Tools, Mobilgeräte-Apps oder sogar Software-Patches eingebettet werden. Viele Trojaner Angriffe nutzen auch Social Engineering-Taktiken sowie Spoofing und Phishing, um Benutzer zur gewünschten Aktion zu verleiten.

Manchmal wird ein Trojaner auch als Trojaner-Virus oder Trojanisches Pferd bezeichnet, aber diese Begriffe sind technisch nicht korrekt. Im Gegensatz zu einem Virus oder Wurm kann eine Trojaner-Malware sich nicht selbst replizieren oder ausführen, sondern erfordert die spezifische und bewusste Aktion des Benutzers.

Trojaner-Malware: Verhalten

Wie die meisten Malware-Formen können Trojaner Dateien beschädigen, Internet-Datenverkehr umleiten, Benutzeraktivitäten überwachen, vertrauliche Daten stehlen oder Backdoor-Zugriffspunkte im System einrichten. Trojaner können Daten löschen, blockieren, ändern, abschöpfen oder kopieren, die anschließend für ein Lösegeld wieder an den Benutzer oder im Dark Web verkauft werden können.

Mobilgeräte-Trojaner

Die meisten Menschen denken bei Trojaner-Angriffen zwar an Desktop- oder Laptop-Computer, aber es können auch Mobilgeräte wie Smartphones, Tablets oder alle anderen internetfähigen Geräte betroffen sein.

Mobilgeräte-Trojaner-Angriffe tarnen sich wie ein klassischer Malware-Angriff als seriöse Programme, in der Regel als App oder andere gängige Download-Elemente. Viele dieser Dateien stammen von inoffiziellen Piraten-App-Plattformen und sollen Daten und Dateien auf dem Gerät stehlen.

2024-gtr-exec-summary-cover-de

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

10 Arten von Trojaner-Malware

Trojaner sind ein sehr häufiger und vielseitiger Angriffsvektor für Cyberkriminelle. Nachfolgend sehen wir uns zehn Beispiele für Trojaner und ihre Funktionsweise an:

  1. Exploit-Trojaner: Wie der Name schon sagt, identifizieren und nutzen diese Trojaner Schwachstellen in Software-Anwendungen aus, um Zugriff auf das System erlangen.
  2. Downloader-Trojaner: Diese Art von Malware greift in der Regel infizierte Geräte an und installiert eine neue Version eines schädlichen Programms auf dem Gerät.
  3. Lösegeld-Trojaner: Ebenso wie Ransomware verlangt auch diese Trojaner-Malware Lösegeld vom Benutzer, um ein infiziertes Gerät und seinen Inhalt zu entsperren.
  4. Backdoor-Trojaner: Der Angreifer nutzt die Malware, um Eintrittspunkte in das Netzwerk einzurichten.
  5. DDoS-Angriffstrojaner (Distributed Denial-of-Service): Backdoor-Trojaner können auf mehreren Geräten bereitgestellt werden, um ein Botnet (oder Zombie-Netzwerk) aufzubauen, mit dem anschließend ein DDoS-Angriff ausgeführt wird. Bei dieser Art von Angriff können infizierte Geräte auf WLAN-Router zugreifen, mit denen anschließend Datenverkehr umgeleitet oder ein Netzwerk mit Anfragen bombardiert werden kann.
  6. Fake AV-Trojaner: Dieser Trojaner ist als Virenschutz-Software getarnt und in Wirklichkeit eine Ransomware, die Benutzer zur Zahlung von Gebühren zwingt, um Bedrohungen zu erkennen oder zu entfernen. Wie die Software selbst sind auch die angeblich von ihr gefundenen Probleme meist gefälscht.
  7. Rootkit-Trojaner: Dieses Programm versucht, auf dem infizierten Computer oder Gerät ein Objekt zu verstecken oder zu verschleiern, um mehr Zeit für die unerkannte Ausführung des Programms auf dem infizierten System zu gewinnen.
  8. SMS-Trojaner: Diese Trojaner-Malware greift Mobilgeräte an und kann Textnachrichten senden und abfangen. Darüber hinaus können damit Umsätze generiert werden, indem SMS-Nachrichten an gebührenpflichtige Nummern gesendet werden.
  9. Banking-Trojaner: Diese Art von Trojaner nimmt die Finanzen ins Visier. Er soll Daten im Zusammenhang mit Bankkonten, Kredit- oder Bankkarten bzw. anderen elektronischen Zahlungsplattformen stehlen.
  10. Trojan-GameThief: Dieses Programm richtet sich speziell gegen Online-Spieler und versucht, an die Anmeldedaten für ihre Spielkonten zu gelangen.

Expert Tip

Wussten Sie schon? Trojaner haben ihren Namen aus der griechischen Sage des Odysseus erhalten, in der sich griechische Krieger in einem hohlen hölzernen Pferd versteckten. Ihre Gegner, die Trojaner, hielten das Pferd für einen Segen der Götter, ließen es die Stadttore passieren und ermöglichten damit unwissentlich einen Angriff. Wie beim Trojanischen Pferd im Epos greifen Cyberkriminelle, die Trojaner verteilen, oft zu Social Engineering und anderen Tricks, um Benutzer zum Herunterladen und Ausführen von Schadprogrammen zu verleiten.

Wo können Sie sich Trojaner einfangen?

Trojaner sind eine der häufigsten Bedrohungen im Internet und gefährden Unternehmen sowie Privatpersonen gleichermaßen. Während in der Vergangenheit vorwiegend Windows- oder PC-Benutzer Angriffen betroffen waren, ist aufgrund der zunehmenden Zahl von Mac-Benutzern auch die Zahl der macOS-Angriffe gestiegen, sodass auch Apple-Anhänger nicht vor diesem Sicherheitsrisiko sicher sind. Darüber hinaus sind auch Mobilgeräte wie Smartphones und Tablets anfällig für Trojaner.

Bei den gängigsten Infektionswegen spielt das Benutzerverhalten eine Rolle. Geräte werden zum Beispiel bei diesen Benutzeraktivitäten infiziert:

  • Herunterladen von Medien-Raubkopien, z. B. Musik, Videospiele, Filme, Bücher, Software oder kostenpflichtige Inhalte
  • Herunterladen von unerwünscht zugesendeten Materialien, z. B. Anhängen, Fotos oder Dokumenten, sogar von bekannten Quellen
  • Bestätigen von Pop-up-Benachrichtigungen, ohne den Inhalt zu lesen oder zu verstehen
  • Nichtlesen der Benutzervereinbarung beim Herunterladen legitimer Anwendungen oder Software
  • Keine Installation von Updates oder Patches für Browser, Betriebssystem, Anwendungen und Software

Wie können Sie sich vor Trojaner-Angriffen schützen?

Normale Benutzer schützen sich am besten durch verantwortungsvolles Online-Verhalten und grundlegende Präventionsmaßnahmen vor Trojaner-Angriffen.

Wir empfehlen folgende Best Practices:

  • Klicken Sie nie auf unaufgefordert zugesendete Links und laden Sie nie unaufgefordert zugesendete Anhänge herunter.
  • Verwenden Sie starke, eindeutige Kennwörter für alle Online-Konten und Geräte.
  • Rufen Sie nur URLs auf, die mit HTTPS beginnen.
  • Melden Sie sich immer nur in einem neuen Browser-Fenster oder in der offiziellen App bei Ihrem Konto an – und nicht über einen Link in einer E-Mail oder einer Textnachricht.
  • Verwenden Sie einen Kennwort-Manager, der automatisch ein gespeichertes Kennwort eingibt, wenn es sich um eine bekannte Website handelt (aber nicht, wenn die Website gefälscht ist).
  • Verwenden Sie einen Spam-Filter, um die meisten gefälschten E-Mails noch vor Erreichen Ihres Posteingangs zu blockieren.
  • Aktivieren Sie Zwei-Faktor-Authentifizierung, wo immer das möglich ist. Sie erschwert Angreifern die Ausnutzung enorm.
  • Achten Sie darauf, dass Updates für Software-Programme und das Betriebssystem sofort durchgeführt werden.
  • Sichern Sie Dateien regelmäßig, um den Computer im Falle eines Angriffs leichter wiederherstellen zu können.

Zudem sollten Verbraucher Maßnahmen ergreifen, um ihre Geräte abzusichern und vor allen Arten von Malware-Angriffen zu schützen. Dies bedeutet Investitionen in Cyber-Sicherheitssoftware, die viele Bedrohungen erkennen und Infektionen des Geräts verhindern kann.

Wie können Unternehmen Trojaner-Angriffe abwehren?

Für Unternehmen ist der Schutz vor Trojanern besonders wichtig, weil eine Infektion eines einzigen Computers zur Kompromittierung des gesamten Netzwerks führen kann. Und da Malware-Programme wie Trojaner ständig weiterentwickelt werden, besteht die einzige Möglichkeit, diese Kompromittierung zu verhindern oder Schäden zu minimieren, in einer umfassenden Cyber-Sicherheitsstrategie, die Tools und Technologien der nächsten Generation sowie menschliche Intelligenz nutzt, um Trojaner und andere Arten von Malware zu stoppen, bevor sie die Systeme infizieren.

Warum kann herkömmliche Virenschutz-Software die Malware nicht stoppen?

Herkömmliche Virenschutz-Programme vergleichen verdächtige Bedrohungen mit einer Liste bekannter Bedrohungen, indem sie nach Kompromittierungsindikatoren (IOCs) suchen. Dadurch können sie mit der enormen Geschwindigkeit, in der neue Malware heute in Verkehr gebracht wird, einfach nicht mehr Schritt halten. Somit bleibt Unternehmen oft keine andere Wahl, als lediglich auf Angriffe zu reagieren, statt sie proaktiv zu verhindern.

Unternehmen müssen mehrere Maßnahmen wie Machine Learning, Exploit-Blockierung, Verhaltensanalyse und Blocklisting kombinieren und integrieren, um alle Arten von Malware, einschließlich Spyware, zu erkennen und zu verhindern. Nachfolgend gehen wir auf diese Funktionen näher ein, und zwar im Zusammenhang mit CrowdStrike Falcon®, der marktführenden Plattform für cloudnative Sicherheit.

Machine Learning

Die Falcon-Plattform nutzt Machine Learning, um Malware ohne Verwendung von Signaturen zu blockieren. Stattdessen setzt die Lösung zum Analysieren von Dateien auf mathematische Algorithmen und schützt den Host auch dann, wenn er nicht mit dem Internet verbunden ist.

Exploit-Blockierung

Malware liegt nicht immer in Form einer Datei vor, die durch Machine Learning analysiert werden kann. Einige Arten von Malware können durch die Nutzung von Exploit-Kits möglicherweise direkt in den Arbeitsspeicher geladen werden. Um diese Angriffe abzuwehren, die bietet Falcon-Plattform als zusätzlichen Schutz eine Exploit-Blockierungsfunktion.

Verhaltensanalyse

Haben Sie dateilose Malware im Blick, bei der kein Exploit-Kit verwendet wird, zum Beispiel bestimmte Arten von Ransomware? Zum Schutz von Systemen vor diesen Bedrohungen greift die Falcon-Plattform auf Kompromittierungsindikatoren (IOAs) zurück, bei denen sowohl legitime als auch verdächtige Aktivitäten untersucht werden, um verborgene Ereignisketten zu erkennen, die auf versuchte Malware-Infektionen hindeuten. Die meisten Kompromittierungsindikatoren können auch Angriffe ohne Malware-Komponenten verhindern.

Blocklisting

Bei Falcon können Unternehmen bestimmte Anwendungen auf die Blocklist setzen und so automatisch verhindern, dass sie an irgendeinem Ort im Unternehmen ausgeführt werden.

CrowdStrike Falcon kombiniert diese Methoden mit innovativen, in der Cloud ausgeführten Technologien, um schnellere und minutenaktuelle Abwehrmechanismen zu erhalten. Wenn Sie weitere Informationen wünschen, kontaktieren Sie uns, um eine Demo zu vereinbaren oder eine Testversion zu erhalten.

Wie können Sie vorgehen, wenn Sie von einem Trojaner betroffen sind?

Die zunehmende Raffinesse der digitalen Angreifer macht es den Benutzern immer schwerer, Trojaner-Angriffe selbst zuverlässig abzuwehren. Wenn jemand vermutet, dass sein System mit einem Trojaner oder einer anderen Art von Malware infiziert wurde, sollte er sich idealerweise sofort an einen seriösen Cybersicherheitsexperten wenden, um das Problem zu beheben und geeignete Maßnahmen zu ergreifen, die ähnliche Angriffe in Zukunft verhindern. Zumindest sollten Verbraucher ein Virenschutz-Programm und einen Malware-Entfernungsdienst von einem seriösen Anbieter herunterladen.

Für Unternehmenskunden ist es wichtig, mit einem vertrauenswürdigen Cybersicherheitspartner zusammenzuarbeiten, um Art und Umfang des Angriffs zu bewerten. Wie oben besprochen, können viele herkömmliche Virenschutz- und Malware-Entfernungsprogramme bestehende Bedrohungen nicht adäquat beheben oder künftige Ereignisse verhindern.