Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.
Security

Was ist ein Trojaner?

Definition & Funktionsweise

Die Sage vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie ist nicht einfach nur ein geflügeltes Wort: In der IT schleicht sich ein sogenannter Trojaner (meist) unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Datendiebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich. Das sollten Sie über IT-Trojaner wissen.

Inhaltsverzeichnis

Trojaner: Das Wichtigste in Kürze

  • Trojaner dienen als Einfallstor für Schadsoftware und ermöglichen unterschiedliche Angriffsformen – von Datendiebstahl bis zur Systemübernahme.
  • Ziel von Trojanern sind häufig sensible Unternehmensdaten, IT-Systeme und Netzwerke. Infizierte Geräte können Teil krimineller Infrastrukturen werden.
  • Trojaner lassen sich durch die Analyse von Systemverhalten und den Einsatz professioneller Sicherheitslösungen erkennen und eindämmen.
  • Zum Schutz vor Trojanern sollten Sie ausführbaren Programmen aus dem Internet und unbekannten Dateianhängen in E-Mails stets misstrauen.
  • Um Ihr Unternehmen vor Trojanern zu schützen, sollten Sie die IT-Security pflegen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Was ist ein Trojaner?

Der Begriff „Trojaner“ ist die verkürzte Bezeichnung für „trojanisches Pferd“. Er meint im Zusammenhang mit Computern eine schädliche Anwendung, die von allein weitere Programme auf IT-Systemen installiert. Umgangssprachlich ist auch derBegriff „Trojaner-Virus“ weitverbreitet. Allerdings sind Trojaner streng genommen keine Viren, sondern dienen als Tarnprogramme, die Schadsoftware möglichst unbemerkt ins System einschleusen. Trojaner verstecken sich dazu in frei downloadbaren Dateien, die vordergründig nützliche Anwendungen installieren.
Hierzu zählen Dienstprogramme, Antiviren- und Optimierungsprogramme sowie Spiele. Auch als E-Mail-Anhang kann ein Trojaner auf Ihrem Rechner landen; etwa wenn eine ausführbare Datei (Programm) als Dokument getarnt ist. Häufig geschieht dies, indem eine unverdächtige Dateiendung üblicher Dokumente wie .pdf oder .docx beispielsweise durch „.exe“ ergänzt wird. In der Folge wird aus einem vermeintlich harmlosen Dokument systemseitig eine ausführbare Datei.
Führen Sie die offenbar harmlose Anwendung aus oder versuchen Sie, das angebliche Dokument zu öffnen, erhält der Trojaner Zugriff auf das System. In der Folge können weitere Schadprogramme unbemerkt nachgeladen werden.
Interessant zu wissen: Der Begriff „Trojaner“ umfasst technisch auch normale, ungefährliche Programme, die ohne explizite Zustimmung weitere Anwendungen installieren. In der IT-Sicherheit bezieht er sich jedoch in erster Linie auf schädliche Software.

Ihr Action Plan für die Digitalisierung

In unserem Business-Portal V-Hub Digital Consulting erstellen Sie Ihren persönlichen Action Plan. Kostenlos und unverbindlich. Mit klaren Anleitungen und konkreten Handlungsempfehlungen für Ihr Unternehmen.

Wie funktioniert ein Trojaner?

Trojaner an sich richten normalerweise keinen Schaden an. Stattdessen dienen sie als Einfallstor für Schadprogramme. Dazu ist jedoch zunächst ein Download notwendig. Der Download eines Trojaners kann auf zwei unterschiedliche Arten erfolgen:
Der Trojaner ist als vermeintlich harmloses Programm getarnt: Sobald er heruntergeladen ist und ausgeführt wird, setzt er seine schädlichen Funktionen in Gang.
Der Trojaner ist an ein anderes Programm „angedockt“: Statt nur die eigentliche Anwendung zu installieren, laden Sie unbemerkt auch den Trojaner auf Ihren Rechner, der dann wiederum als Schadsoftware agiert.
In beiden Fällen haben Sie dem Trojaner durch eine bewusste Handlung aufgrund eines Bedürfnisses die Tür geöffnet. Wenn Ihr Antivirenscanner oder Ihre Firewall Sie beim Download nicht vor dem Schädling warnt, landet der Trojaner unentdeckt auf Ihrem Rechner und beginnt mit der Arbeit.
Nach seiner Installation laufen im Hintergrund Prozesse ab, von denen Sie nichts mitbekommen. Ist das System infiltriert, lädt der Trojaner weitere Programme aus dem Internet nach. Dabei handelt es sich meist um Malware wie Viren, Würmer, Spyware oder Rootkits. Auch die Verschlüsselung des Systems mit Ransomware kann eine Folge der Infiltration durch einen Trojaner sein. Nur eine gute Cybersecurity sorgt in Ihrem Unternehmen dafür, dass Sie sämtliche Schadprogramme möglichst frühzeitig entdecken und unschädlich machen können.

Welche Arten von Trojanern gibt es?

Trojaner verfolgen unterschiedliche Ziele und Angriffsstrategien – von Datendiebstahl über Erpressung bis hin zur vollständigen Fernsteuerung von Systemen.

BKA-Trojaner

Der sogenannte BKA-Trojaner war in den vergangenen Jahren häufiges Thema in den Medien. Dieser Trojaner gaukelt den Benutzer:innen vor, ihren Rechner im Namen des Bundeskriminalamts (BKA) oder der Bundespolizei gesperrt zu haben. Er behauptet, dass Sie das Gesetz gebrochen hätten. Sie sollen bezahlen, um den Computer wieder nutzen zu können. Dieser Trojaner bezieht sich auf einen tatsächlichen Trojaner, den das BKA ursprünglich zu Testzwecken programmiert hatte. Bei dieser Ransomware handelt es sich allerdings nicht um ein Programm von bundesdeutschen Behörden, sondern es stecken Cyberkriminelle dahinter.

Backdoor-Trojaner

Allgemein gelten diese Trojaner als die einfachste, aber auch gefährlichste Art: Gewissermaßen durch die Hintertür (englisch „Backdoor“) entsteht ein Zugang zu Ihrem System. Kriminelle verwenden diesen als Einfallstor für Würmer und Ransomware. So können sie ein Botnetz einrichten oder Ihren Rechner überwachen und fernsteuern.

Krypto-Trojaner

Krypto-Trojaner, auch „Scareware“ oder „Verschlüsselungstrojaner“ genannt, verschlüsseln Unternehmensdaten und fordern Lösegeld für deren Freigabe. Sie zielen häufig auf kleine und mittelständische Unternehmen ab.
Ein resignierter Mann sitzt vor zwei Monitoren, auf denen Symbole von Schlössern eine durch einen Trojaner verursachte kriminelle Verschlüsselung der Daten darstellen.
Ein Trojaner hat Ransomware auf den Computer eines Unternehmens geladen und dessen Daten verschlüsselt.

Downloader- und Dropper-Trojaner

Downloader-Trojaner laden mittels einer Netzwerkressource weitere Schadprogramme herunter. Deshalb sind Backdoor-Trojaner immer auch Downloader-Trojaner. Dropper-Trojaner hingegen benötigen keinen Zugang zu einer Netzwerkressource: Sie bringen Ransomware oder Banking-Trojaner (siehe unten) gleich mit. Diese Anwendungen sind direkt in das Programmpaket des Trojaners integriert.

DDoS-Trojaner

Distributed-Denial-of-Service-Attacken (DDoS) zielen darauf ab, Server oder ganze Netzwerke durch eine hohe Anzahl von Anfragen in die Knie zu zwingen. Ihr Rechner kann Teil dieser Attacken werden, indem ein Trojaner ihn zum Teil eines Botnetzes macht.

Banking-Trojaner

Banking-Trojaner zielen darauf ab, Zugangsdaten für Online-Banking abzugreifen und finanzielle Transaktionen zu manipulieren.

SMS-Trojaner

Wahrscheinlich nutzen Sie SMS nicht mehr besonders häufig, aber die Funktionalität ist nach wie vor auf Smartphones vorhanden. SMS-Trojaner können z.B. massenweise Textnachrichten via SMS an teure Nummern im Ausland senden oder eine Verbindung zu einem SMS-Premiumdienst etablieren. In beiden Fällen bemerken Sie die Infiltration meist erst auf der nächsten Mobilfunkrechnung, die unter Umständen sehr hoch ausfällt.

Virus, Wurm und Trojaner: Gemeinsamkeiten und Unterschiede

Virus, Wurm und Trojaner: Gemeinsamkeiten und Unterschiede

Die Begriffe Computervirus, Wurm und Trojaner(-virus) werden oft synonym verwendet. Tatsächlich sind sie aber nicht identisch – es handelt sich um unterschiedliche Arten von Schadprogrammen.
Selbständige Vermehrung
Nein
Ja
Nein
Verbreitung ohne Nutzeraktion
Nein
Ja
Nein
Tarnung als legitime Anwendung
Nein
Nein
Ja
Nachladen weiterer Schadsoftware
Möglich
Möglich
Sehr häufig/typisch
Typischer Zweck
Manipulation, Zerstörung
schnelle Ausbreitung
Datendiebstahl, Kontrolle, Erpressung
Merkmal
Virus
Wurm
Trojaner
Trojaner unterscheiden sich damit grundlegend von Viren und Würmern: Sie setzen nicht auf schnelle Verbreitung, sondern auf Tarnung und gezielte Infiltration.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

So gelangen Trojaner in Ihr Netzwerk und verbreiten sich

Trojaner gelangen nicht zufällig auf Systeme, sondern über klar definierte Infektionswege. Besonders häufig nutzen Cyberkriminelle das Vertrauen von Nutzer:innen sowie alltägliche Arbeitsroutinen aus.
Ein zentraler Verbreitungsweg ist das Internet. Angreifende verbreiten Trojaner über manipulierte Webseiten, gefälschte Download-Portale oder kompromittierte Software-Angebote. Häufig tarnen Trojaner sich als nützliche Tools, Updates oder kostenlose Zusatzprogramme, die im Unternehmensalltag vermeintlich hilfreich erscheinen.
Auch E-Mails zählen weiterhin zu den wichtigsten Einfallstoren. Trojaner gelangen dabei als Dateianhänge oder über Links in Phishing-Nachrichten, die gezielt zum Öffnen oder Klicken verleiten, auf fremde Computer.
Auch Downloads aus unsicheren oder nicht geprüften Quellen bergen ein hohes Risiko für Trojaner-Infektionen. Gerade in Unternehmen mit vielen Endgeräten und Nutzer:innen erhöht sich dadurch die Angriffsfläche erheblich.
Einmal im System angekommen, versuchen Trojaner häufig, sich weiterzuverbreiten. Sie nutzen Netzwerkverbindungen, gemeinsam genutzte Laufwerke oder schwache Zugangsdaten, um weitere Geräte zu infizieren. Besonders in Unternehmensnetzwerken kann sich ein Trojaner so schrittweise ausbreiten und größeren Schaden verursachen.

Welche Gefahren, Schäden und Auswirkungen verursacht ein Trojaner?

Die Schäden durch Trojaner hängen maßgeblich von den Zielen der Angreifer:innen ab. Sie reichen von Datendiebstahl bis hin zur vollständigen Sabotage von IT-Systemen. Die häufigsten Schäden sind:
Spionage: Trojaner ermöglichen unbefugten Zugriff auf Systeme und Netzwerke, etwa zum Zweck der Industrie- oder Wirtschaftsspionage.
Diebstahl: Das Ziel kann auch sein, Zugang zu finanziellen Ressourcen Ihres Unternehmens zu bekommen. Dabei kann es sich um den Diebstahl von Kontoinformationen handeln oder um die konkrete Anweisung finanzieller Transaktionen.
Erpressung: Mit vertraulichen Informationen können Kriminelle Ihr Unternehmen erpressen. Möglicherweise sperren sie einen Rechner oder das Netzwerk – und stellen den Zugang erst wieder her, nachdem Sie einen hohen Geldbetrag gezahlt haben.
Sabotage: Durch den Zugang zu Ihren Rechnern und Netzwerken können Kriminelle Geschäftsprozesse sabotieren, Daten und Anwendungen löschen, Geräte zerstören und ganze Produktionsabläufe Ihres Unternehmens stilllegen.
Botnetz: Infizierte Systeme können Teil eines Botnetzes werden, das für weitere Cyberangriffe missbraucht wird.

Sichern Sie Ihr Netzwerk – jetzt

V-Hub Digital Consulting hilft Ihnen, genau diese und weitere Themen anzugehen. So werden Sie wieder Herr über Ihr Netzwerk. Das neue Portal bietet Schritt-für-Schritt-Unterstützung: Decken Sie Risiken auf, schließen Sie Lücken und stärken Sie Ihre Netzwerksicherheit.

So schützen Sie sich vor Trojanern

Der Schutz vor Trojanern ähnelt dem Schutz vor anderer Malware. Er sollte in Ihrem Unternehmen zu den selbstverständlichen Maßnahmen gehören, die Sie zur Sicherheit Ihrer Daten und Geschäftsprozesse ergreifen. Wichtig ist vor allem, dass die Mitarbeitenden Ihres Unternehmens verantwortungsbewusst und umsichtig handeln. Dies kann das Risiko der Infiltration durch einen Trojaner minimieren. Die wichtigsten Maßnahmen betreffen:
Unbekannte Programme: Laden Sie keine ausführbaren Dateien aus dem Internet herunter, deren Inhalten Sie nicht komplett vertrauen. Auch auf vermeintlich seriösen Seiten können sich Malware-Anhänge mit Trojanern befinden.
E-Mails: Öffnen Sie keine verdächtigen E-Mails oder Dateianhänge – auch dann nicht, wenn sie scheinbar von bekannten Absender:innen stammen.
Antiviren-Software: Installieren und pflegen Sie auf allen Geräten Ihres Unternehmens eine professionelle Antiviren-Software. Setzen Sie dabei nicht auf die Gratisversionen von Programmen, sondern auf die umfassenden Business-Lösungen wie Microsoft Defender for Business. Nur diese enthalten stets die aktuellen Virendefinitionen.
Malware-Scanner: Scannen Sie Ihre IT-Systeme regelmäßig nach Malware. Entsprechende Programme sind Teil von Antiviren-Software oder separat erhältlich. Ihre IT-Expert:innen sollten bei Warnmeldungen entscheiden, ob verdächtige Dateien in Quarantäne verschoben werden.
Mobile Security: Laptops und vor allem Smartphones sowie Tablets sind oft ein unterschätztes Einfallstor für Trojaner und andere Malware. Sie sollten die mobile Sicherheit auf geschäftlichen Geräten gewährleisten – analog zu Ihren Maßnahmen für Desktop-Rechner in Form von Virenscannern und Reinigungssoftware.
Wichtig: Sie sind der Schadsoftware nicht schutzlos ausgeliefert! Sie sollten aber wissen, wie Sie mögliche Trojaner auf Ihrem Rechner erkennen. Das erläutern wir Ihnen in einem separaten Artikel: So erkennen Sie Trojaner. Entdecken Sie tatsächlich einen Trojaner auf Ihrem Rechner, sollten Sie mit Ihren IT-Verantwortlichen besprechen, wie Sie diesen am besten entfernen. Bei uns finden Sie weitere Infos und effektive Strategien zur Beseitigung von Trojanern.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Trojaner auf PC & Laptop: Besonderheiten in der Praxis

PCs und Laptops nehmen im Unternehmensalltag eine zentrale Rolle ein. Sie sind tief in interne Netzwerke eingebunden, verfügen häufig über weitreichende Zugriffsrechte und dienen als Schnittstelle zu Servern, Cloud-Diensten und sensiblen Unternehmensdaten. Genau diese enge Verzahnung macht sie für Trojaner besonders attraktiv.
In der Praxis äußert sich ein Trojaner-Befall auf PCs und Laptops häufig erst verzögert. Unübliche Hintergrundprozesse, eine erhöhte Systemlast oder ungewöhnliche Netzwerkverbindungen können erste Hinweise sein, bleiben im laufenden Arbeitsbetrieb jedoch leicht unbemerkt. Gleichzeitig versuchen moderne Trojaner gezielt, Sicherheitsmechanismen zu umgehen oder zu deaktivieren, um möglichst lange aktiv zu bleiben.
Besonders kritisch ist, dass kompromittierte PCs und Laptops häufig als Ausgangspunkt für weitere Angriffe dienen. Über sie können Trojaner sich im Unternehmensnetzwerk ausbreiten, zusätzliche Schadsoftware nachladen oder sensible Daten abgreifen. Ohne geeignete Schutzmaßnahmen kann so aus einer einzelnen Infektion schnell ein unternehmensweites Sicherheitsproblem entstehen.
Umso wichtiger ist es, PCs und Laptops nicht isoliert zu betrachten, sondern sie in ein ganzheitliches Endpoint-Sicherheitskonzept einzubetten. Nur wenn Erkennung, Reaktion und Prävention ineinandergreifen, lassen sich Trojaner frühzeitig stoppen und Risiken nachhaltig reduzieren.

Unser Fazit: Der richtige Schutz vor Trojanern ist entscheidend

Trojaner stellen für Unternehmen ein dauerhaftes Risiko dar, da sie gezielt Endgeräte, Netzwerke und Arbeitsprozesse angreifen. Entscheidend ist daher nicht nur, einzelne Vorfälle zu erkennen, sondern die eigene IT insgesamt widerstandsfähiger aufzustellen.
Ein wirksamer Schutz setzt voraus, dass verdächtige Aktivitäten auf PCs und Laptops frühzeitig erkannt, analysiert und gestoppt werden können – bevor sich Schadsoftware im Unternehmen ausbreitet. Genau hier setzen moderne Endpoint-Security-Lösungen an.
Mit Microsoft Defender for Businesserhalten Unternehmen eine zentrale Lösung, um Endgeräte umfassend zu schützen, Sicherheitsvorfälle transparent zu machen und Risiken gezielt zu minimieren. So lassen sich Trojaner nicht nur schneller erkennen, sondern auch nachhaltig abwehren – bevor aus einer Infektion ein ernsthafter Geschäftsschaden wird.
Das könnte Sie auch interessieren:
Security

Next-Generation-Firewalls (NGFW)

Next-Generation-Firewalls bieten mehr Schutz als klassische Firewalls. Lesen Sie hier, wie sie selbst komplexe Malware und Cyberbedrohungen für Ihr Unternehmen in Echtzeit erkennen und blockieren.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren