Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.
Security

Trojaner erkennen und entfernen – das sollten Sie wissen

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Begriff geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar. Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei jedweder Schaden möglich.

Bis es zu spät ist, bekommen Anwender:innen meist nichts von einem Trojaner-Angriff mit. Selbst wenn Sie den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen.

Doch im Gegensatz zu den Einwohnern der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erklären wir Ihnen, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

Inhaltsverzeichnis

Was ist ein Trojaner?

Der Begriff Trojaner ist die verkürzte Bezeichnung für „trojanisches Pferd“. Er meint eine schädliche Anwendung, die ungefragt weitere Programme auf IT-Systemen installiert. Trojaner verstecken sich häufig in frei downloadbaren Programmen, die vordergründig nützliche Anwendungen installieren. Hierzu zählen beispielsweise Dienstprogramme, Antiviren- oder Optimierungsprogramme und Spiele. Auch als E-Mail-Anhang kann der Trojaner auf Ihrem Rechner landen; etwa, indem eine ausführbare Datei als Dokument getarnt ist.
Führen Sie die vermeintlich harmlose Anwendung aus oder versuchen Sie das angebliche Dokument zu öffnen, ist es meist schon zu spät: Wie einst die Trojaner das namensgebende hölzerne Pferd naiverweise als Geschenk akzeptierten und ihre Stadt anschließend den Feinden schutzlos ausgeliefert war, ist nun auch Ihr infiltrierter Rechner ein leichtes Opfer für Schadprogramme.
Im Hintergrund laufen nach der Installation des Trojaners verdeckte Prozesse ab, von denen Sie nichts mitbekommen. Ist das System infiltriert, lädt der Trojaner weitere Programme aus dem Internet nach. Dabei handelt es sich meist um Malware wie beispielsweise Viren, Würmer, Spyware und Rootkits. Auch die Verschlüsselung des Systems mit Ransomware kann eine Folge der Infiltration durch einen Trojaner sein. Nur eine gute Cyber Security sorgt in Ihrem Unternehmen dafür, dass sämtliche Schädlinge möglichst frühzeitig entdeckt und unschädlich gemacht werden können.
Interessant zu wissen: Trojaner sind zwar in der Regel schädlich, unter die Definition fallen allerdings jedwede Anwendungen, die ungefragt weitere Programme auf dem Rechner installieren. Auch nützliche Programme oder neue Applikationen innerhalb von Programm-Suiten, die durch automatisierte Updates auf Ihrem Rechner landen, zählen also genau genommen dazu.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Virus, Wurm und Trojaner: Gemeinsamkeiten und Unterschiede

Die Begriffe Computervirus, Wurm und Trojaner(-virus) werden oft synonym verwendet. Tatsächlich sind diese aber nicht identisch, sondern es handelt sich um unterschiedliche Arten von Schadprogrammen:
  • Virus: Hängt sich an eine Anwendung oder eine Datei an und verbreitet sich durch die Verteilung zwischen verschiedenen Computern weiter. Die Schwere der Infektion kann wie im namensgebenden Vorbild aus der Natur je nach Virustyp variieren. Ein Virus verbreitet sich immer nur durch menschliches Zutun, also durch die (unwissentliche) Weitergabe infizierter Dateien.
  • Wurm: Einem Virus in Aufbau und Form ähnlich, verbreitet sich von Computer zu Computer. Dies geschieht jedoch ohne menschliches Zutun: Ein Wurm repliziert sich und verteilt sich selbstständig über auf dem Rechner vorhandene Datenübertragungsfunktionen. Zum Beispiel, indem er Kopien von sich selbst an sämtliche Adressen im Adressbuch versendet – und dies auf den Rechnern der Empfänger wiederholt.
  • Trojaner: Installiert sich auf dem Rechner der Opfer und lädt unbemerkt Schadsoftware durch eine „Hintertür“ nach. Nicht der Trojaner selbst, sondern diese nachgeladene Malware verursacht normalerweise den Schaden – meist ohne weiteres menschliches Zutun.
Ein resignierter Mann sitzt vor zwei Monitoren, auf denen Symbole von Schlössern eine durch einen Trojaner verursachte kriminelle Verschlüsselung der Daten darstellen.
Ein Trojaner hat Ransomware auf den Computer eines Unternehmens geladen und dessen Daten verschlüsselt.

Welche Arten von Trojanern gibt es?

Ebenso wie Viren, Würmer und Trojaner nicht dasselbe bezeichnen, gibt es nicht nur eine Art von Trojaner. Gemein ist diesen Schädlingen, dass sie sich an andere Programme oder Dateien hängen, um Ihren Rechner zu infiltrieren. Die Zielrichtung kann dabei jedoch sehr unterschiedlich ausfallen.

BKA-Trojaner

Der sogenannte BKA-Trojaner war in den vergangenen Jahren häufig Thema von Diskussionen. Dieser Trojaner gaukelt den Benutzer:innen vor, ihren Rechner im Namen des Bundeskriminalamts (BKA) oder der Bundespolizei gesperrt zu haben. Unter der Behauptung, dass die Opfer das Gesetz gebrochen hätten, soll eine Zahlung veranlasst werden, um den Computer wieder freizugeben. Bei dieser Ransomware handelt es sich nicht um ein Programm von bundesdeutschen Behörden, sondern es stecken Cyberkriminelle dahinter, die Geld erpressen wollen.

Krypto-Trojaner

Eine weitere Erpressungssoftware ist der Krypto-Trojaner, der auch unter den Begriffen „Scareware“ oder „Verschlüsselungstrojaner“ bekannt ist. Er geht ähnlich dem BKA-Trojaner vor und hat es vor allem auf kleine und mittelständische Unternehmen abgesehen. Dort erscheinen Kriminellen die Erfolgsaussichten aufgrund oftmals niedriger IT-Sicherheitsvorkehrungen höher als bei großen Firmen. Die durch einen Trojaner eingeschleuste Schadsoftware schränkt den Zugriff auf die Daten des Unternehmens teilweise oder sogar komplett ein und fordert dann ein Lösegeld. Da durch diese Vorgehensweise ganze Firmenstrukturen lahmgelegt werden können, entsteht oft ein großer Leidensdruck. Aus diesem Grund steigt die Wahrscheinlichkeit, dass ein Unternehmen der Erpressung nachgibt.

Backdoor-Trojaner

Allgemein gelten diese Trojaner als die einfachste, aber auch gefährlichste Art: Gewissermaßen durch die Hintertür (englisch „backdoor“) entsteht ein Zugang zu Ihrem System. Kriminelle verwenden diesen dann als Einfallstor für Würmer und Ransomware. Auch die Einrichtung eines Botnetzes oder die Überwachung und Fernsteuerung Ihres Rechners durch Kriminelle oder andere Hacker ist dadurch möglich.

Downloader- und Dropper-Trojaner

Allgemein handelt es sich bei Backdoor-Trojanern immer auch im Downloader-Trojaner, die mittels einer Netzwerkressource weitere Schadprogramme herunterladen. Dropper-Trojaner hingegen benötigen keinen Zugang zu einer Netzwerkressource: Sie bringen Ransomware oder Banking-Trojaner gleich mit, indem diese Anwendungen direkt in das Programmpaket des Trojaners integriert sind.

DDoS-Trojaner

Distributed-Denial-of-Service-Attacken (DDoS) zielen darauf ab, Server oder ganze Netzwerke durch eine extrem hohe Anzahl von Anfragen in die Knie zu zwingen. Ihr Rechner kann mittels eines durch einen Trojaner eingeschleppten Botnetz-Zugangs Teil dieser Attacken werden, indem ihn Hacker:innen in ihren Angriff miteinbeziehen.

Banking-Trojaner

Trojaner, die auf das allerorten verbreitete Online-Banking abzielen, sind mit am weitesten verbreitet. Kriminelle zielen hier vor allem darauf ab, an Ihre Banking-Zugangsdaten zu kommen. Vermeintliche Dokumente in Phishing-Mails enthalten zum Beispiel ausführbare Programme, die Sie auf manipulierte Webseiten leiten wollen. Diese ähneln denen Ihrer Bank oder sind kaum davon zu unterscheidende Kopien. Sie alle dienen aber nur dazu, an Ihre Daten zu gelangen.

SMS-Trojaner

Wahrscheinlich nutzen Sie SMS nicht mehr besonders häufig, aber die Funktionalität ist nach wie vor auf modernen Smartphones vorhanden. SMS-Trojaner können zum Beispiel massenweise Textnachrichten via SMS an teure Nummern im Ausland senden oder eine Verbindung zu einem SMS-Premium-Dienst etablieren. In beiden Fällen bemerken Sie die Infiltration meist erst auf der nächsten, unter Umständen sehr hohen Mobilfunkrechnung.

Trojaner erkennen und entfernen: So gehen Sie vor

Trojaner stellen zwar eine große Gefahr für die IT-Systeme von Unternehmen dar, doch Sie sind diesen perfiden Schädlingen nicht schutzlos ausgeliefert. Zunächst müssen Sie jedoch überhaupt bemerken, dass Sie einen Trojaner auf dem Rechner haben. Um Hinweise auf einen Trojaner zu erlangen, gibt es zwei einfache Möglichkeiten. Diese können Sie auf jedem Computer durchführen, bevor Sie zu professionellen Methoden der IT-Schädlingsbekämpfung greifen:
  • Laufende Prozesse: Zunächst sollten Sie die laufenden Prozesse auf Ihrem Rechner überprüfen. Dies können Sie mittels des Windows-Taskmanagers oder durch kostenlose Analyse-Tools vornehmen. Auf einen Trojaner weisen vor allem Prozesse hin, die Ihnen unbekannt sind und die eine hohe oder permanent schwankende Systemauslastung aufweisen. Oft leidet darunter die Systemleistung des Computers und er wird sehr langsam, was ein Hinweiszeichen für einen Befall sein kann.
  • Internetverbindungen: Bei sinkender Bandbreite oder einer unterbrochenen Verbindung könnte ein Trojaner eine separate Verbindung etabliert haben, über die er Schadsoftware herunterlädt. Durch eine Analyse der aktiven Verbindungen und der dahinterstehenden Prozesse können Sie deutliche Anzeichen dafür erhalten, dass ein Programm im Hintergrund dafür sorgt, dass Ihre Bandbreite sinkt.
Deuten diese Überprüfungen darauf hin, dass möglicherweise ein Trojaner auf dem Rechner aktiv ist, sollten Sie mit Antivirenprogrammen oder spezieller Anti-Trojaner-Software genauer überprüfen, ob dies tatsächlich der Fall ist. Fällt auch diese Analyse positiv aus, gibt es verschiedene Möglichkeiten, um den Schädling loszuwerden.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Entfernung mit Offline-Tools

Generell empfiehlt es sich, die Aktivitäten des Trojaners umgehend zu unterbinden, sobald Sie sie entdecken. Laden Sie zunächst ein Removal-Tool über einen vermutlich nicht befallenen Rechner auf einen USB-Stick herunter und trennen Sie den betroffenen Rechner vom Internet. Hierbei empfehlen sich die Gratis-Tools der führenden Anbieter von Sicherheitssoftware.
Überprüfen Sie nun auf dem kompromittierten System, ob der Trojaner keine neue, eigenständige Internetverbindung herstellt, bevor Sie mit dem Entfernen beginnen. Oftmals ist es erforderlich, die WLAN-Karte hardwareseitig zu deaktivieren und/oder ein vorhandenes Ethernet-Kabel aus dem Rechner zu ziehen. Auch eine mögliche SIM-Karte bei einem mobilfunkfähigen Laptop sollte entfernt werden. Ist Ihr Computer erst einmal offline, kann der Trojaner weder weitere Schadprogramme nachladen noch irgendwelche Anweisungen über das Internet erhalten. Findet das erste Tool nichts, nutzen Sie nacheinander weitere Programme zur Entfernung des Trojaners. Auch ein Scan im „abgesicherten Modus“ kann die Aufspürung erleichtern.

Trojaner auf dem Handy entfernen

Trojaner können nicht nur Computer befallen, sondern auch Smartphones. Besonders Android-Geräte sind aufgrund der Freiheit für Programme auf Basis des Betriebssystems als auch durch das schnelle und unbedachte Öffnen von E-Mail-Anhängen gefährdet. Auch hier laden die Trojaner andere Malware nach oder wollen Sie mit nervigen Pop-ups dazu verführen, kriminelle Webseiten aufzusuchen und private Daten preiszugeben.
Im Google Play Store gibt es Antiviren-Scanner und Removal-Tools, mit denen Sie einen Trojaner erkennen und beseitigen können. Auch hier empfiehlt sich, mehrere Scan-Vorgänge verschiedener Anbieter durchzuführen, falls Sie zunächst nichts finden. Ist auch dies nicht erfolgreich, können Sie das Smartphone (nach der Sicherung Ihrer Daten) auf die Werkseinstellungen zurücksetzen – dies mag ein letzter Ausweg sein, entfernt den Trojaner aber auf jeden Fall.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

So schützen Sie sich vor Trojanern

Der Schutz vor Trojanern ähnelt dem Schutz vor anderer Malware. Er sollte in Ihrem Unternehmen zu den selbstverständlichen Maßnahmen gehören, die Sie zur Sicherheit Ihrer Daten und Geschäftsprozesse treffen. Neben diesen Konzepten ist ein verantwortungsbewusstes und umsichtiges Handeln sämtlicher Mitarbeiter:innen Ihres Unternehmens der beste Schutz gegen Trojaner. Dies kann das Risiko der Infiltration durch einen Trojaner weiter minimieren. Dazu gehören:
  • Keine Programme öffnen: Laden Sie keine ausführbaren Dateien aus dem Internet herunter, deren Inhalt Sie nicht komplett vertrauen. Auch auf vermeintlich seriösen Seiten können sich Malware-Anhänge mit Trojanern befinden, die Ihre Geschäftsrechner befallen, wenn Sie das angebotene Programm ausführen.
  • E-Mails: Gehen Sie aufmerksam und kritisch mit Ihren E-Mails um. Klicken Sie nie auf zweifelhafte Links und vertrauen Sie vor allem keinen vermeintlichen Mails von Banken oder Sicherheitsbehörden, die Sie zu einer Handlung auffordern (wie zum Beispiel der Eingabe von persönlichen Daten). Ein gut konfigurierter Spamfilter sortiert offensichtliche Gefahren durch E-Mails aus, bietet aber keine hundertprozentige Sicherheit.
  • Dateianhänge: Öffnen Sie niemals Dateianhänge, die von zweifelhaften oder gar unbekannten Absendern stammen. Überprüfen Sie auch bei bekannten Absendern, ob das angehängte Dokument tatsächlich von diesem stammt und nicht durch einen Wurm verschickt wurde, der dessen Rechner befallen hat.
  • Antiviren-Software: Installieren und pflegen Sie eine professionelle Antiviren-Software für alle Geräte Ihres Unternehmens. Setzen Sie dabei auf umfassende Business-Lösungen anstatt auf die Gratis-Versionen der Programme, da nur diese stets die aktuellen Virendefinitionen bereithalten.
  • Malware-Scanner: Scannen Sie Ihre IT-Systeme regelmäßig nach Malware. Entsprechende Programme sind im Rahmen von Antiviren-Software oder separat erhältlich. Ihre IT-Expert:innen sollten bei Warnmeldungen entscheiden, ob verdächtige Dateien in Quarantäne verschoben werden.
  • Mobile Security: Laptops, aber vor allem Smartphones und Tablets sind oft ein unterschätztes Einfallstor für Trojaner und andere Malware. Sie sollten mobile Sicherheit auf geschäftlichen Mobilgeräten analog zu Ihren Maßnahmen für Desktop-Geräte in Form von Virenscannern und Reinigungssoftware gewährleisten.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Schutz vor Trojanern – Das Wichtigste in Kürze

  • Trojaner infiltrieren Computer, indem sie sich an (vermeintlich) harmlose Programme hängen, um dann im Hintergrund unentdeckt Malware herunterzuladen. Der Name ist deshalb an das trojanische Pferd aus der griechischen Mythologie angelehnt.
  • Es gibt verschiedene Trojaner-Typen, die unterschiedliche Zielrichtungen verfolgen – auch auf Mobilgeräten sind Sie nicht vor Trojanern sicher.
  • Mit der Analyse von Prozessen und aktiven Internetverbindungen sowie leistungsfähiger Antiviren- und Antimalware-Software können Sie Trojaner entdecken und beseitigen.
  • Zum Schutz vor Trojanern sollten Sie ausführbaren Programmen aus dem Internet und unbekannten Dateianhängen in E-Mails stets misstrauen.
  • Die Pflege Ihrer IT-Security sorgt für guten Schutz vor Trojanern und sollte sich ebenfalls auf die Mobilgeräte Ihres Unternehmens erstrecken.
Das könnte Sie auch interessieren:
Security
Eine Person hält ein Smartphone in der Hand. Im Hintergrund ein Notizblock und ein Laptop, über der Szene schweben viele weiße Schloss-Symbole.

Was ist ein SSL-Zertifikat? Funktionen & Nutzen

Ein SSL-Zertifikat sorgt ähnlich wie ein Personalausweis mit Schutzfunktionen für die ordnungsgemäße Authentifizierung – allerdings (meist) nicht einer Person, sondern einer bestimmten Webseite bzw. Internetdomain. Was genau hat es mit den Sicherheitskonzepten der Transport-Layer-Security (TLS) und Secure-Sockets-Layer (SSL) und den Zertifikatmechanismen dahinter auf sich? Wozu dienen diese, welche verschiedenen Zertifikat-Typen gibt es und wie können Sie die Vertrauenswürdigkeit von Zertifizierungsstellen prüfen? Diese und weitere Fragen klären wir im Folgenden. In der aktuellen Ära zunehmender digitaler Sicherheitsanforderungen sind SSL-Zertifikate gewissermaßen die Hüter der Identitäten im Internet. Hinter dem Kürzel SSL verbirgt sich eine Schlüsselkomponente, die den sicheren Datentransfer ermöglicht. Dieser Artikel bietet Ihnen einen Einblick in die Bedeutung von SSL-Zertifikaten, beleuchtet Funktionen und Vorteile und erklärt, wie die Zertifikate die gefürchteten Man-in-the-Middle-Attacken zur Datenspionage wirksam verhindern.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort