Wissen ist Macht

Trojaner: Gefährliche Software

Trojanische Pferde verbreiten sich immer weiter. Egal um Dialer einzuschmuggeln, Daten auszuspionieren oder einfach nur fremde Rechner zu übernehmen - wer Trojaner nutzt führt nie was gutes im Schilde. Wie Trojaner funktionieren, worauf man achten muss und welche Gefahren bestehen erläutert dieser Beitrag. Von Thomas Wölfer

Was ist ein trojanisches Pferd ? Eine gute Frage, denn solche Programme stellen sich auf verschiedene Arten dar. Dabei lassen sich diese Arten aber auf zwei Wesentliche Ausprägungen begrenzen:

  • Ein unerwünschtes Programm das sich in einem erwünschten Programm verborgen hat. Das 'unerwünschte' Programm wird beim Starten des erwünschten ebenfalls gestartet und führt Operation aus von denen der Anwender nichts merkt. Normalerweise wird der Anwender diese Operationen auch nicht wünschen.
  • Ein völlig normales Programm das verändert wurde. Aufgrund der Veränderung enthält die neue Kopie dieses Programms dann zusätzlichen Code. Dieser Code verhält sich dann wie zuvor beschrieben, d.h. er führt Funktionen aus von denen der Anwender nichts merkt und die der Anwender nicht wünscht. Welche Funktionen das im einzelnen sein können wird weiter unter erläutert.


Trojaner: So funktionieren sie.
Trojanische Pferde setzen sich immer aus zwei Teilen zusammen. Es existiert immer ein Server-Teil und ein Client-Teil. Der Server Teil ist das eigentliche Trojanische Pferd. Wird es auf einem Computer gestartet so kann sich ein Angreifer mit Hilfe seines Server-Programms auf den angegriffenen Computer verbinden. Danach kann er - ja nach Umfang des Servers - diesen Rechner für eigene Zwecke nutzen.

Artikel kommentieren