Unsichtbare Trojaner | Die 3 verbreitetsten Varianten

Unsichtbare Trojaner richten großen Schaden an. Welche Trojaner gibt es und was können Sie tun, damit sie Ihre Geräte nicht infizieren.

Ellena

eb Webdesign - Unsichtbare Trojaner

Unsichtbare Trojaner

Der Mythologie zufolge eroberten die Griechen die Stadt Troja, indem sie ein hölzernes Pferd bauten. In dessen Rumpf versteckten sich Soldaten. Das Pferd schenkten sie den Trojanern, die es in ihre Stadt zogen. Nachts krochen die griechischen Soldaten aus ihrem Versteck. Sie öffneten das Stadttor und ließen weitere Kämpfer in die Stadt, die Troja dann zerstörten.

Heute sind sie nicht mehr aus Holz und schleusen auch keine Krieger ein. Dennoch richten unsichtbare Trojaner auf Computern, Tablets und Smartphones einen ähnlich großen Schaden an wie das historische Vorbild. Denn sie schleusen beispielsweise Viren ein. Dementsprechend ist das Ziel ihrer Verbreiter nicht die Zerstörung einer Stadt. Sondern ihr Aufgaben-Spektrum reicht vom Installieren weiterer Schadsoftware über das Ausspionieren von Daten bis zur Zerstörung aller Dateien.

Inhalt

Wie kommt das Pferd in den Rechner?

Häufig verstecken sich unsichtbare Trojaner in anscheinend harmlosen Programmen, E-Mail-Anhängen, Bildern/Videos oder hinter Links. Ein Klick genügt und schon installieren Sie unbemerkt die Schadsoftware. Im Gegensatz zu Viren und Würmern können sich Trojaner nicht selbst vermehren. Dennoch werden sie mit diesen oft in einen Topf geworfen.

Jedoch sind Würmer eigenständige Schadprogramme, die sich selbst kopieren und über Computernetzwerke verbreiten. Sie sind also aktiv.

Dagegen brauchen Viren ein aktives Wirts-Programm oder ein bereits infiziertes und aktives Betriebssystem, um ausgeführt zu werden, Schaden anzurichten und andere Programmdateien und Dokumente zu infizieren. Deshalb sind sie (zunächst) passiv.

Als Wirts-Programm dienen nicht selten unsichtbare Trojaner. Davon gibt es Allrounder, die vielfältige Aufgaben ausführen. Aber auch Spezialisten, deren Aktivität nur ein bestimmtes Ziel verfolgt.

Backdoor – Exploit

Der Name sagt schon alles, denn diese Schadsoftware kommen durch die Hintertür. Dadurch gelangen sie zunächst völlig unbemerkt auf den Rechner. Anschließend beschränken sie sich nicht auf eine bestimmte Aufgabe. Vielmehr greifen sie auf die unterschiedlichsten Daten zu. Dadurch können sie selbständig Dateien aufrufen und anzeigen, Mitteilungen empfangen und senden oder die Dateien löschen. Auch das Auslösen eines Computer-Neustarts ist möglich.

Besonders verbreitet sind unsichtbare Trojaner vom Exploit-Typ. Denn diese sind so programmiert, dass sie Schwachstellen anderer Programme aufspüren und gezielt ausnützen.

Rootkit – Trojan.Dropper

Bei beiden handelt es sich um Verschleierungs-Programme, welche sich tief im System verstecken. Deshalb können sie auch von Antiviren-Software nur schwer gefunden werden.

Während unsichtbare Trojaner mit Administratorrechten dem Angreifer dauerhaften Zugriff auf den PC und das Installieren von (neuen Schad-)Programmen erlauben, legt der Dropper in einem selbst erstellten Unterordner unterschiedliche Virenprogramme ab.

Trojan.DDoS

Als Distributed Denial of Service (Verteilte Verweigerung des Dienstes) werden Angriffswellen bezeichnet, die z. B. zur Überlastung eines Servers führen. Dementsprechend sendet Trojan-DDoS solange Anfragen an eine Adresse, bis der jeweilige Service den Dienst verweigert.

Trojan.Downloader

Wie der Name Herunterlader schon sagt, lädt er selbständig weitere Schadsoftware oder Werbeprogramme (Adware) herunter.

Die Spezialisten

Des weiteren gibt es noch unsichtbare Trojaner, die nur eine einzige Aufgabe erfüllen. Entweder stehlen sie …

  • Bankdaten = Trojan.Banker
  • Daten von Spiele-Konten = Trojan-GameThief
  • Anmeldedaten und Passwörter von (Instant-)Messengers = Trojan-IM
  • E-Mail-Adressen = Trojan.Mailfinder

Oder sie spionieren (Trojan.Spy) Rechner aus, indem sie …

  • über die Tastatur eingegebene Daten aufzeichnen,
  • Screenshots machen,
  • das Mikrofon einschalten oder
  • Daten ausgeführter Anwendungen abrufen.

Nicht weniger schädlich ist Trojan.SMS, der Nachrichten an kostenpflichtige Premium-Nummern sendet. Anschließend finden Sie die Kosten auf Ihrer Mobilfunkrechnung wieder.

Erpressungs-Schadsoftware

Zunächst gehört dazu der Trojan-Fake-AV. Dieser täuscht die Aktivität eines Antiviren-Programms vor. Nachdem er Ihnen eine Bedrohung gemeldet hat, bietet Ihnen die Schadsoftware deren Entfernung gegen Bezahlung an.

Trojan.Ransom

Vor allem Trojan-Ransom (Lösegeld-Trojaner) hat bereits erhebliche wirtschaftliche Schäden verursacht. Denn er verändert die Dateien auf Computern oder sperrt die Geräte ganz. Danach sollen Sie einen bestimmten Betrag zahlen, um Ihren PC wieder nutzen zu können. Allerdings gibt es keine Garantie, dass diese Wiederherstellung nach der Zahlung auch erfolgt.

Bekannte Schadprogramme dieser Gattung sind z. B. Locky (2016), Wannacry (2017) sowie Petya (seit 2017).

Emotet - Trojaner

EMOTET – Warnung vor Schadsoftware

Der bereits 2014 entdeckte Trojaner Emotet breitet sich immer schneller aus. Zwar wurde die Schadsoftware ursprünglich als Banking-Trojaner entwickelt, um vertrauliche Daten auszuspähen. Inzwischen ist sie jedoch ausgebaut worden. So kamen weitere Banking-Trojaner sowie Spamming-Funktionen hinzu. Dabei machen zwei Eigenschaften die Schadsoftware besonders gefährlich.

Einerseits versteht sie es, Antivirenprogramme zu täuschen bzw. zu umgehen. Andererseits verhält sich der Trojaner wie ein Computerwurm, was es ihm ermöglicht, mit rasanter Geschwindigkeit andere Computer zu infizieren. Obwohl sich die Schadsoftware in erster Linie gegen Unternehmen, Behörden und Organisationen richtet, bleiben auch Privatpersonen nicht unbedingt verschont.

Außerdem nutzen die Urheber Spam-E-Mails, um ihr Ziel zu erreichen. Diese, auf den ersten Blick harmlos aussehenden E-Mails enthalten Links, Scripts oder ein angehängtes Dokumente mit aktiven Makros. Sobald SIe auf den Link klicken oder den Anhang öffnen, installiert sich die Schadsoftware auf Ihrem Gerät. Dort zeigt der Trojaner seine große Zerstörungskraft und die Bereinigung des Geräts verursacht hohe Kosten.

Nach dem denkwürdigen Emotet-Angriff auf die Stadt Allentown im US-Bundesstaat Pennsylvania wurde direkte Hilfe durch das Incident Response Team von Microsoft benötigt, um die infizierten Computer zu bereinigen. Die Gesamtkosten für die Stadt beliefen sich auf mehr als eine Million US-Dollar.

Quelle: › MALWAREBYTES

Angriffe auch in Deutschland

Nicht weniger große Schäden verursacht/e der Trojaner Emotet auch in Deutschland. Neben einigen Kliniken sind/waren mutmaßlich auch einige Stadtverwaltungen wie Frankfiurt oder Bad Homburg betroffen. Im Dezember 2019 hat die Infektion mit Schadsoftware das komplette IT-System der Universität Gießen lahmgelegt. Und das für mehrere Wochen, so dass der gesamte Uni-Betrieb für 30-40 000 Mitarbeiter und Studenten in Teilbereichen analog stattfinden musste. In anderen Bereichen gab es jedoch auch keine Alternativlösung.

Verbreitung von Emotet per Spam-E-Mail

Da der Trojaner Ihre Kontaktbeziehungen und E-Mail-Inhalte ausliest, können sich die Urheber der Spam-E-Mails eines äußerst raffinierten Tricks bedienen. Denn Sie erhalten nicht E-Mails von irgendwelchen obskuren Absendern, sondern von solchen, mit denen Sie kürzlich kommuniziert haben. Darüber hinaus kann der mit der Schadsoftware installierte Bot sogar eigenständig auf Ihre E-Mails antworten und den Text der ursprünglichen E-Mail einfügen.

Obwohl die Inhalte der E-Mails frei erfunden sind, wirken sie durch die korrekten Namen, E-Mail-Adressen von Absender und Empfänger, die Anrede und die Signatur authentisch. Infolgedessen erwecken sie auch selten den Argwohn der Empfänger. Selbst dann nicht, wenn explizit zum Öffnen der angehängten Datei aufgefordert wird.

Emotet über das WLAN-Netz

Wie am 7. Februar 2020 bekannt wurde, › haben Sicherheitsforscher entdeckt, das Emotet offenbar neue Wege gefunden hat, um insbesondere Windows-Geräte zu infizieren. Zunächst erstellt er auf infizierten Rechnern eine Liste mit allen sichtbaren WLAN-Netzen. Anschließend meldet er sich in anderen Netzen an, indem er die Passwörter auf der Liste durchprobiert. Wenn er ein „passendes Paar“ gefunden hat, kann er nun in weitere Geräte, die mit diesem Netz verbunden sind, eindringen.

Einfalltor Office 365

Wie oben bereits erwähnt, sind Computer, die mit Programmen von Microsoft arbeiten, grundsätzlich anfälliger für Schadsoftware. So wurde im Februar bekannt, dass es auch Office 365 Emotet leicht(er) macht, sich einzunisten. Betroffen sind › folgende Versionen:

  • Office 365 Business, Business Essentials, Business Premium
  • Office 365 Enterprise E1, Enterprise F1
  • Microsoft 365 Business

Normalerweise kann das › Ausführen von Makros (z. B. auch von Emotet-Makros) durch Microsoft Office per Gruppenrichtlinie verboten werden. Die oben genannten Office Versionen ignorieren jedoch die erstellten Gruppenrichtlinien, ohne den Nutzer darüber zu informieren.

Microsoft ist diese Sicherheitslücke wohl bekannt, jedoch sieht es nicht so aus, als ob das Unternehmen irgendetwas dagegen unternehmen wolle. Stattdessen empfiehlt es, doch auf die Enterprise-Versionen umzusteigen. Da diese teurer sind, drängt sich der Verdacht auf, dass es Microsoft weniger um die Sicherheit seiner Produkte und der Geräte, auf denen sie installiert sind, als um den eigenen Profit geht.

Sogenannte Staatstrojaner

Normalerweise „installieren“ Hacker (-gruppen) Schadsoftware, um Daten auszulesen, diese für ihre Zwecke zu missbrauchen oder Geld zu erpressen. Ende 2017 tauchte jedoch ein neuer Begriff auf – Staatstrojaner.

Während unsichtbare Trojaner bisher kriminellen Zwecken dienten, sollen die neuen Staatstrojaner die Sicherheit eines Landes erhöhen. Hierzu lassen Regierungen bzw. staatliche Behörden Spionage-Software z. B. auf Smartphones installieren. Als Vorbild dienen die Trojaner vom Exploit-Typ. Anschließend können die Sicherheitsbehörden persönliche Daten wie …

  • per SMS oder
  • über Messenger erhaltene/gesendete Nachrichten,
  • Anruferlisten,
  • Kalendereinträge sowie
  • Standortdaten auslesen.

Darüber hinaus erlangen sie u. U. ebenso unbemerkt Zugriff auf Fotos, Video- und Audioaufnahmen.

Beispiel Skygofree

Zwar wurde Skygofree Ende 2017 entdeckt, er soll jedoch schon seit 2014 existieren. Als Ursprungsland wird Italien vermutet. Nach der unbemerkten Installation ist Skygofree so tief im System verankert, dass er sogar den Batteriesparmodus umgehen kann. Somit bleibt er auch bei ausgeschaltetem Bildschirm weiter aktiv, was ihn besonders für die Überwachung durch Behörden attraktiv macht.

Da diese › Spionage-Software stetig weiterentwickelt wurde, kann sie inzwischen 48 verschiedene Befehle ausführen. Bisher scheinen nur Android-Geräte betroffen zu sein, wo er u. a. WhatsApp-Nachrichten mitliest. Aber es sollen auch schon einige Komponenten für das Ausspionieren von Windows-Geräten enthalten sein.

Bundes-Trojaner

Auch das deutsche Bundeskriminalamt (BKA) arbeitet schon längere Zeit an einem eigenen Bundes-Trojaner. Die Installation der Schadsoftware und die Auswertung der Screenshots durch das BKA soll (angeblich) nur zur Verbrechensbekämpfung bzw. im Zuge aktuell laufender Ermittlungsverfahren geschehen.

Um unsichtbare Trojaner nutzen zu dürfen, bedarf es jedoch einer Änderung des Straf- und Strafprozessrechts.

Mit der Einsatzerlaubnis für Spionagesoftware soll der Tatsache Rechnung getragen werden, dass Verbrecher zunehmend über verschlüsselte Messenger-Dienste miteinander kommunizieren. Bei der Quellen-TKÜ (Telekommunikations-Überwachung) werden Nachrichten schon im Rechner des Absenders abgefangen, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne den Computer eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen. Für die Zulassung gelten nach dem neuen Gesetz vergleichbar strenge Voraussetzungen wie für die schon jetzt unter Richtervorbehalt erlaubte akustische Wohnraumüberwachung.

Quelle: DEUTSCHER BUNDESTAG

Weil auch die Bundes-Trojaner unbemerkt im Hintergrund agieren, weisen Kritiker zu Recht darauf hin, dass diese Programme › System-Schwachstellen ausnützen, die alle Geräte mit dem entsprechenden System betreffen und nicht nur das einer Straftat verdächtigten Person. Da das BKA aus ermittlungstaktischen Gründen keine Auskunft darüber erteilt, ob, wie oft und bei wem diese Software eingesetzt wird oder wurde, können sich die Bürger auch nicht dagegen wehren.

Bundesinnenministrium genehmigt Staatstrojaner

Wie am 07.06.2020 bekannt wurde, soll der Verfassungschutz in Zukunft Staatstrojaner einsetzen dürfen. Konkret soll die Überwachung eines laufenden verschlüsselten Austauschs nicht nur einer Kommunikation per Messenger, sondern auch von Telefonaten via Internet und Videokonferenzen möglich sein. Laut › Heise Online beträfe das u. a. folgende Plattformen:

  • Signal, Telegram und WhatsApp
  • Facetime (Apple), Hangouts (Google), Skype (Microsoft) sowie Zoom.

Das „Abhören“ soll direkt auf dem Zielsystem entweder vor der Verschlüsselung oder nach dem Entschlüsseln erfolgen.

Vorsichtsmaßnahmen

Leider gibt es immer noch genügend Menschen, die recht unbedacht mit dem Thema Sicherheit umgehen. Egal ob aus Bequemlichkeit, Ignoranz oder Unkenntnis. Obwohl z. B. Warnungen vor Phishing in allen Medien verbreitet werden, klicken viele Nutzer Links in E-Mails dubioser Herkunft an und geben ihre sensiblen Daten bedenkenlos auf gefälschten Webseiten preis.

Vor allem Passwörter gehen wirklich niemanden etwas an! Ganz abgesehen davon, dass sie oft zu einfach zu knacken sind und dasselbe Passwort für diverse Zwecke verwendet wird. Da freut sich doch jeder Hacker, der mit einem erbeuten Passwort gleich mehrere Türen öffnen kann.

Zwar werden die meisten Schadprogramme direkt über das Internet übertragen. Aber die Infektion kann auch indirekt stattfinden, indem Sie infizierte Anwendungen / Dateien von DVDs oder USB-Sticks selbst auf Ihrem Gerät installieren.

Während auf Geräten mit Windows-Betriebssystem ein aktuelles Antiviren-Programm inkl. Firewall vorhanden sein sollte, ist die (vorbeugende) Wirkung dieser Programme auf Android-Geräten umstritten. Darüber hinaus verstehen es unsichtbare Trojaner auch, sich vor solchen Schutzprogrammen zu verstecken.

Deshalb sind u a. diese Vorsichtsmaßnahmen um so wichtiger:

  • keine Links in E-Mails unbekannter Herkunft oder Spams anklicken,
  • dasselbe gilt für das Öffnen von Anhängen solcher E-Mails,
  • Programme ausschließlich aus vertrauenswürdigen Quellen installieren,
  • Apps nur aus dem Windows Store, App Store oder von Google Play herunterladen,
  • nicht wahllos Daten von (fremden) externen Datenträgern hochladen und
  • vor allem immer das Betriebssystem aktuell halten.

Trojaner erkennen

Da sich Trojaner still und heimlich auf Ihren PC oder Ihr Smartphone schleichen, merken Sie u. U. längere Zeit nichts davon. Ob und wann Ihnen etwas auffällt, hängt maßgeblich von der Art des Schadprogramms ab.

Wenn es sich um Erpressungs-Trojaner wie WannaCry handelt, die das gesamte System lahm legen, bemerken Sie es beim nächsten Hochfahren des Geräts. Dagegen machen es Ihnen andere unsichtbare Trojaner schon wesentlich schwerer. Dennoch gibt es einige Ver-(haltens-)änderungen Ihres Geräts, die Sie stutzig machen sollten:

  • die Taskleiste ist verschwunden,
  • Farben sind verändert,
  • Maustasten sind vertauscht,
  • das DVD-Laufwerk entwickelt ein Eigenleben,
  • Dialog-Fenster mit merkwürdigen Warnungen erscheinen aus dem Nichts,
  • aus dem Internet werden ohne Ihr Zutun Daten übertragen,
  • Sie sollen an ungewohnter Stelle Login-Daten / Passwörter eingeben,
  • Windows wird während der Ausführung eines Programms beendet
  • oder Ihr Gerät fährt von selbst herunter.

Noch schwieriger macht es der Exploit-Typ. Hierbei handelt es sich wirklich um absolut unsichtbare Trojaner, was natürlich nicht nur ganz im Sinne der Urheber, sondern auch der Behörden ist.

Unsichtbare Trojaner entfernen

Leider werden Sie unsichtbare Trojaner nur sehr schwer wieder los. Zwar gibt es einige Spezial-Programme, für deren Nutzung aber gewisse PC-Kenntnisse notwendig sind. Wenn es Ihr Gerät wirklich erwischt hat, bleibt eigentlich nur die Hilfe eines Experten.

Deshalb ist es besser, neben den o. g. Vorsichtsmaßnahmen in ein zuverlässiges (kostenpflichtiges) Antiviren-Programm zu investieren. Denn einige Trojaner entfernt ein gutes und aktuelles Antiviren-Programm automatisch. Jedoch dürften Sie gegen die „Spionage durch Bundesbehörden“ trotzdem relativ machtlos sein.

Cyberkriminalität - Trojaner

Cyberkriminalität 2021

Innerhalb von zwölf Monaten wurden knapp 90 % der deutschen Unternehmen von Hackerangriffen bedroht, wenn auch die Auswirkungen der Cyberkriminalität nicht immer Schlagzeilen machten. Die folgende Übersicht beruht auf Daten des BSI, von Bitcom, Chainanalysis und Kaspersky Lab sowie FOCUS 40/2021.

Die Anzahl der von der Polizei erfassten Fälle stieg von 34.000 (2007) auf 108.000 (2020). Die Gesamtsumme von Zahlungen (in Bitcoin, ethereum oder thether) an Erpresser betrugen 0,5 Millionen US-Dollar (2012) und stieg zuletzt von 93 Millionen US-Dollar (2019) auf 406 Millionen US-Dollar (2020). 2020 wird von einem Gesamtschaden von 158 493 Millionen Euro ausgegangen, dem Investionen für die Cybersicherheit von 5639,09 Millionen gegenüberstehen, welches noch nicht einmal 4 % der Schadenssumme entspricht.

2020 wurden in Deutschland 117 Millionen neue Varianten von Schadprogrammen entdeckt und täglich finden 20.000 Bot-Infektionen in die Systeme statt. Die Täter sind keineswegs nur die „dunklen Gestalten“, sondern 42 % sind unbedacht handelten (ehemalige) Mitarbeiter und 40 % Hobby-Hacker oder Privatpersonen. „Nur“ 29 % sind der organisierten Kriminalität zuzurechnen. Bei 28 % der Täter handelt es sich um (ehemalige) Mitarbeiter und bei 17 % um konkurrierende Unternehmen, die vorsätzlich Schaden anrichten wollen.

Die meisten Angriffe (43 %) werden direkt aus Deutschland ausgeführt, wobei es dabei meisten um Sabotage / Betriebsspionage durch ehemalige Mitarbeiter der betroffenen Unternehmen handelt. Cyberkriminalität aus dem Ausland hat ihren Ursprung überwiegend in den folgenden Ländern:

  • Osteuropa = 37 %,
  • Region nicht bekannt = 31 %,
  • China = 30 %,
  • Russland = 23 %,
  • USA = 16 % sowie
  • 3 % aus der EU (ohne Deutschland).

Ein nicht zu unterschätzendes Problem ist das Einschleusen von Schadsoftware mittels Phishing E-Mails. Um an die notwendigen E-Mail-Adressen zu gelangen, nutzen die Kriminellen folgende Quellen:

  • Onlineshops und internationale Internetportale = je 16 %,
  • Banken = 10 %,
  • Bezahlsysteme = 8 %,
  • soziale Netzwerke = 6 % sowie
  • 44 % andere.

Keine Entwarnung bei Cyberkriminalität

Trotz aller Aufklärung und Sensibilisierung der Nutzer, machen diese es Betrügern offensichtlich immer noch zu leicht. Denn Cyberkriminalität ist nur solange interessant, wie ausreichend Geld fließt. Und das scheint es zu tun. Denn letztendlich ist ein Server, eine Cloud, ein Gerät oder ein Programm, unabhängig vom Betriebssystem, nur so sicher wie die schwächsten Glieder in der Kette. Und das sind der Provider, der Programmierer und vor allem der Nutzer.

Zusammenfassung - Unsichtbare Trojaner

Unsichtbare Trojaner – Zusammenfassung

Vor allem zielen die Schadprogramme auf Geräte mit Windows- oder Android-Betriebssystem. Allerdings hat das nur zum Teil mit einer eventuellen Schwäche der Systeme zu tun. Vielmehr spielt die große Verbreitung dieser Geräte wohl die größere Rolle. Denn bei MacOS bzw. iOS wären erheblich weniger Nutzer betroffen und Linux ist diesbezüglich noch uninteressanter.

Einerseits fordern IT-Experten, auch staatliche, mehr Datenschutz sowie eine bessere Verschlüsselung und Sicherheit der Systeme. Andererseits kritisieren sie, dass Messenger wie Telegram oder Unternehmen wie Apple die Herausgabe von Daten verweigern. Darüber hinaus beabsichtigen sie sogar selbst Spionage-Software zu installieren bzw. tun es bereits.

Dennoch ist und bleibt die Installation von Trojanern für mich kriminell, völlig unabhängig davon, wer dahinter steckt und welche Ziele derjenige damit verfolgt.

Fazit

Der Wettlauf zwischen seriösen Programm-Entwicklern und (kriminellen) Hackern findet statt, seit es internet-fähige Geräte gibt.Sobald eine Sicherheitslücke auftaucht, wird sie ausgenützt. Nachdem die Entwickler sie geschlossen haben, beginnt das Rennen an anderer Stelle von neuem.

Grafiken: eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.

Gehen Sie auf Entdeckungsreise

eb Webdesign - WP Plug-ins

WP Plug-ins | 10 empfehlenswerte Erweiterungen

Beschreibung von WP Plug-ins, die nicht nur auf jeder Website sehr nützlich, sondern auch EU-DSGVO-konform einsetzbar und schlank programmiert sind.