Unsichtbare Trojaner | Woher kommen sie und was tun sie?

. Veröffentlicht: • Aktualisiert: 2018-12-14

Sie sind nicht mehr aus Holz und schleusen auch keine Krieger ein. Dennoch richten unsichtbare Trojaner auf Computern, Tablets und Smartphones einen ähnlich großen Schaden an wie das historische Vorbild.

Unsichtbare Trojaner

Der Mythologie zufolge eroberten die Griechen die Stadt Troja, indem sie ein hölzernes Pferd bauten. In dessen Rumpf versteckten sich Soldaten. Das Pferd schenkten sie den Trojanern, die es in ihre Stadt zogen. Nachts krochen die griechischen Soldaten aus ihrem Versteck. Sie öffneten das Stadttor und ließen weitere Kämpfer in die Stadt, die Troja dann zerstörten.

Unsichtbare Trojaner
Illustration: eb / ebblogs

Ähnlich verhalten sich unsichtbare Trojaner, indem sie beispielsweise Viren einschleusen. Dementsprechend ist das Ziel ihrer Verbreiter nicht die Zerstörung einer Stadt. Sondern ihr Aufgaben-Spektrum reicht vom Installieren weiterer Schadsoftware über das Ausspionieren von Daten bis zur Zerstörung aller Dateien.

» Alleskönner
» Spezialisten
» Erpresser
» Staats-Trojaner
» Vorbeugen – Erkennen – Entfernen

Wie kommt das Pferd in den Rechner?

Häufig verstecken sich unsichtbare Trojaner in anscheinend harmlosen Programmen, E-Mail-Anhängen oder hinter Links. Ein Klick genügt und schon installierst du unbemerkt die Schadsoftware.
Im Gegensatz zu Viren und Würmern können sich Trojaner nicht selbst vermehren. Dennoch werden sie mit diesen oft in einen Topf geworfen.

Jedoch sind Würmer eigenständige Schadprogramme, die sich selbst kopieren und über Computernetzwerke verbreiten. Sie sind also aktiv.
Dagegen brauchen Viren ein aktives Wirts-Programm oder ein bereits infiziertes und aktives Betriebssystem, um ausgeführt zu werden, Schaden anzurichten und andere Programmdateien und Dokumente zu infizieren. Deshalb sind sie (zunächst) passiv.

Als Wirts-Programm dienen nicht selten unsichtbare Trojaner. Davon gibt es Allrounder, die vielfältige Aufgaben ausführen. Aber auch Spezialisten, deren Aktivität nur ein bestimmtes Ziel verfolgt.

Backdoor – Exploit

Der Name sagt schon alles, denn diese Trojaner kommen durch die Hintertür. Dadurch gelangen sie zunächst völlig unbemerkt auf den Rechner. Anschließend beschränken sie sich nicht auf eine bestimmte Aufgabe. Vielmehr greifen sie auf die unterschiedlichsten Daten zu. Dadurch können sie selbständig Dateien aufrufen und anzeigen, Mitteilungen empfangen und senden oder die Dateien löschen. Auch das Auslösen eines Computer-Neustarts ist möglich.

Besonders verbreitet sind unsichtbare Trojaner vom Exploit-Typ. Denn diese sind so programmiert, dass sie Schwachstellen anderer Programme aufspüren und gezielt ausnützen.

Rootkit – Trojan.Dropper

Bei beiden handelt es sich um Verschleierungs-Programme, welche sich tief im System verstecken. Deshalb können sie auch von Antiviren-Software nur schwer gefunden werden.

Während unsichtbare Trojaner mit Administratorrechten dem Angreifer dauerhaften Zugriff auf den PC und das Installieren von (neuen Schad-)Programmen erlaubt, legt der Dropper in einem selbst erstellten Unterordner unterschiedliche Virenprogramme ab.

Trojan.DDoS

Als Distributed Denial of Service (Verteilte Verweigerung des Dienstes) werden Angriffswellen bezeichnet, die z. B. zur Überlastung eines Servers führen. Dementsprechend sendet Trojan-DDoS solange Anfragen an eine Adresse, bis der jeweilige Service den Dienst verweigert.

Trojan.Downloader

Wie der Name Herunterlader schon sagt, laden die Trojaner selbständig weitere Schadsoftware oder Werbeprogramme (Adware) herunter.

Die Spezialisten

Des weiteren gibt es noch unsichtbare Trojaner, die nur eine einzige Aufgabe erfüllen. Entweder stehlen sie …

  • Bankdaten = Trojan.Banker
  • Daten von Spiele-Konten = Trojan-GameThief
  • Anmeldedaten und Passwörter von (Instant-)Messengers = Trojan-IM
  • E-Mail-Adressen = Trojan.Mailfinder

Oder sie spionieren (Trojan.Spy) Rechner aus, indem sie …

  • über die Tastatur eingegebene Daten aufzeichnen,
  • Screenshots machen,
  • das Mikrofon einschalten oder
  • Daten ausgeführter Anwendungen abrufen.

Nicht weniger schädlich ist Trojan.SMS, der Nachrichten an kostenpflichtige Premium-Nummern sendet. Anschließend findest du die Kosten auf deiner Mobilfunkrechnung wieder.

Erpressungs-Schadsoftware

Zunächst gehört dazu der Trojan-Fake-AV. Dieser täuscht die Aktivität eines Antiviren-Programms vor. Nachdem er dir eine Bedrohung gemeldet hat, bietet dir der unsichtbare Trojaner deren Entfernung gegen Bezahlung an.

Trojan.Ransom

Vor allem Trojan-Ransom (Lösegeld-Trojaner) hat bereits erhebliche wirtschaftliche Schäden verursacht. Denn er verändert die Dateien auf Computern oder sperrt die Geräte ganz. Danach sollst du einen bestimmten Betrag zahlen, um deinen PC wieder nutzen zu können. Allerdings gibt es keine Garantie, dass diese Wiederherstellung nach der Zahlung auch erfolgt.

Bekannte unsichtbare Trojaner dieser Gattung sind z. B. Locky (2016), Wannacry (2017) sowie Petya (seit 2017).

Sonderfall Staatstrojaner

Normalerweise „installieren“ Hacker (-gruppen) unsichtbare Trojaner, um Daten auszulesen, diese für ihre Zwecke zu missbrauchen oder Geld zu erpressen. Ende 2017 tauchte jedoch ein neuer Begriff auf – Staatstrojaner.

Während unsichtbare Trojaner bisher kriminellen Zwecken dienten, sollen die neuen Staatstrojaner die Sicherheit eines Landes erhöhen. Hierzu lassen Regierungen bzw. staatliche Behörden Spionage-Software z. B. auf Smartphones installieren. Als Vorbild dienen unsichtbare Trojaner vom Exploit-Typ. Anschließend können die Sicherheitsbehörden persönliche Daten wie …

  • per SMS oder
  • über Messenger erhaltene/gesendete Nachrichten,
  • Anruferlisten,
  • Kalendereinträge sowie
  • Standortdaten auslesen.

Darüber hinaus erlangen sie u. U. ebenso unbemerkt Zugriff auf Fotos, Video- und Audioaufnahmen.

Beispiel Skygofree

Zwar wurde Skygofree Ende 2017 entdeckt, er soll jedoch schon seit 2014 existieren. Als Ursprungsland wird Italien vermutet. Nach der unbemerkten Installation ist Skygofree so tief im System verankert, dass er sogar den Batteriesparmodus umgehen kann. Somit bleibt er auch bei ausgeschaltetem Bildschirm weiter aktiv, was ihn besonders für die Überwachung durch Behörden attraktiv macht.

Da diese Spionage-Software stetig weiterentwickelt wurde, kann sie inzwischen 48 verschiedene Befehle ausführen. Bisher scheinen nur Android-Geräte betroffen zu sein, wo er u. a. WhatsApp-Nachrichten mitliest. Aber es sollen auch schon einige Komponenten für das Ausspionieren von Windows-Geräten enthalten sein.

Bundes-Trojaner

Auch das deutsche Bundeskriminalamt (BKA) arbeitet schon längere Zeit an einem eigenen Bundes-Trojaner. Die Installation der Schadsoftware und die Auswertung der Screenshots durch das BKA soll nur zur Verbrechensbekämpfung bzw. im Zuge aktuell laufender Ermittlungsverfahren geschehen.

Um unsichtbare Trojaner nutzen zu dürfen, bedarf es jedoch einer Änderung des Straf- und Strafprozessrechts.

Mit der Einsatzerlaubnis für Spionagesoftware soll der Tatsache Rechnung getragen werden, dass Verbrecher zunehmend über verschlüsselte Messenger-Dienste miteinander kommunizieren. Bei der Quellen-TKÜ (Telekommunikations-Überwachung) werden Nachrichten schon im Rechner des Absenders abgefangen, bevor sie verschlüsselt werden. Die Online-Durchsuchung erlaubt es, unbemerkt aus der Ferne den Computer eines Verdächtigen nach Hinweisen auf Straftaten zu untersuchen. Für die Zulassung gelten nach dem neuen Gesetz vergleichbar strenge Voraussetzungen wie für die schon jetzt unter Richtervorbehalt erlaubte akustische Wohnraumüberwachung.

Quelle: DEUTSCHER BUNDESTAG

Weil auch die Bundes-Trojaner unbemerkt im Hintergrund agieren, weisen Kritiker zu Recht darauf hin, dass diese Programme System-Schwachstellen ausnützen, die alle Geräte mit dem entsprechenden System betreffen und nicht nur das einer Straftat verdächtigten Person. Da das BKA aus ermittlungstaktischen Gründen keine Auskunft darüber erteilt, ob, wie oft und bei wem diese Software eingesetzt wird oder wurde, können sich die Bürger auch nicht dagegen wehren.

Vorbeugen

Zwar werden die meisten Schadprogramme direkt über das Internet übertragen. Aber die Infektion kann auch indirekt stattfinden, indem du infizierte Anwendungen / Dateien von DVDs oder USB-Sticks selbst auf deinem Gerät installierst.

Während auf Geräten mit Windows-Betriebssystem ein aktuelles Antiviren-Programm inkl. Firewall vorhanden sein sollte, ist die (vorbeugende) Wirkung dieser Programme auf Android-Geräten umstritten. Darüber hinaus verstehen es unsichtbare Trojaner auch, sich vor solchen Schutzprogrammen zu verstecken.

Deshalb sind eigene Vorsichtsmaßnahmen um so wichtiger:

  • keine Links in E-Mails unbekannter Herkunft anklicken,
  • dasselbe gilt für das Öffnen von Anhängen solcher E-Mails,
  • Programme ausschließlich aus vertrauenswürdigen Quellen installieren,
  • Apps nur aus dem Windows Store, App Store oder von Google Play beziehen,
  • nicht wahllos Daten von (fremden) externen Datenträgern hochladen und
  • vor allem immer dein Betriebssystem aktuell halten.

Erkennen unsichtbarer Trojaner

Da sich Trojaner still und heimlich auf deinen PC oder dein Smartphone schleichen, merkst du u. U. längere Zeit nichts davon. Ob und wann dir etwas auffällt, hängt maßgeblich von der Art des Schadprogramms ab.

Wenn es sich um Erpressungs-Trojaner wie WannaCry handelt, die das gesamte System lahm legen, bemerkst du es beim nächsten Hochfahren des Geräts. Dagegen machen es dir andere unsichtbare Trojaner schon wesentlich schwerer. Dennoch gibt es einige Ver-(haltens-)änderungen deines Geräts, die dich stutzig machen sollten:

  • die Taskleiste ist verschwunden,
  • Farben sind verändert,
  • Maustasten sind vertauscht,
  • das DVD-Laufwerk entwickelt ein Eigenleben,
  • Dialog-Fenster mit merkwürdigen Warnungen erscheinen aus dem Nichts,
  • aus dem Internet werden ohne dein Zutun Daten übertragen,
  • du sollst an ungewohnter Stelle Login-Daten / Passwörter eingeben,
  • Windows wird während der Ausführung eines Programms beendet
  • oder dein Gerät fährt von selbst herunter.

Noch schwieriger macht es der Exploit-Typ. Hierbei handelt es sich wirklich um absolut unsichtbare Trojaner, was natürlich nicht nur ganz im Sinne der Urheber, sondern auch der Behörden ist.

Entfernen

Leider wirst du unsichtbare Trojaner nur sehr schlecht wieder los. Zwar gibt es einige Spezial-Programme, für deren Nutzung aber gewisse PC-Kenntnisse notwendig sind. Wenn es dein Gerät wirklich erwischt hat, bleibt eigentlich nur die Hilfe eines Experten.

Deshalb ist es besser, neben den o. g. Vorsichtsmaßnahmen in ein zuverlässiges (kostenpflichtiges) Antiviren-Programm zu investieren. Denn einige Trojaner entfernt ein gutes und aktuelles Antiviren-Programm automatisch. Jedoch dürftest du gegen den Bundes-Trojaner trotzdem relativ machtlos sein.

Fazit

Der Wettlauf zwischen seriösen Programm-Entwicklern und (kriminellen) Hackern findet statt, seit es internet-fähige Geräte gibt. Sobald eine Sicherheitslücke auftaucht, wird sie ausgenützt. Nachdem die Entwickler sie geschlossen haben, beginnt das Rennen an anderer Stelle von neuem.

Vor allem zielen unsichtbare Trojaner auf Geräte mit Windows- oder Android-Betriebssystem. Allerdings hat das nur zum Teil mit einer eventuellen Schwäche der Systeme zu tun. Vielmehr spielt die große Verbreitung dieser Geräte wohl die größere Rolle. Denn bei MacOS bzw. iOS wären erheblich weniger Nutzer betroffen und Linux ist diesbezüglich noch uninteressanter.

Einerseits fordern IT-Experten, auch staatliche, mehr Datenschutz sowie eine bessere Verschlüsselung und Sicherheit der Systemen. Andererseits kritisieren sie, dass Messenger wie Telegram oder Unternehmen wie Apple die Herausgabe von Daten verweigern. Darüber hinaus beabsichtigen sie sogar selbst Spionage-Software zu installieren bzw. tun es bereits.

Dennoch ist und bleibt die Installation von Trojanern für mich kriminell, völlig unabhängig davon, wer dahinter steckt und welche Ziele derjenige damit verfolgt.


Das könnte dich auch interessieren:


Schreibe einen Kommentar