Skip to main content

Trojan Horse Malware und wie es funktioniert

Trojan Horse | Malicious Software Explained | Learn about Malware Part 2 | #Hackzamroo (April 2025)

Trojan Horse | Malicious Software Explained | Learn about Malware Part 2 | #Hackzamroo (April 2025)
Anonim

Ein Trojaner ist ein Programm, das rechtmäßig erscheint, aber in Wirklichkeit etwas bösartiges tut. Dies erfordert häufig den geheimen Fernzugriff auf das System eines Benutzers.

Trojaner enthalten nicht nur Malware, sondern funktionieren möglicherweise auch ordnungsgemäß zusammen mit der Malware. Dies bedeutet, dass Sie möglicherweise ein Programm verwenden, das wie erwartet funktioniert, aber es arbeitet im Hintergrund, um unerwünschte Dinge zu erledigen (mehr dazu unten).

Im Gegensatz zu Viren replizieren und infizieren Trojaner keine anderen Dateien und erstellen auch keine Kopien von sich selbst wie Würmer.

Es ist wichtig, den Unterschied zwischen einem Virus, einem Wurm und einem Trojaner zu kennen. Da ein Virus legitime Dateien infiziert, sollte diese Datei gesäubert werden, wenn Antivirensoftware einen Virus entdeckt. Wenn im Gegensatz dazu Virenschutzsoftware einen Wurm oder einen Trojaner erkennt, ist keine legitime Datei involviert. Die Aktion sollte daher das Löschen der Datei sein.

Es ist auch wichtig anzumerken, dass Trojaner im Allgemeinen als "Trojaner" oder "Trojaner" bezeichnet werden. Ein Trojaner ist jedoch nicht dasselbe wie ein Virus.

Arten von Trojanern

Es gibt verschiedene Arten von Trojanern, die beispielsweise Hintertüren für den Computer erstellen, sodass der Hacker aus der Ferne auf das System zugreifen und unfreie Texte senden kann, wenn es sich bei einem Telefon um den Trojaner handelt, und den Computer als Slave in einem DDoS verwenden Angriff und mehr.

Einige gebräuchliche Namen für diese Arten von Trojanern sind Remotezugriffstrojaner (RATs), Backdoor-Trojaner (Hintertüren), IRC-Trojaner (IRC-Bots) und Keylogging-Trojaner.

Viele Trojaner umfassen mehrere Typen. Beispielsweise kann ein Trojaner einen Keylogger und eine Hintertür installieren. IRC-Trojaner werden häufig mit Backdoors und RATs kombiniert, um Sammlungen von infizierten Computern zu erstellen, die als Botnets bezeichnet werden.

Was Sie jedoch wahrscheinlich nicht finden werden, wenn ein Trojaner die Festplatte nach persönlichen Daten durchsucht. Kontextuell wäre das ein Trick für einen Trojaner. Stattdessen kommt hier meistens die Keylogging-Funktion zum Tragen - das Erfassen der Tastatureingaben des Benutzers bei der Eingabe und das Senden der Protokolle an die Angreifer. Einige dieser Keylogger können sehr komplex sein, z. B. nur bestimmte Websites ansprechen und alle Tastatureingaben erfassen, die bei dieser bestimmten Sitzung beteiligt sind.

Trojanisches Pferd Fakten

Der Begriff "trojanisches Pferd" stammt aus der Geschichte des trojanischen Krieges, als die Griechen ein als Trophäe verkleidetes Holzpferd verwendeten, um nach Troja zu gelangen. In Wirklichkeit warteten Männer darauf, Troja zu übernehmen; Nachts ließen sie den Rest der griechischen Truppen durch die Stadttore.

Trojaner sind gefährlich, weil sie wie alles aussehen können, was Sie für normal und nicht schädlich halten. Hier sind einige Beispiele:

  • Gefälschtes Antivirenprogramm: Das Programm zeigt mehrere Fenster an und sagt, dass es Dutzende, wenn nicht Hunderte oder sogar Tausende von Viren auf Ihrem Computer gefunden hat, die Sie jetzt entfernen können, wenn Sie für das Programm bezahlen. Es kann sich dabei um eine kleine Gebühr handeln, die überschaubar erscheint, oder es handelt sich um eine große Geldsumme, die immer noch machbar erscheint, wenn dadurch alle diese (gefälschten) Viren entfernt werden.
  • MP3-Downloader: Mit dem Tool können Sie MP3s kostenlos herunterladen, und es funktioniert auch, aber es läuft auch beim Schließen, wobei Sie ständig alle von Ihnen eingegebenen Schlüssel auf Ihrer Bank-Website sammeln und diese Informationen (einschließlich Benutzername und Kennwort) zurücksenden der Hacker an einem entfernten Ort.
  • Bildschirmschoner-Tool: Das Programm hilft Ihnen dabei, unterhaltsame, neue Bildschirmschoner auf Ihrem Computer zu finden und zu installieren, wobei der Hintereingang jedoch heimlich installiert wurde. Wenn der Bildschirmschoner eine Zeitlang eingeschaltet war (was darauf hinweist, dass Sie nicht mehr da sind), hat der Hacker einen Remote-Zugriff und vollen Zugriff auf Ihren Computer Computer.

So entfernen Sie Trojaner

Die meisten Antivirenprogramme und On-Demand-Virenscanner können auch Trojaner finden und löschen. Always-on-Antivirenprogramme können normalerweise einen Trojaner beim ersten Versuch erkennen, aber Sie können auch eine manuelle Suche durchführen, um den Computer von Malware zu reinigen.

Einige Programme, die für das Scannen nach Bedarf geeignet sind, umfassen SUPERAntiSpyware und Malwarebytes, während Programme wie AVG und Avast ideal sind, wenn es darum geht, den Trojaner automatisch und so schnell wie möglich abzufangen.

Stellen Sie sicher, dass Sie Ihr Antivirenprogramm mit den neuesten Definitionen und der neuesten Software des Entwicklers auf dem neuesten Stand halten, damit Sie sicher sein können, dass mit dem von Ihnen verwendeten Programm neue Trojaner und andere Malware gefunden werden können.

Weitere Informationen zum Löschen von Trojanern sowie zum Herunterladen von Links zu zusätzlichen Tools, die Sie zum Scannen eines Computers nach Malware verwenden können, finden Sie unter So scannen Sie Ihren Computer ordnungsgemäß auf Malware.