Direkt zum Inhalt

Trojaner

Definition

Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist, wie z.B. „lustiger_Bildschirmschoner.exe“.

    2. Begriffsherkunft: Der Name ist vom Trojanischen Pferd der griech. Sagenwelt abgeleitet. Dort war es während der Belagerung Trojas ein hölzernes Pferd, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts die Stadtmauern Trojas von innen und ließen das Heer der Griechen ein. Mit dieser List gewannen die Griechen in der Antike den Trojanischen Krieg.

    3. Malware: Trojaner sind eine Hacking-Technik; ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der sog. Malware. Es wird umgangssprachlich häufig mit Computerviren (Virus) synonym verwendet.

    4. Arten von Trojanern: Folgende Arten von Trojanern sind zu unterscheiden: a) Viele Trojaner installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm, das eigenständig auf dem Computer läuft und sich nicht deaktivieren lässt. So können u.a. Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sog. Keylogger). Auch die heimliche Installation eines sog. Backdoor-Programms (Backdoor) ist möglich, damit wird der Computer unbemerkt über ein Netzwerk (z.B. das Internet) ferngesteuert.

    b) Viele Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer Programmdatei. Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird. Mit dem Start des ersten Programms wird auch das versteckte zweite Programm unbemerkt gestartet.

    c) Trojaner, die heimlich eine Installationsroutine starten, werden eingesetzt, um unbemerkt Malware auf ein System zu installieren sobald der Trojaner ausgeführt wird (sog. Dropper, vom engl. to drop - etwas im System „ablegen“). Ein Autostartmechanismus sorgt i.d.R. dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird.

    d) Es gibt auch Trojaner, die die geheimen Funktionen in sich selbst bergen. Wird der Trojaner beendet oder gelöscht, stehen auch die verborgenen Funktionen nicht mehr zur Verfügung. Ein Beispiel dafür sind Plugins, eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können. So kann ein als nützliches Browser-Plugin getarnter Trojaner auf einem Internetbrowser laufen, um z.B. über den Browser mit dem Internet zu kommunizieren, womit eine Firewall umgangen werden kann.

    e) Es ist auch möglich, dass sich ein Trojaner eine externe Kontaktstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt ein solcher Trojaner ein bereits vorhandenes Programm des Users. Der Trojaner kann den Browser starten und ein unsichtbares Fenster öffnen, darüber eine Internetverbindung aufbauen und Daten an den Angreifer schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde.

    5. Verbreitung: 2006 waren 55,6 Prozent der in Deutschland vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde, nur knapp 10 Prozent hingegen Viren. Schwachstellen in Browsern und Büroanwendungen werden oft schon am Tag des Bekanntwerdens ausgenutzt. Moderne Trojaner sind von Virenscannern i.d.R. nur schwer erkennbar.

    zuletzt besuchte Definitionen...

      Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node53417 Keylogger node53413->node53417 node53416 Sniffer node53413->node53416 node29791 Computerprogramm node53413->node29791 node53410 Malware node53413->node53410 node53395 Hacker node53413->node53395 node45585 Software node53417->node45585 node34131 Hardware node53417->node34131 node30206 Computer node53417->node30206 node53417->node53395 node42465 Passwort node36932 Netzwerkanalyse node37928 Netzwerk node53416->node42465 node53416->node36932 node53416->node37928 node53416->node45585 node37192 Internet node37192->node53413 node43166 Programm node29791->node43166 node42635 Programmiersprache node29791->node42635 node29791->node30206 node38490 Informatik node29791->node38490 node38840 Intranet node53414 Wurm node53415 Virus node53415->node53413 node53415->node34131 node53415->node53414 node53410->node37192 node53410->node38840 node53410->node53414 node53410->node53415
      Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node29791 Computerprogramm node53413->node29791 node53410 Malware node53413->node53410 node53415 Virus node53413->node53415 node53416 Sniffer node53413->node53416 node53417 Keylogger node53413->node53417

      News SpringerProfessional.de

      • "Freibeträge in Abfindungsregelungen wieder einführen"

        Seit 1. Januar gilt die Institutsvergütungsverordnung (IVV). Mit ihr wurden in erster Linie die Anforderungen der Leitlinien der Europäischen Bankenaufsichtsbehörde EBA für eine solide Vergütungspolitik in deutsches Recht umgesetzt. Wie sich das auf die Personal- und Abfindungsstrategien bei den Banken auswirkt, erklärt Jurist Christoph Abeln im Interview.

      • So teuer wird der Fachkräftemangel

        Dass der Fachkräftemangel die deutsche Wirtschaft bremst, ist nicht neu. Allerdings war bislang nicht klar, wie sehr fehlendes Personal zu Buche schlägt. Einer Studie zufolge drohen bis zum Jahr 2030 wirtschaftliche Schäden in Milliardenhöhe. 

      • KMU zögern bei tiefgreifender Digitalisierung

        Der digitale Wandel wirkt sich auf die gesamte Wertschöpfungskette aus. Viele kleine und mittelständische Unternehmen haben das nicht vollends erkannt, weshalb sie sich auf die Optimierung einzelner interner Prozesse versteifen.

      • Welche Themen CFOs 2018 bewegen

        Die Wirtschaftslage für deutsche Unternehmen ist gut. Dennoch gibt es einige Themen, die CFOs Kopfzerbrechen bereiten. Was steht auf der Agenda der Finanzvorstände ganz oben für die kommenden Monate?

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Eine Schadsoftware, die sich unauffällig auf Rechnern einschleicht, zweigt nahezu unbemerkt Bitcoin-Überweisungen ab. Einzelnutzer und Unternehmen, die Kryptowährungen nutzen, sollten sich vor "Crypto Shuffler" in Acht nehmen. 
      Die im Oktober 2010 aufgebrochene Diskussion über die rechtliche Zulässigkeit von „Staatstrojanern“ fordert weiterhin Bürger und Gesetzgeber heraus. Der Kern des rechtlichen Problems liegt derzeit in der Abgrenzung der kleinen Telekommunikationsüberw…
      Das Modell einer offenen Gesellschaft, in welcher der Staat als Agentur der Bürgergesellschaft begriffen wird, hat sich durch die Art und Weise der weltweiten Terrorbekämpfung seit dem 11. September 2001 grundlegend geändert. Mit einem neuen Freund-F…

      Sachgebiete