Direkt zum Inhalt

Trojaner

Definition

Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist, wie z.B. „lustiger_Bildschirmschoner.exe“.

    2. Begriffsherkunft: Der Name ist vom Trojanischen Pferd der griech. Sagenwelt abgeleitet. Dort war es während der Belagerung Trojas ein hölzernes Pferd, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts die Stadtmauern Trojas von innen und ließen das Heer der Griechen ein. Mit dieser List gewannen die Griechen in der Antike den Trojanischen Krieg.

    3. Malware: Trojaner sind eine Hacking-Technik; ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der sog. Malware. Es wird umgangssprachlich häufig mit Computerviren (Virus) synonym verwendet.

    4. Arten von Trojanern: Folgende Arten von Trojanern sind zu unterscheiden: a) Viele Trojaner installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm, das eigenständig auf dem Computer läuft und sich nicht deaktivieren lässt. So können u.a. Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sog. Keylogger). Auch die heimliche Installation eines sog. Backdoor-Programms (Backdoor) ist möglich, damit wird der Computer unbemerkt über ein Netzwerk (z.B. das Internet) ferngesteuert.

    b) Viele Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer Programmdatei. Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird. Mit dem Start des ersten Programms wird auch das versteckte zweite Programm unbemerkt gestartet.

    c) Trojaner, die heimlich eine Installationsroutine starten, werden eingesetzt, um unbemerkt Malware auf ein System zu installieren sobald der Trojaner ausgeführt wird (sog. Dropper, vom engl. to drop - etwas im System „ablegen“). Ein Autostartmechanismus sorgt i.d.R. dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird.

    d) Es gibt auch Trojaner, die die geheimen Funktionen in sich selbst bergen. Wird der Trojaner beendet oder gelöscht, stehen auch die verborgenen Funktionen nicht mehr zur Verfügung. Ein Beispiel dafür sind Plugins, eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können. So kann ein als nützliches Browser-Plugin getarnter Trojaner auf einem Internetbrowser laufen, um z.B. über den Browser mit dem Internet zu kommunizieren, womit eine Firewall umgangen werden kann.

    e) Es ist auch möglich, dass sich ein Trojaner eine externe Kontaktstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt ein solcher Trojaner ein bereits vorhandenes Programm des Users. Der Trojaner kann den Browser starten und ein unsichtbares Fenster öffnen, darüber eine Internetverbindung aufbauen und Daten an den Angreifer schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde.

    5. Verbreitung: 2006 waren 55,6 Prozent der in Deutschland vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde, nur knapp 10 Prozent hingegen Viren. Schwachstellen in Browsern und Büroanwendungen werden oft schon am Tag des Bekanntwerdens ausgenutzt. Moderne Trojaner sind von Virenscannern i.d.R. nur schwer erkennbar.

    Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node37192 Internet node53413->node37192 node53410 Malware node53413->node53410 node52673 Soziale Medien node52673->node37192 node28043 Datenschutz node52673->node28043 node34215 E-Commerce node34215->node37192 node54101 Big Data node54101->node37192 node54101->node28043 node51842 Web 2.0 node51842->node37192 node28043->node53413 node28043->node37192 node53415 Virus node28043->node53415 node31209 Datensicherheit node31209->node28043 node53395 Hacker node53395->node53413 node45585 Software node53395->node45585 node53395->node53415 node53390 Forensik node53390->node53395 node53415->node53413 node53415->node45585 node53410->node37192 node53410->node53415 node38840 Intranet node53410->node38840
    Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node37192 Internet node53413->node37192 node53415 Virus node53413->node53415 node53410 Malware node53413->node53410 node28043 Datenschutz node28043->node53413 node53395 Hacker node53395->node53413

    News SpringerProfessional.de

    Autoren der Definition und Ihre Literaturhinweise/ Weblinks

    Literaturhinweise SpringerProfessional.de

    Bücher auf springer.com

    Sachgebiete