Direkt zum Inhalt

Trojaner

Definition

Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist, wie z.B. „lustiger_Bildschirmschoner.exe“.

    2. Begriffsherkunft: Der Name ist vom Trojanischen Pferd der griech. Sagenwelt abgeleitet. Dort war es während der Belagerung Trojas ein hölzernes Pferd, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts die Stadtmauern Trojas von innen und ließen das Heer der Griechen ein. Mit dieser List gewannen die Griechen in der Antike den Trojanischen Krieg.

    3. Malware: Trojaner sind eine Hacking-Technik; ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der sog. Malware. Es wird umgangssprachlich häufig mit Computerviren (Virus) synonym verwendet.

    4. Arten von Trojanern: Folgende Arten von Trojanern sind zu unterscheiden: a) Viele Trojaner installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm, das eigenständig auf dem Computer läuft und sich nicht deaktivieren lässt. So können u.a. Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sog. Keylogger). Auch die heimliche Installation eines sog. Backdoor-Programms (Backdoor) ist möglich, damit wird der Computer unbemerkt über ein Netzwerk (z.B. das Internet) ferngesteuert.

    b) Viele Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer Programmdatei. Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird. Mit dem Start des ersten Programms wird auch das versteckte zweite Programm unbemerkt gestartet.

    c) Trojaner, die heimlich eine Installationsroutine starten, werden eingesetzt, um unbemerkt Malware auf ein System zu installieren sobald der Trojaner ausgeführt wird (sog. Dropper, vom engl. to drop - etwas im System „ablegen“). Ein Autostartmechanismus sorgt i.d.R. dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird.

    d) Es gibt auch Trojaner, die die geheimen Funktionen in sich selbst bergen. Wird der Trojaner beendet oder gelöscht, stehen auch die verborgenen Funktionen nicht mehr zur Verfügung. Ein Beispiel dafür sind Plugins, eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können. So kann ein als nützliches Browser-Plugin getarnter Trojaner auf einem Internetbrowser laufen, um z.B. über den Browser mit dem Internet zu kommunizieren, womit eine Firewall umgangen werden kann.

    e) Es ist auch möglich, dass sich ein Trojaner eine externe Kontaktstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt ein solcher Trojaner ein bereits vorhandenes Programm des Users. Der Trojaner kann den Browser starten und ein unsichtbares Fenster öffnen, darüber eine Internetverbindung aufbauen und Daten an den Angreifer schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde.

    5. Verbreitung: 2006 waren 55,6 Prozent der in Deutschland vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde, nur knapp 10 Prozent hingegen Viren. Schwachstellen in Browsern und Büroanwendungen werden oft schon am Tag des Bekanntwerdens ausgenutzt. Moderne Trojaner sind von Virenscannern i.d.R. nur schwer erkennbar.

    zuletzt besuchte Definitionen...

      Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node53417 Keylogger node53413->node53417 node53416 Sniffer node53413->node53416 node29791 Computerprogramm node53413->node29791 node53410 Malware node53413->node53410 node53395 Hacker node53413->node53395 node45585 Software node53417->node45585 node34131 Hardware node53417->node34131 node30206 Computer node53417->node30206 node53417->node53395 node42465 Passwort node36932 Netzwerkanalyse node37928 Netzwerk node53416->node42465 node53416->node36932 node53416->node37928 node53416->node45585 node37192 Internet node37192->node53413 node43166 Programm node29791->node43166 node42635 Programmiersprache node29791->node42635 node29791->node30206 node38490 Informatik node29791->node38490 node38840 Intranet node53414 Wurm node53415 Virus node53415->node53413 node53415->node34131 node53415->node53414 node53410->node37192 node53410->node38840 node53410->node53414 node53410->node53415
      Mindmap Trojaner Quelle: https://wirtschaftslexikon.gabler.de/definition/trojaner-53413 node53413 Trojaner node29791 Computerprogramm node53413->node29791 node53410 Malware node53413->node53410 node53415 Virus node53413->node53415 node53416 Sniffer node53413->node53416 node53417 Keylogger node53413->node53417

      News SpringerProfessional.de

      • Persönlichkeit und Motivation müssen stimmen

        Beim Besetzen vakanter Stellen achten Vertriebsleiter oft stärker auf die fachliche Qualifikation der Bewerber als auf deren Persönlichkeit und Motivation. Michael Schwartz, Leiter des Instituts für integrale Lebens- und Arbeitspraxis in Esslingen, erläutert, warum diese beiden Faktoren im Vertrieb so wichtig sind.

      • Neue Recruitingstrategien gegen den Fachkräftemangel

        Für den deutschen Mittelstand wird der Fachkräftemangel zum Geschäftsrisiko, zeigen Studien. Und die Situation soll sich noch verschärfen. Höchsten Zeit also, bei der Personalbeschaffung neue Weg zu gehen, so Gastautor Steffen Michel. 

      • Weniger IPO-Prospekt, dafür mehr Anlegerschutz

        Wer sich bislang per Börsengang Geld am Kapitalmarkt besorgen wollte, musste einen aufwendigen Prospekt erstellen. Eine Neuregelung sorgt jetzt bei kleineren IPOs (Initial Public Offering) für Abhilfe. Wie die Voraussetzungen aussehen, erklärt Rechtsanwalt Jörg Baumgartner in seinem Gastbeitrag.

      • Whatsapp startet Business-Offensive

        Im Servicefall können Verbraucher einige Unternehmen bereits über den Messenger-Dienst Whatsapp kontaktieren. Doch was passiert, wenn der Kundenservice Nachrichten initiativ versendet? Ein neues Business-Tool soll genau das ermöglichen.

      • Kundennutzenmodelle im B2B-Vertrieb von E-Marktplätzen

        Elektronische B2C-Marktplätze müssen ihre über Jahre errungene dominante Marktstellung in Gewinne umzumünzen, ohne ihre Marktstellung zu gefährden. Dazu gehört, Preise für langjährige Händler drastisch zu erhöhen. Kundennutzenmodelle spielen dabei eine wichtige Rolle.

      • "Belastete Geschäftsmodelle sind meistens nicht genug innoviert"

        Der ehemalige Roland-Berger-Krisenberater Thomas Knecht hat an der Spitze von Hellmann den Turnaround des weltweiten Logistikers geschafft. Branche und Wirtschaft fordert er zu mehr Wachsamkeit auf. Im Interview spricht er über Anpassungsfähigkeit und Insolvenzschutz.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Cyber-Betrüger sind derzeit überall. Wie das Kaspersky Lab ermittelt hat, gingen im zweiten Quartal drei Mal so viele mobile Bank-Trojaner um, als noch im ersten Jahresviertel.
      Eine Schadsoftware, die sich unauffällig auf Rechnern einschleicht, zweigt nahezu unbemerkt Bitcoin-Überweisungen ab. Einzelnutzer und Unternehmen, die Kryptowährungen nutzen, sollten sich vor "Crypto Shuffler" in Acht nehmen. 
      Über eine Sicherheitslücke im Microsoft-Schreibprogramm versuchen Kriminelle, die Malware Dridex auf Rechnern von Anwendern weltweit zu installieren.

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete