Direkt zum Inhalt

Zitierfähige Version

Unter dieser URL finden Sie dauerhaft die unten aufgeführte Version Ihrer Definition:
Revision von Trojaner vom 25.07.2011 - 11:42

Trojaner

Definition: Was ist "Trojaner"?

Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist

Geprüftes Wissen

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition im Online-Lexikon

    1. Begriff: Als Trojanisches Pferd (engl. Trojan Horse,  kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist oder neben der versteckten Funktion tatsächlich eine nützliche Funktionalität aufweist, wie z.B. „lustiger_Bildschirmschoner.exe“.

    2. Begriffsherkunft: Der Name ist vom Trojanischen Pferd der griech. Sagenwelt abgeleitet. Dort war es während der Belagerung Trojas ein hölzernes Pferd, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts die Stadtmauern Trojas von innen und ließen das Heer der Griechen ein. Mit dieser List gewannen die Griechen in der Antike den Trojanischen Krieg.

    3. Malware: Trojaner sind eine Hacking-Technik; ein Trojanisches Pferd zählt zur Familie unerwünschter bzw. schädlicher Programme, der sog. Malware. Es wird umgangssprachlich häufig mit Computerviren (Virus) synonym verwendet.

    4. Arten von Trojanern: Folgende Arten von Trojanern sind zu unterscheiden: a) Viele Trojaner installieren während ihrer Ausführung auf dem Computer heimlich ein Schadprogramm, das eigenständig auf dem Computer läuft und sich nicht deaktivieren lässt. So können u.a. Spionageprogramme auf den Rechner gelangen (z.B. Sniffer oder Komponenten, die Tastatureingaben aufzeichnen, sog. Keylogger). Auch die heimliche Installation eines sog. Backdoor-Programms (Backdoor) ist möglich, damit wird der Computer unbemerkt über ein Netzwerk (z.B. das Internet) ferngesteuert.

    b) Viele Trojaner entstehen durch den Verbund zweier eigenständiger Programme zu einer Programmdatei. Dabei heftet ein sog. Linker (Binder) das zweite Programm an eine beliebige ausführbare Wirtsdatei, ohne dass die Funktionalität der beiden Programme beeinträchtigt wird. Mit dem Start des ersten Programms wird auch das versteckte zweite Programm unbemerkt gestartet.

    c) Trojaner, die heimlich eine Installationsroutine starten, werden eingesetzt, um unbemerkt Malware auf ein System zu installieren sobald der Trojaner ausgeführt wird (sog. Dropper, vom engl. to drop - etwas im System „ablegen“). Ein Autostartmechanismus sorgt i.d.R. dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird.

    d) Es gibt auch Trojaner, die die geheimen Funktionen in sich selbst bergen. Wird der Trojaner beendet oder gelöscht, stehen auch die verborgenen Funktionen nicht mehr zur Verfügung. Ein Beispiel dafür sind Plugins, eine Art Erweiterungsbaustein für ein bestimmtes Programm, mit dem weitere Funktionen hinzugefügt werden können. So kann ein als nützliches Browser-Plugin getarnter Trojaner auf einem Internetbrowser laufen, um z.B. über den Browser mit dem Internet zu kommunizieren, womit eine Firewall umgangen werden kann.

    e) Es ist auch möglich, dass sich ein Trojaner eine externe Kontaktstelle eines Programms zunutze macht. Ähnlich wie ein Plugin-Trojaner benötigt ein solcher Trojaner ein bereits vorhandenes Programm des Users. Der Trojaner kann den Browser starten und ein unsichtbares Fenster öffnen, darüber eine Internetverbindung aufbauen und Daten an den Angreifer schicken. Eine Firewall kann auch hier den heimlichen Verbindungsaufbau nicht verhindern, wenn die Verbindung zum Internet für den Browser erlaubt wurde.

    5. Verbreitung: 2006 waren 55,6 Prozent der in Deutschland vom Informationsverbund des Bundes registrierten Schadprogramme Trojanische Pferde, nur knapp 10 Prozent hingegen Viren. Schwachstellen in Browsern und Büroanwendungen werden oft schon am Tag des Bekanntwerdens ausgenutzt. Moderne Trojaner sind von Virenscannern i.d.R. nur schwer erkennbar.

    GEPRÜFTES WISSEN
    Über 200 Experten aus Wissenschaft und Praxis.
    Mehr als 25.000 Stichwörter kostenlos Online.
    Das Original: Gabler Wirtschaftslexikon

    zuletzt besuchte Definitionen...

      Literaturhinweise SpringerProfessional.de

      Bücher auf springer.com