Was ist ein Trojanisches Pferd? ErklÀrung von Trojanern und Malware

Trojaner-Viren sind bösartiger Code oder Software, die vorgeben, etwas NĂŒtzliches zu tun, aber etwas SchĂ€dliches tun. Trojaner können verschiedene Formen annehmen, wie Anwendungen, Dokumente und Skripte.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner.

Was ist ein Trojaner? Ist es Virus oder Malware? | Gridinsoft

Trojanischer Virus

October 02, 2022

Haben Sie schon einmal vom Fall Trojas gehört? Erstens gelang es den griechischen Kriegern nicht, die Stadt mit dem Angriff und der Belagerung einzunehmen. Dann ahmten sie nach, dass sich ihre Armee auf den Booten zurĂŒckzog und ein „Geschenk“ hinterließ – eine riesige Pferdeattrappe. Wie der Hotelpage der Griechen zu Troyans sagte, befanden sich im Inneren des Pferdes Geschenke fĂŒr sie. Die Falle wurde aufgedeckt, als die Trojaner dieses Pferd in die Stadt brachten: Die Pferdeattrappe war voller griechischer Krieger. Diese Gruppe von Griechen fiel erfolgreich in die Stadt ein, da die Armee in Troja vernachlĂ€ssigbar war.

Eine solch lehrreiche Geschichte kann sich in der modernen Umgebung nicht widerspiegeln. Der Name „Trojaner-Virus“ wird hĂ€ufig fĂŒr Malware verwendet, die unter dem Deckmantel eines „Pferdes“ – eines legitimen Programms oder Dienstprogramms – in den Computer eingeschleust wird. Die Geschichte wiederholt sich stĂ€ndig, und dies ist nur ein Beispiel.

Was ist der Trojaner?

Wie Sie bereits verstanden haben, ist der Trojaner-Virus eine Art Malware, die sich als legitim tarnt. In einigen FĂ€llen versuchen Gauner möglicherweise, ihren Virus als Keygen oder System-Hacking-Tool zu verstecken. Manchmal gelangt der Virus als „Systemupdate“ auf Ihren PC. Aber lassen Sie uns zuerst die möglichen Formen des Trojaner-Virus klassifizieren.

Computertrojaner können Viren enthalten. Die einzige Frage ist, wie man etwas Massives verschleiern kann, um die Situation zu vermeiden, in der der Benutzer den Betrug aufdeckt, bevor er wirksam wird. Aus diesem Grund haben die meisten Trojaner die FunktionalitĂ€t von Trojaner-Downloadern: Es ist einfacher, das System heimlich zu modifizieren, die Viren zu injizieren, sie alle in einen unvorbereiteten PC zu injizieren und zu hoffen, dass sie alle ordnungsgemĂ€ĂŸ funktionieren.

Ein weiterer hĂ€ufiger Fall ist, wenn der Trojaner Spyware oder einen Stealer enthĂ€lt. Diese Viren sind Ă€hnlich, dienen aber unterschiedlichen Zwecken: das gesamte System auszuspionieren oder bestimmte Dateien oder Passwörter zu stehlen. Die berĂŒhmte Tarnung fĂŒr diese Viren sind Online-Tracker: Ein solcher Status ermöglicht es dem Virus, Internetverbindung und Standortdaten rechtmĂ€ĂŸig zu verwenden. Dennoch gibt es viele Beispiele, bei denen bekannte Anwendungen ihre Benutzer ausspionieren konnten. Alle diese FĂ€lle lösen in der Regel ein erhebliches öffentliches Echo aus, sodass Sie diesen Fall kaum verpassen werden.

In sporadischen FĂ€llen haben Trojaner-Viren Adware-Funktionen. In dieser Situation ist das Zeichen fĂŒr das Vorhandensein eines Virus ein Werbeansturm, der auf allen Websites erscheint, die Sie durchsuchen. Außerdem werden Sie auch beobachten, dass sich Ihr Webbrowser selbststĂ€ndig mit der Werbeseite öffnet. Solche Software wird normalerweise als potenziell unerwĂŒnschtes Programm (PUP) bezeichnet, da sie neben bösartigen Funktionen auch natĂŒrliche Funktionen enthalten kann.

Klassifizierung von Trojaner-Viren
Klassifizierung von Computer-Trojaner-Viren

Wie gefÀhrlich ist der Trojaner?

Die gleiche HĂŒlle, die den Virus umgibt, fĂŒgt Ihrem PC nur geringen bis keinen Schaden zu. Allerdings können auch die gleichen Viren unterschiedliche Gefahren fĂŒr Ihr System bergen. Schauen wir uns die Bedrohung durch jeden der genannten Typen an:

  • Trojan-Downloader deaktiviert Microsoft Defender, stellt eine Verbindung mit seinem Befehlsserver her und fĂŒgt sich selbst dem Run-RegistrierungsschlĂŒssel hinzu. Andere Änderungen in der Registrierung zielen darauf ab, eine ausnutzbare Umgebung zu schaffen. All diese Änderungen zielen darauf ab, das System fĂŒr weitere Angriffe anfĂ€llig zu machen. Änderungen in der Registry können zu SystemabstĂŒrzen fĂŒhren.
  • Trojan-Spy, Trojan-Stealer. WaffenbrĂŒder setzen sie Defender auf Ihrem PC aus und verbinden sich gleichzeitig mit mehreren Servern. Sie können auch einige tiefgreifende Einstellungen Ă€ndern, die fĂŒr das Hochladen von Telemetriedaten verantwortlich sind. Nach dieser Änderung können Einbrecher, die den Virus pflegen, alle Informationen ĂŒber Ihre AktivitĂ€tsstunden, Systemkonfigurationen und andere Details erhalten.
  • Trojaner-Lösegeld. In der Tat das GefĂ€hrlichste. Unter dem Deckmantel von etwas Legitimem wird Ransomware sicherlich seine Aufgabe erfĂŒllen, insbesondere wenn Sie keinen Gegenmechanismus haben. Menschen unterschĂ€tzen oft die Wahrscheinlichkeit, sich mit Ransomware zu infizieren, und stöhnen, wenn sie feststellen, dass ihre Dateien verschlĂŒsselt sind. Vernichtet Ihre Sicherheitseinstellungen, deaktiviert sowohl Defender als auch UAC und blockiert den Zugriff auf bestimmte Websites, um das Lesen der Entfernungs- und EntschlĂŒsselungsanleitungen zu verhindern.
  • Trojaner-CoinMiner. Coin-Mining-Viren können Ihren Computer nicht nur in Software, sondern auch in Hardware beschĂ€digen. Da diese Art von Trojanern Ihre Hardware fĂŒr Hash-Berechnungen verwendet, kann es einige Ihrer GerĂ€te ĂŒberlasten. Möglicherweise finden Sie eine betrĂ€chtliche Anzahl von Berichten ĂŒber Hardwarefehler nach Trojaner-Miner-AktivitĂ€ten.

Wie kann ich verstehen, dass das Programm ein Trojaner ist?

Normalerweise werden Trojaner-Viren als selbstgemachte Tools verbreitet, die ein unbekannter Programmierer erstellt. Solche Anwendungen werden massiv in verschiedenen Online-Foren oder bestimmten Communities angeboten. Die Leute vertrauen oft den Dingen, die in einem Subreddit gepostet werden, den sie normalerweise lesen, daher ist die Verbreitung der Viren ĂŒber einen solchen Kanal einfach. NatĂŒrlich ist es ziemlich schwer zu verstehen, ob es sich um einen Virus handelt, aber die Wahrscheinlichkeit eines solchen Falls ist bei den genannten Programmtypen viel höher.

Ein weiterer beliebter Fall ist, wenn der Trojaner-Virus im bekannten Tool versteckt ist. Solche Tools sind KMS Pico und seine Variationen, eine breite Palette von Keygens und andere Dinge mit leicht illegalen Zwecken. Sie werden normalerweise auf Websites verbreitet, auf denen viele Ă€hnliche Programme angeboten werden. Das Programm, das Sie erhalten, kann die deklarierten Funktionen haben und nur eine nutzlose HĂŒlle sein, die den Virus nach der Installation freisetzt.

Ist es möglich zu sehen, dass ich einen derzeit aktiven Trojaner-Virus auf meinem PC habe?

In seltenen FĂ€llen erkennen Sie den Virus an den sichtbaren Änderungen, die er an Ihrem System vornimmt. Die meisten Trojaner-Viren deaktivieren den Microsoft Defender, sodass Sie das Vorhandensein von Malware an diesem Zeichen erkennen können. Trotzdem deaktivieren viele Benutzer Defender manuell, da es erhebliche Mengen an RAM- und CPU-KapazitĂ€t verbraucht.

Eine weitere Sache, die tatsĂ€chlich auf das Vorhandensein des Virus hinweist, ist der unglaubliche Leistungsabfall. Diese Situation kann auftreten, wenn Sie einen Lösegeld-Trojaner oder Coin-Mining-Trojaner haben. Diese Viren nutzen Ihre Hardwareleistung, um böswillige AktivitĂ€ten auszufĂŒhren, also werden Sie es wahrscheinlich spĂŒren.

Nichtsdestotrotz ist die einzige Methode, die Ihnen ein 100 %iges Ergebnis liefert, die Verwendung von Anti-Malware-Software. Ein gut konzipiertes Antivirenprogramm mit aktualisierten Datenbanken erkennt den laufenden Trojaner zweifellos und stoppt ihn problemlos. Es ist ziemlich einfach, den Trojaner so weit zu verĂ€ndern, dass er fĂŒr Antiviren-Engines schwer zu erkennen ist, daher ist die Aktualisierung der Erkennungsdatenbanken unerlĂ€sslich. Gridinsoft Anti-Malware bietet Ihnen möglicherweise stĂŒndliche Datenbankaktualisierungen und 24/7-Support, der Ihnen sicher helfen wird, wenn etwas schief geht.