Navigation und Service

Trojaner – wie erkenne ich getarnte Schadprogramme?

Getarnte Schadprogramme können Ihre Geräte unbemerkt infizieren und weiteren Schaden anrichten

Trojanische Pferde – auch kurz nur Trojaner genannt – verdanken ihren Namen der Sage vom hölzernen Pferd des Odysseus, in dessen Bauch sich griechische Soldaten verbargen. Der Fortgang der Geschichte ist bekannt: Die arglosen Einwohner Trojas holten mit dem Holz-Pferd eigenhändig den Feind in das Innere der umkämpften Stadt – und besiegelten damit ihren Untergang.

Eine ähnliche List wenden Trojaner-Entwickler an: Sie tarnen ihre Malware als nützliches Programm und hoffen darauf, dass arglose Nutzerinnen und Nutzer sie eigenhändig installieren. Denn anders als Viren und Würmer verfügen Trojaner über keinen Mechanismus zur Selbst-Reproduktion. Stattdessen ist Täuschung ihre Verbreitungsstrategie. Häufig kommen Trojaner in fingierter Software vor, die von Cyber-Kriminellen manipuliert wurde. Diese Software ist zumeist als Download in unseriösen Quellen verfügbar.

NotPetya: Trojaner versteckt sich in Finanzsoftware

Im Juni 2017 erregte ein Schadprogramm namens NotPetya weltweites Aufsehen: NotPetya kam nicht wie viele andere Trojaner als E-Mail-Anhang auf ein System, sondern über die Update-Funktion der besonders in der Ukraine verbreiteten Buchhaltungssoftware M.E.Doc. Das Schadprogramm wurde zunächst als sogenannter Verschlüsselungstrojaner (Ransomware) bekannt, denn das kriminelle Motiv schien Erpressung von Lösegeldzahlungen für die Freigabe verschlüsselter Daten zu sein.

Auch deutsche Unternehmen, die Geschäftsbeziehungen in die Ukraine unterhalten und dort Steuern unter Nutzung von M.E.Doc als eines von zwei offiziell hierfür zugelassenen Programmen abführen, waren betroffen. Bei manchen Firmen standen kritische Geschäfts- und Produktionsprozesse für mehr als eine Woche still. Dadurch entstanden Millionenschäden – und dies, obwohl die Bundesrepublik von der NotPetya-Epidemie gleichsam nur gestreift wurde, weil M.E.Doc hierzulande üblicherweise nicht benötigt wird.