Computerviren: Grundlagen

Trojaner

Während sich Viren und Würmer nach Möglichkeit verstecken, treten Trojanische Pferde offen auf. Sie geben sich als Bildschirmschoner, Passwortverwaltung oder ein anderes nützliches Tool aus. Diese Funktion erfüllen Trojaner gelegentlich sogar mehr oder weniger gut. Meistens geht es aber nur darum, den Empfänger dazu zu verlocken, die Malware zu starten, so dass der Schädling zuschlagen kann: Die Festplatte löschen, einen Bootvirus oder ein Remote-Administrations-Tool installieren.

Ein besonders krasses Beispiel: Anfang 1998 entschlüsselten zwei 16-jährige Kölner Realschüler, Aron Spohr und Marcel Henning, die Verschlüsselung des T-Online-Passworts. Anschließend programmierten sie die T-Online Power Tools, ein Hilfsprogramm für den T-Online-Decoder, das rasch Verbreitung fand. Sobald jemand die Online-Registrierung benutzte, schickte der Trojaner über das Internet auch die Zugangsdaten zum jeweiligen T-Online-Anschluss mit. Die Verschlüsselung des Decoders war nur mangelhaft. So kamen in kurzer Zeit 600 Passwörter zusammen. Zum Glück für die Ausgespähten ging es den Schülern nur darum, die Machbarkeit nachzuweisen. Sie veröffentlichten ihre Erkenntnisse in der Presse.

Ähnlich arbeitet das Freeware E-Mail-Programm ProMail 1.21. Erwartungsgemäß tippt der Anwender die Zugangsdaten für seinen Mail-Account ein. Diese Daten schickt das Programm im Hintergrund an eine E-Mail-Adresse. Damit kann der Urheber die elektronische Post seiner Opfer abrufen.

Der Trojaner Back Orifice nistet sich im Systemkern von Windows ein. Dann wartet das Programm, bis es ein Hacker über das Internet aktiviert. Es lässt den ungebetenen Gast Dateien kopieren, sämtliche Tastatureingaben mitlesen, Programme starten und vieles mehr. Es ist zu erwarten, dass in Zukunft mehr solcher "Tools" in Umlauf gebracht werden. Auch vor solchen Programmen sollte Sie ein gutes Antiviren-Programm schützen.