Was ist ein Trojaner?
Ein Trojaner (auch: Trojanisches Pferd) ist eine Art Schadsoftware (Malware), die sich als legitimes, harmloses Programm tarnt, im Hintergrund jedoch schädliche Aktionen ausführt – ohne Wissen oder Einverständnis des Nutzers. Der Name stammt aus der griechischen Mythologie: Wie das hölzerne Pferd vor Troja täuscht der Trojaner eine nützliche Funktion vor, um ins System zu gelangen. Im Unterschied zu Viren und Würmern repliziert sich ein Trojaner nicht selbst – er ist auf Nutzerinteraktion (Download, Ausführung) angewiesen. Laut dem AV-Test Institut werden täglich über 450.000 neue Malware-Varianten registriert, wobei Trojaner die häufigste Malware-Kategorie darstellen.
Ein Trojaner ist die perfekte Täuschung in der digitalen Welt: Er gibt vor, zu helfen – und richtet dabei im Verborgenen maximalen Schaden an. Misstrauen gegenüber unbekannten Programmen und Anhängen ist der beste Schutz.
Auf einen Blick – Key Facts
| Kennzahl | Wert | Quelle |
|---|---|---|
| Neue Malware-Varianten täglich | >450.000 | AV-Test Institut 2024 |
| Anteil Trojaner an Malware-Infektionen | >50 % | Malwarebytes Threat Report 2023 |
| Durchschnittlicher Schaden durch Banking-Trojaner | >35.000 € pro Fall | Bundeskriminalamt 2023 |
| Emotet: Wiederaufkommen nach Abschaltung | 2021 (nach EUROPOL-Abschaltung Jan. 2021) | EUROPOL |
| Häufigster Eintrittspunkt | E-Mail-Anhang (45 %) | Verizon DBIR 2023 |
Trojaner vs. Virus vs. Wurm – Die Unterschiede
| Merkmal | Trojaner | Virus | Wurm |
|---|---|---|---|
| Selbstreproduktion | Nein | Ja (infiziert andere Dateien) | Ja (repliziert sich autonom) |
| Verbreitung | Durch Nutzer (manuell) | Durch Dateiinfektion | Durch Netzwerk (automatisch) |
| Tarnung | Als legitimes Programm | In bestehende Dateien | Eigenständig |
| Ziel | Zugang, Spionage, Sabotage | Dateiinfektion, Zerstörung | Netzwerkverbreitung |
| Beispiel | Zeus, Emotet | CIH (Tschernobyl-Virus) | WannaCry |
Trojaner-Arten im Überblick
| Typ | Funktion | Bekannte Beispiele |
|---|---|---|
| Backdoor-Trojaner | Öffnet heimlichen Fernzugang zum System | DarkComet, Cobalt Strike |
| Banking-Trojaner | Stiehlt Banking-Zugangsdaten, manipuliert Transaktionen | Zeus, Dridex, TrickBot |
| Ransomware | Verschlüsselt Daten, fordert Lösegeld | LockBit, REvil, Ryuk |
| RAT (Remote Access Trojan) | Vollständige Fernsteuerung des befallenen Systems | NanoCore, njRAT |
| Rootkit | Versteckt sich tief im Betriebssystem (oft Kernel-Level) | Necurs, TDL-4 |
| Downloader-Trojaner | Lädt weitere Schadsoftware nach (Malware-Dropper) | Emotet (als Downloader) |
| Keylogger | Zeichnet alle Tastatureingaben auf | Elite Keylogger |
Verbreitungswege von Trojanern
- E-Mail-Anhänge: Infizierte Office-Dokumente (Makros), PDFs oder ausführbare Dateien (.exe, .zip) – häufigster Infektionsweg (45 % laut DBIR).
- Drive-by-Downloads: Besuchen präparierter Webseiten reicht zur Infektion aus.
- Gefälschte Software: Kostenlose Programme, Cracks, Keygeneratoren aus inoffiziellen Quellen.
- Phishing-Links: Manipulierte Links zu gefälschten Downloadseiten.
- Infizierte USB-Sticks: Physischer Angriffsvektor, besonders in Industrie-Umgebungen.
Häufig gestellte Fragen (FAQ)
Was ist Emotet und warum ist er so gefährlich?
Emotet begann 2014 als Banking-Trojaner und entwickelte sich zur gefährlichsten Malware-Plattform der Welt. Er verbreitete sich via Spam-E-Mails mit infizierten Word-Dokumenten, spähte E-Mail-Verläufe aus und versandte sich selbst an Kontakte (Thread-Hijacking). Emotet fungierte als Downloader für weitere Malware (TrickBot, Ryuk). Trotz EUROPOL-Abschaltung im Januar 2021 ist Emotet 2022 wieder aktiv.
Wie erkenne ich, ob mein Computer mit einem Trojaner infiziert ist?
Typische Anzeichen: ungewöhnlich hohe CPU/RAM-Auslastung ohne erkennbaren Grund, plötzlich verlangsamtes System, unbekannte Prozesse im Task-Manager, unerklärter hoher Netzwerkverkehr (z. B. nachts), deaktiviertes Antivirusprogramm, unbekannte installierte Programme, Browser-Weiterleitungen auf fremde Seiten.
Kann ein Trojaner durch ein Antivirusprogramm entfernt werden?
Moderne Antiviren-Software (z. B. Bitdefender, Malwarebytes, ESET) erkennt und entfernt viele bekannte Trojaner. Für unbekannte Varianten (Zero-Day) und Rootkits, die sich tief im System verankern, ist ein spezialisiertes Rootkit-Removal-Tool oder eine Neuinstallation des Betriebssystems notwendig. Nach einer Trojaner-Infektion: alle Passwörter ändern und Bank informieren.
Was ist der Unterschied zwischen einem Trojaner und Ransomware?
Ransomware ist eine Unterart des Trojaners: Sie tarnt sich als legitimes Programm (Trojaner-Prinzip), verschlüsselt nach Infektion Dateien und fordert Lösegeld. Nicht alle Trojaner sind Ransomware – es gibt auch Trojaner, die Daten stehlen, Fernzugriff ermöglichen oder als Backdoor dienen, ohne Lösegeld zu fordern.
Schützen Passwort-Manager vor Banking-Trojanern?
Passwort-Manager schützen nicht vollständig vor Banking-Trojanern. Manche Banking-Trojaner (z. B. Form-Grabber) fangen Zugangsdaten ab, bevor sie verschlüsselt übertragen werden – direkt aus dem Browser-Speicher. Schutz: 2FA aktivieren, Browser und OS aktuell halten, verdächtige Prozesse regelmäßig prüfen.
Fazit
Trojaner sind die häufigste und vielseitigste Malware-Kategorie. Der beste Schutz ist ein mehrschichtiger Ansatz: aktuelles Antivirusprogramm + regelmäßige System-Updates + Awareness-Training (besonders bei E-Mail-Anhängen) + 2FA für alle wichtigen Konten + regelmäßige Backups. Wer infiziert ist: sofort Netzwerk trennen, Incident Response einleiten und alle Passwörter von einem sicheren Gerät aus ändern.
Marius Bopp
Prokurist & Technischer Leiter · You Logic AG
IT-Experte mit 18 Jahren Berufserfahrung. Seit 12 Jahren bei You Logic AG verantwortlich für Cloud Computing, IT-Security und Managed Services im Rhein-Main-Gebiet.
LinkedIn