Was ist ein Trojaner? Die 6 schlimmsten Beispiele (2023)

Von Tibor Moes / Aktualisiert: Mai 2023

Was ist ein Trojaner? Die 10 schlimmsten Beispiele (2023)

Was ist ein Trojaner (Trojanisches Pferd)?

Stellen Sie sich vor, Sie gehen auf einen Flohmarkt und finden das perfekte, handgefertigte Holzpferd. Es ist charmant und hat genau die richtige Größe für Ihr Wohnzimmer. Sie nehmen es mit nach Hause und stellen fest, dass es voller Termiten ist, die langsam Ihr Haus beschädigen. Das ist das digitale Äquivalent eines Trojanischen Pferdes – ein scheinbar harmloses Stück Software, das in Wirklichkeit ein böser Bug ist.

In diesem Artikel werden wir die schrecklichsten Trojaner-Angriffe aller Zeiten untersuchen und zeigen, wie sie in der digitalen Welt Schaden angerichtet haben.

Was ist ein Trojaner? Ein Trojaner (Trojanisches Pferd) ist eine als echte Software getarnte Malware, die darauf abzielt, Ihren Computer zu infizieren und Ihre Dateien und Daten zu verändern. Einige Trojanische Pferde können Hackern sogar Zugang zu Ihrem Computer und Ihren persönlichen Daten verschaffen.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Beispiele für Trojaner

Dies sind die schrecklichsten Beispiele für Trojaner aller Zeiten.

  1. ILOVEYOU (2000): Dieser berüchtigte Trojaner begann als E-Mail-Anhang mit der Betreffzeile “ILOVEYOU”. Nach dem Öffnen schickte er sich an alle Personen in der Kontaktliste des Benutzers und überschrieb Dateien auf dem Computer.
  2. Zeus (2007): Zeus hatte es vor allem auf Windows-Rechner abgesehen und stahl Bankdaten und Anmeldedaten, indem es Tastatureingaben und Formulareingaben protokollierte.
  3. CryptoLocker (2013): Dieser Trojaner verschlüsselte die Dateien des Benutzers und forderte ein Lösegeld, um den Zugriff wiederherzustellen.
  4. Emotet (2014): Ursprünglich ein Banking-Trojaner, entwickelte sich Emotet weiter, um andere Malware zu verbreiten und es Cyberkriminellen zu ermöglichen, Software auf den Computern der Benutzer zu installieren.
  5. Dyre (2014): Dieser Trojaner, auch bekannt als Dyreza, hatte es auf Windows-Benutzer abgesehen und stahl Bank- und persönliche Zugangsdaten.
  6. BlackEnergy (2015): Ursprünglich ein einfaches Tool zur Erstellung von Botnetzen, entwickelte es sich zu einem ausgeklügelten Trojaner, der bei verschiedenen Cyberangriffen eingesetzt wurde, darunter der berüchtigte Angriff auf das Stromnetz der Ukraine.

Lesen Sie weiter, um mehr Details zu den einzelnen Trojaner-Beispielen zu erfahren.

1. Die “ILOVEYOU”-Attacke (2000)

Im Jahr 2000 begann ein scheinbar harmloser E-Mail-Anhang namens “LOVE-LETTER-FOR-YOU.txt.vbs” im Internet zu kursieren. Der einladende Titel “ILOVEYOU” reichte aus, um Millionen von Menschen zum Öffnen des Anhangs zu verleiten. Hinter dieser liebevollen Fassade verbarg sich jedoch eine bösartige Software, ein sogenanntes Trojanisches Pferd.

Dieser globale digitale Angriff fand im Mai statt und dauerte mehrere Tage. Die Schuldigen hinter dieser digitalen Plage waren zwei junge philippinische Programmierer namens Reonel Ramones und Onel de Guzman. Ihre Schöpfung machte keinen Unterschied zwischen den Zielen; sie traf Einzelpersonen, Unternehmen und sogar staatliche Einrichtungen und zeigte, dass niemand vor dieser Art von Cyber-Bedrohung sicher war.

Der “ILOVEYOU”-Virus verbreitete sich schnell über den gesamten Globus und betraf in nur zehn Tagen 50 Millionen Menschen. In seinem Gefolge verursachte er schätzungsweise 15 Milliarden Dollar an Schäden und Aufräumkosten. Diese bösartige Software überschrieb persönliche Dateien und verbreitete sich selbst, indem sie E-Mails an alle Personen im Adressbuch des Opfers schickte.

Glücklicherweise wurde der Angriff schließlich entschärft. Große E-Mail-Anbieter und Internet-Sicherheitsunternehmen haben ihre Systeme schnell aktualisiert, um die angreifende E-Mail und den Anhang herauszufiltern, und Einzelpersonen wurde geraten, keine verdächtigen E-Mails zu öffnen.

Die Täter wurden zwar festgenommen, hatten aber keine rechtlichen Konsequenzen zu befürchten, da es auf den Philippinen zu diesem Zeitpunkt keine Gesetze gegen das Schreiben von Malware gab. Dieser Vorfall gab jedoch den Anstoß zur Schaffung eines Gesetzes über den elektronischen Handel, um ähnliche Aktivitäten in Zukunft zu bestrafen.

2. Der Zeus-Angriff (2007)

Sieben Jahre später, im Jahr 2007, begann ein neues Trojanisches Pferd mit dem Namen Zeus seine Herrschaft. Anders als der Virus “ILOVEYOU” war Zeus kein einmaliges Ereignis. Dieser Trojaner war mehrere Jahre lang aktiv und entwickelte sich ständig weiter, um neue Sicherheitsmaßnahmen zu umgehen.

Es wird angenommen, dass Zeus von einem russischen Hacker geschaffen wurde. Zeus zielte in erster Linie auf Windows-Benutzer ab und konzentrierte sich auf den Diebstahl von Bankdaten. Es handelte sich um eine speziellere Bedrohung als sein Vorgänger, die vor allem Unternehmen aus dem Finanzsektor betraf. Die geografische Ausdehnung war jedoch nicht weniger beeindruckend, da sie Benutzer auf der ganzen Welt betraf.

Der genaue finanzielle Schaden, den Zeus verursacht hat, ist aufgrund seiner langen Existenz und der vielfältigen Art seiner Angriffe schwer zu schätzen. In einem FBI-Bericht heißt es jedoch, dass ein einziges Zeus-Botnetz bei verschiedenen US-Unternehmen Verluste in Höhe von über 70 Millionen Dollar verursacht hat.

Zeus zeichnete Tastenanschläge und Formulareingaben auf und war so in der Lage, Bankdaten und andere sensible persönliche Daten zu stehlen. Die Komplexität des Zeus-Trojaners machte es schwierig, ihn zu bekämpfen. Es bedurfte einer konzertierten internationalen Aktion, an der auch Strafverfolgungsbehörden und Cybersicherheitsfirmen beteiligt waren, um Zeus im Jahr 2010 endgültig zu stoppen.

Trotz dieser Bemühungen waren die Folgen für die Kriminellen hinter Zeus minimal. Zwar wurden einige Personen, die mit der Verwendung von Zeus in Verbindung gebracht werden, festgenommen, aber der ursprüngliche Autor des Trojaners bleibt unbekannt. Der Quellcode von Zeus wurde schließlich veröffentlicht, was zu einer Flut neuer Trojaner führte, die auf dem erfolgreichen Design von Zeus basieren. Diese nachhaltigen Auswirkungen sind eine ernüchternde Erinnerung an die langfristigen Folgen dieser Art von Cyber-Bedrohungen.

3. Der CryptoLocker-Angriff (2013)

Spulen Sie vor ins Jahr 2013, als eine digitale Bedrohung namens CryptoLocker zum ersten Mal auftauchte. Dieses Trojanische Pferd begnügte sich nicht damit, Daten zu stehlen – es wollte sie als Geiseln nehmen. CryptoLocker war eine neue Art von Malware, die als Ransomware bekannt ist, und sie war so unheimlich, wie sie klingt.

CryptoLocker war zwischen September 2013 und Mai 2014 aktiv und wurde von einer organisierten Verbrecherbande entwickelt, die vermutlich in Russland ansässig ist. Dieser Trojaner hatte es auf Privatpersonen und Unternehmen gleichermaßen abgesehen, aber er hatte eine besondere Vorliebe für kleine Unternehmen, die oft weniger robuste Sicherheitsvorkehrungen getroffen hatten.

Die Reichweite von CryptoLocker war weltweit, aber am stärksten traf es die Vereinigten Staaten. Die Zahl der betroffenen Unternehmen ist nicht bekannt, aber die finanziellen Auswirkungen waren erheblich. Es wird geschätzt, dass der Trojaner allein in den ersten zwei Monaten seiner Aktivität einen Schaden von 27 Millionen Dollar verursacht hat.

Der Trojaner verschlüsselte die Dateien auf dem Computer des Opfers und forderte dann ein Lösegeld, in der Regel in Bitcoin, um sie zu entsperren. Dabei kann es sich um persönliche Fotos, Geschäftsdokumente oder jede andere Art von wertvollen Daten handeln.

Die Gegenmaßnahmen gegen CryptoLocker waren eine Mischung aus Prävention und Heilung. Antivirenhersteller aktualisierten ihre Software, um CryptoLocker zu erkennen und zu blockieren, während Strafverfolgungsbehörden und Cybersicherheitsforscher daran arbeiteten, die Infrastruktur des Programms zu zerschlagen. Im Mai 2014 gelang es der Operation Tovar, das Gameover-ZeuS-Botnet, das zur Verbreitung von CryptoLocker genutzt wurde, zu zerschlagen und damit die Ransomware zu stoppen.

Leider zahlten viele Opfer das Lösegeld, bevor diese Maßnahmen ergriffen wurden, und die Gruppe hinter dem Trojaner entkam ohne rechtliche Konsequenzen. CryptoLocker markierte einen Wendepunkt in der Cyberkriminalität, denn es zeigte, dass Daten nicht nur gestohlen, sondern auch als Geiseln gehalten werden können, und eröffnete ein neues Kapitel der digitalen Bedrohungen.

4. Der Ausbruch von Emotet (2014)

Nur ein Jahr später, im Jahr 2014, tauchte ein weiterer Trojaner namens Emotet auf. Ursprünglich als Banking-Trojaner wie Zeus konzipiert, entwickelte sich Emotet mit der Zeit zu einem der berüchtigtsten Trojaner überhaupt.

Die Gruppe, die hinter Emotet, auch bekannt als TA542 oder Mummy Spider, steckt, hat vermutlich osteuropäische Wurzeln. Ihr Trojaner befällt sowohl Privatpersonen als auch verschiedene Industriezweige, wobei der Bankensektor besonders betroffen ist.

Emotet hatte eine globale Reichweite, aber seine Aktivitäten konzentrierten sich besonders auf die Vereinigten Staaten und Westeuropa. Obwohl es schwierig ist, die genaue Anzahl der betroffenen Personen oder den finanziellen Gesamtschaden zu schätzen, war der Einfluss von Emotet bedeutend genug, um eine gemeinsame Anstrengung mehrerer Länder zu rechtfertigen, um das Unternehmen auszuschalten.

Emotet war vielseitig. Er begann als Banking-Trojaner, der Finanzdaten stahl, entwickelte sich aber zu einem Übertragungsmechanismus für andere Arten von Malware. Dadurch konnte er sich an verschiedene Gegenmaßnahmen anpassen und mehrere Jahre lang eine große Bedrohung bleiben.

Der Kampf gegen Emotet war ein langer Kampf. Zahlreiche Aktualisierungen der Antivirensoftware und Kampagnen zur Sensibilisierung der Öffentlichkeit trugen dazu bei, die Auswirkungen von Emotet zu verringern, aber der eigentliche Wendepunkt kam 2021, als eine internationale Strafverfolgungsoperation seine Infrastruktur zerlegte. In der Folge wurden mehrere Personen, die mit Emotet in Verbindung standen, verhaftet, was zeigt, dass diese Art von Aktivitäten rechtliche Konsequenzen haben kann.

Wie nach dem Zeus-Angriff ist der Emotet-Quellcode jedoch immer noch im Umlauf, was uns daran erinnert, dass bestimmte Bedrohungen zwar neutralisiert werden können, die Gefahr von Trojaner-Angriffen jedoch weiterhin besteht.

5. Die Invasion der Dyre (2014)

Im selben Jahr, in dem Emotet sein Debüt gab, trat ein weiterer Trojaner namens Dyre, auch bekannt als Dyreza, auf den Plan. Dyre setzte den Trend zu Trojanern fort, die es auf Finanzdaten abgesehen hatten, aber er brachte seine eigenen Methoden zum Einsatz.

Die Aktivitäten von Dyre erstreckten sich über einen Zeitraum von 2014 bis Ende 2015. Die Täter, eine als Evil Corp bekannte Gruppe, waren eine gut organisierte Cybercrime-Organisation mit Sitz in Russland. Dyre hatte es vor allem auf Unternehmen abgesehen, insbesondere auf solche im Finanzsektor.

Dyre war weltweit aktiv, insbesondere in englischsprachigen Ländern wie den Vereinigten Staaten, Großbritannien und Australien. Es ist zwar schwer, die genaue Anzahl der betroffenen Unternehmen oder den gesamten finanziellen Schaden zu bestimmen, aber es ist bekannt, dass Dyre für den Diebstahl von Millionen von Dollar verantwortlich war.

Die Methode von Dyre bestand darin, den Datenverkehr zwischen dem Browser des Benutzers und den Bank-Websites abzufangen und so Anmeldedaten und andere sensible Informationen abzugreifen. Dieser Man-in-the-Middle-Angriff ermöglichte es, die Verschlüsselung und die Zwei-Faktor-Authentifizierung zu umgehen, was ihn zu einer besonders bösen Bedrohung macht.

Das Ende von Dyre kam im November 2015, als ein großer Teil des Netzwerks abgeschaltet wurde und mehrere Personen, die mit Evil Corp in Verbindung standen, verhaftet wurden. Die Gruppe ist jedoch nach wie vor aktiv und stellt weiterhin eine erhebliche Bedrohung für die Cybersicherheit dar.

6. Die BlackEnergy-Saga (2015)

BlackEnergy begann 2007 als relativ einfaches Tool zur Erstellung von Botnetzen, das hauptsächlich für DDoS-Angriffe verwendet wurde. Im Jahr 2014 machte es jedoch eine bedeutende Entwicklung durch und verwandelte sich in ein hochentwickeltes Trojanisches Pferd, das für Cyberspionage und zerstörerische Angriffe eingesetzt wird.

Die wichtigsten Angriffe von BlackEnergy, die einer als SandWorm bekannten Gruppe zugeschrieben werden, zielten auf staatliche Einrichtungen und kritische Infrastrukturen, insbesondere in der Ukraine. Obwohl die Aktivitäten der Gruppe zunächst lokal begrenzt waren, hatten sie internationale Auswirkungen, einschließlich eines erheblichen Stromausfalls.

Der berüchtigtste BlackEnergy-Angriff fand im Dezember 2015 statt, als er genutzt wurde, um einen massiven Stromausfall in der Ukraine auszulösen. Dies war der erste bekannte erfolgreiche Cyberangriff auf ein Stromnetz und verdeutlichte das Potenzial von Cyberbedrohungen, reale Schäden zu verursachen.

Die Art der von BlackEnergy kompromittierten Daten variierte je nach Ziel, aber in vielen Fällen handelte es sich um sensible Regierungsinformationen und Kontrollsysteme für kritische Infrastrukturen.

Um die Bedrohung durch BlackEnergy einzudämmen, mussten verwundbare Systeme gepatcht, Sicherheitsprotokolle verbessert und die Täter durch internationale Zusammenarbeit aufgespürt werden. Obwohl einige Personen, die mit der Gruppe in Verbindung stehen, identifiziert worden sind, bleibt die Bedrohung durch BlackEnergy und seine Nachfolger bestehen.

Die Umwandlung von BlackEnergy und das Ausmaß der Angriffe sind eine deutliche Erinnerung daran, wie sich Cyber-Bedrohungen entwickeln können und welche Folgen sie in der realen Welt haben können.

Fazit

Sicherer Aufenthalt in der digitalen Welt

Wie wir gesehen haben, ist die Welt der Trojaner ein furchterregender Ort voller cleverer Verkleidungen, böser Überraschungen und realer Konsequenzen. Die Bedrohung ist zwar real, aber sie ist nicht unüberwindbar. Mit einigen einfachen Schritten und ein wenig Wachsamkeit können wir alle unser digitales Zuhause vor diesen versteckten Eindringlingen schützen.

Einer der besten Schutzmaßnahmen gegen Trojanische Pferde und andere Arten von Malware ist es, Ihre Geräte auf dem neuesten Stand zu halten. Software-Updates enthalten oft Patches für Sicherheitslücken, die diese fiesen Bugs ausnutzen. Wenn Sie Ihre Geräte regelmäßig aktualisieren, erhalten Sie nicht nur die neuesten Funktionen, sondern verbessern auch Ihre Sicherheit.

Ein weiteres wichtiges Werkzeug in Ihrem Cybersecurity-Arsenal ist ein Antivirenprogramm für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky. Diese Programme können viele Arten von Malware, darunter auch Trojanische Pferde, erkennen und blockieren. Außerdem können sie Ihre Geräte regelmäßig auf Anzeichen einer Infektion überprüfen und so alle Bedrohungen abfangen, die durch die Maschen schlüpfen.

Denken Sie jedoch daran, dass kein Tool perfekt ist und dass der beste Schutz ein mehrschichtiger Ansatz ist. Seien Sie vorsichtig bei E-Mails und Nachrichten von unbekannten Absendern, klicken Sie nicht auf verdächtige Links und laden Sie niemals Anhänge oder Software aus nicht vertrauenswürdigen Quellen herunter.

Schließlich ist Bildung eine mächtige Waffe im Kampf gegen Cyber-Bedrohungen. Je mehr Sie über diese Bedrohungen und deren Funktionsweise wissen, desto besser sind Sie darauf vorbereitet, sie zu erkennen und zu vermeiden. Hier finden Sie einige vertrauenswürdige Quellen, bei denen Sie mehr erfahren können:

  1. Stay Safe Online – Eine Ressource der National Cyber Security Alliance mit Tipps und Informationen für Privatpersonen und Unternehmen.
  2. Das United States Computer Emergency Readiness Team (US-CERT) – Bietet Warnungen und Ratschläge zu aktuellen Sicherheitsbedrohungen und Schwachstellen.
  3. Die Agentur der Europäischen Union für Cybersicherheit (ENISA) – Bietet eine Vielzahl von Ressourcen, darunter Berichte, Informationen über Bedrohungen und bewährte Verfahren für die Cybersicherheit.
  4. The UK’s National Cyber Security Centre – Bietet Anleitungen und Ressourcen zur Cybersicherheit für Privatpersonen, Unternehmen und Organisationen des öffentlichen Sektors.

Denken Sie daran, dass es in der digitalen Welt, genau wie in der realen Welt, immer besser ist, auf Nummer sicher zu gehen. Bleiben Sie wachsam, bilden Sie sich weiter und bleiben Sie sicher.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.