Securam Consulting Logo

Trojaner


Malware, die sich als legitime Software tarnt, aber im Hintergrund schädliche Aktionen ausführt, z. B. Daten löschen oder Passwörter stehlen. Trojaner versenden sich nicht selbständig wie Würmer, sondern müssen durch Social Engineering (Phishing, Drive-by-Downloads) installiert werden. Sie können Backdoors öffnen, Keylogger installieren, Privilege Escalation versuchen und Daten unbemerkt exfiltrieren. Bekannte Beispiele sind Remote Access Trojaner (RATs) wie DarkComet oder njRAT, die vollständigen Systemzugriff per Command-and-Control ermöglichen. Netzwerkbasierte Abwehr setzt IDS/IPS-Signaturen, Heuristik und Verhaltensanalyse ein, um ungewöhnliche Prozesse oder Outbound-Verbindungen zu C&C-Servern zu erkennen. Auf Host-Ebene blockieren App-Whitelisting-Lösungen Trojaner-Installationen und erfordern Signaturen aus vertrauenswürdigen Quellen sowie regelmäßige Upgrades des Anti-Malware-Engines.