Wie geschieht die Infektion von Systemen mit Trojanern?

Im Prinzip gibt es unzählige Varianten, die einen Benutzer dazu bewegen eine Datei zu öffnen. Dies ist auch schon der einfachste der Wege. Mail senden, seltsames Attachement und schon machen einige Benutzer aus Neugier diese Datei auf. Es wird etwas belangloses gezeigt und der Trojaner befindet sich im System. Auch gerade, weil viele Benutzer mit direkten Administratorrechten sich im Internet bewegen.

Ein weiterer Weg ist die Infektion über Würmer. Diese bewegen sich autonom durch das Internet, indem sie das System durch Schwachstellen befallen. Meist wurden diese System nicht ausreichend gepatcht oder haben keine ausreichende Firewall aktiv. Von diesen Computern aus, verbreiten sich diese Programme weiter und arbeiten sonst ebenso auch, wie andere Malware.

Nächste Möglichkeit ist, dem Benutzer ein Programm anzubieten, welches den Trojaner beinhaltet und ihm etwas Nützliches bringt. Einfache Shareware und Freeware, von seltsamen Quellen kann durchaus einen Trojaner beinhalten. Auch Cracks können damit versehen worden sein. Der Benutzer installiert sozusagen höchst persönlich sein Schadprogramm, ohne es wirklich zu melden.

Aktuell recht im Trend sind die Drive-By-Downloads. Meist werden Webseiten gehackt und entsprechend mit einem Browser-Exploit versehen. Auf diese Weise wird unsichtbar ein Code im Browser ausgeführt und dieser lädt die Schadsoftware nach. Es gibt unterschiedliche Exploits, viele sind gepatcht, viele auch nicht. Auffallend sind viel PDF Exploits, die aktuell kursieren. Neue Versionen des PDF Betrachtern können Abhilfe schaffen, doch viele Benutzer aktualisieren oft ihre Software nicht.

Die nächste Version ist die Infektion über eine bereits existierende Sicherheitslücke im System des Opfers. Eine bereits vorliegende Infektion mit einer Schadsoftware führt dazu, das diese Software eine andere in das System lässt. Auf diese Weise kann eine entsprechende Gruppe neue Versionen ihre Schadsoftware weiter verbreiten.