Sie sind hier:////Backdoor-Programme
Backdoor-Programme2017-07-07T20:24:54+01:00

Backdoor-Programme

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Hacker kommen zu Hintertür

Ähnlich wie in der realen Welt kommen die Einbrecher, hier die Hacker, über die Hintertür.

Backdoor-Programme ermöglichen den heimlichen Zugriff auf Server und PC

Unter einer Backdoor oder auf Deutsch Hintertür werden eine ganze Reihe von Möglichkeiten zusammengefasst, über die ein unautorisierter Nutzer Zugriff auf einen entfernten Computer nehmen kann. Typischerweise werden Backdoors installiert, um auf ein IT-System geheim und ohne Wissen des Besitzers zugreifen zu können. Dafür bieten sich unterschiedliche Verfahren an, die teilweise sehr einfach, teilweise aber auch hochkomplex und schwer aufzuspüren sein können. Wichtiges Kriterium für eine Backdoor ist in jedem Fall, dass diese vor dem eigentlichen Administrator verborgen werden soll, sofern dieser sie nicht selbst für den eigenen Gebrauch angelegt hat. Dabei kommen verschiedene Techniken zum Einsatz, die meistens den Betrieb eines Backdoor-Programms mit weitgehenden Rechten innerhalb eines Computersystems vorsehen.

Backdoors in Viren, Trojaner und Malware

Streng genommen sind Trojaner lediglich Anwendungen, die neben ihrer Hauptfunktion ebenfalls einen anderen, nicht offiziell dokumentierten Zweck erfüllen. In der Realität ist dieser häufig die Installation einer Backdoor-Software, über die der Urheber anschließend die Kontrolle über den betroffenen Computer übernehmen kann. Dabei dient der Trojaner lediglich als Mittel zum Zweck und installiert die gewünschte Backdoor im Hintergrund. Wird er anschließend gelöscht oder anderweitig entfernt, bleibt der Zugriff weiter erhalten. Ähnlich verhalten sich einige Viren, die sich im Gegensatz zu einem Trojaner jedoch über Schwachstellen im Betriebssystem verbreiten und nicht auf eine Installation durch den Nutzer angewiesen sind.

Programme zur Fernadministration als geheime Backdoor

Eine Backdoor kann wie jedes Programm unterschiedliche Rechte innerhalb eines Betriebssystems besitzen, die ihm einen vollständigen oder nur einen teilweisen Zugriff auf den Computer gewähren. In der Regel ist von dem Verwender jedoch eine möglichst weitreichende Funktionalität erwünscht. Aus diesem Grund werden häufig Programme zur Fernwartung – sogenannte Remote Administration Tools oder RAT – als Backdoor eingesetzt. Sie dienen eigentlich dazu, einen Computer über das Netzwerk zu warten oder unerfahrenen Nutzern bei der Verwaltung zu helfen. Laufen sie jedoch im Hintergrund, können sie auch ohne Wissen des Betroffenen als Zugang zu fremden Rechnern genutzt werden. Bekannte Beispiele sind etwas das Programm Back Orifice, das ab dem Jahr 2000 massiv von Kriminellen als Backdoor für Microsoft Windows eingesetzt wurde. Es eignete sich vor allem deshalb ausgezeichnet, weil der Nutzer nicht über den Fernzugriff in Kenntnis gesetzt wurde. Es ist jedoch ebenso möglich, bekannte und eigentlich vollständig legitime Dienste als Backdoor zu nutzen. So wird unter Linux das textbasierte SSH ebenfalls gerne missbraucht, indem zusätzliche Nutzer angelegt werden oder eine versteckte Instanz des Programms auf Verbindungen wartet.

Backdoors für den Zugriff auf das Betriebssystems

Nicht jede Backdoor ist automatisch für den Fernzugriff entwickelt. Nach einem Einbruch in ein Computersystem legen die Täter häufig ebenfalls eine lokal nutzbare Backdoor an, mithilfe derer sie sich globale Rechte verschaffen können. Auf diese Weise können sie anschließend über einen vermeintlich korrekten und unauffälligen Dienst mit dem Computer verbinden und das Betriebssystem manipulieren. Ein typisches Vorgehen ist dabei beispielsweise, Programme durch eine andere Anwendung oder ein Skript zu ersetzen. Diese öffnen zunächst eine Backdoor und starten anschließend die ursprüngliche Software. Auf diese Weise lassen sich alle installierten Anwendungen manipulieren, ohne dass ein Nutzer Verdacht schöpft. Ein solches Vorgehen ist nur schwer durch eine längere Suche aufzuspüren und wird in erster Linie bei Angriffen auf Servern eingesetzt.