Ein Backdoor ist ein bösartiges Programm, das als Backdoor für das infizierte System fungiert, indem es Sicherheitslöcher ausnützt. Das Backdoor-Programm arbeitet im Systemhintergrund, ist verhüllt und daher schwer zu identifizieren. Hintertüren zählen zu den gefährlichen Plagegeistern, weil sie böswilligen Menschen die vollständige Steuerung des Computers ermöglichen können.
Mit Backdoors können Sie Computerbenutzer ausspionieren, Daten verwalten, Zusatzsoftware und andere bedrohliche Programme einrichten, den Rechner kontrollieren und andere Rechner angreifen. Hintertüren haben oft andere zerstörerische Eigenschaften, wie das Aufnehmen von Tastaturanschlägen, das Erstellen von Screenshots und das Infizieren und Verschlüsseln von Daten.
Solche Ungeziefer sind in der Regel eine Mischung aus unterschiedlichen Gefahren, die von selbst wirken und nicht bekämpft werden müssen. Bei den meisten Hintertüren handelt es sich um bösartige Anwendungen, die auf Ihrem Rechner in irgendeiner Form zu installieren sind. Es gibt aber auch Ungeziefer, die nicht zu installieren sind, da ihr Teil in die auf einem anderen Rechner laufende Betriebssoftware eingebunden ist.
In manchen Fällen installieren Entwickler Backdoors in ihrer eigenen Anwendung, um Fehler zu diagnostizieren und zu beheben. Backdoors sind in der Regel besondere Trojaner, Virus, Keylogger, Spionageprogramme und Tools zur Fernadministration. Inwiefern breiten sich Backdoor-Programme aus? Die Backdoor-Programme können sich nicht selbst ausbreiten und ohne das Wissen des Benutzers des Computers aufspielen. Der Großteil dieser Malware muss mit zusätzlicher Zusatzsoftware von Hand eingespielt werden.
Gegenwärtig gibt es vier Methoden, wie Gefahren in das Netzwerk eindringen. Nicht-verdächtige Computerbenutzer können versehentlich Backdoor-Programme über E-Mail-Anhänge und File-Sharing-Programme auslesen. Der Autor gibt den Akten vertrauenswürdige Bezeichnungen und betrügt sie, sie zu öffnen und auszuführen. Backdoors werden oft durch andere Malware wie z. B. Virus, Trojaner und Trojaner aufgesetzt.
Unbewusst und ohne Erlaubnis kommen sie in den Rechner. Außerdem gibt es Gefahren, die von bösartigen Benutzern eingerichtet wurden. Auch ein kleiner Teil der Hintertüren kann entfernte Rechner mit gewissen Sicherheitsschwachstellen befallen. Mehrere Hintertüren wurden bereits in einzelne Applikationen integriert. Dann muss ein Hacker nur noch einen Rechner mit dieser Sicherheitssoftware ansprechen, um unbefugt vollen Zugriff auf das Gesamtsystem zu haben oder die Steuerung der entsprechenden Sicherheitssoftware zu erlangen.
Einige Hintertüren befallen den Rechner, indem sie gewisse Software-Lücken ausnützen. Weitverbreitetes Backdoor-Programm greift vor allem Rechner mit dem Microsoft Windows-Betriebssystem an. Allerdings gibt es auch viele weniger häufige Schaderreger, die auch in anderen Arbeitsumgebungen (Mac OS X, etc.) funktionieren. Mit einem Backdoor-Programm kann der Täter den angesteckten Rechner als seinen eigenen benutzen und ihn für verschiedene bösartige oder gar verbrecherische Handlungen mißbrauchen.
Das Backdoor-Programm selbst ist in der Regel schwierig zu eruieren. Hat der Angreifer die notwendigen Daten gesehen oder konnte er nichts Sinnvolles finden, kann er auch das gesamte Systemmaterial vernichten, um seine Spur zu verbergen. Dann wird die gesamte Platte komplett aufbereitet, wobei alle darauf gespeicherten Daten endgültig entfernt werden.
Wird ein Backdoor-Programm in das Gesamtsystem aufgenommen, so kann der Täter folgende Aktionen durchführen: Anlegen, Entfernen, Umbenennen, Vervielfältigen und Editieren beliebiger Daten, Ausführung verschiedener Kommandos, Änderung der Systemeinstellung, Bearbeitung der Windows-Registrierung, Start, Steuerung und Schließen von Programmen, Installieren von Programmen und Malware. Infizierung von Daten, Beeinträchtigung von Applikationen und Beschädigung des Betriebs.
Verteilen Sie infizierte Daten auf Computern mit spezifischen Sicherheitslücken; greifen Sie entfernte Rechner an. Installation eines versteckten FTP-Servers, der für rechtswidrige Aktivitäten mißbraucht werden kann. Vermeiden Sie das Entfernen, indem Sie die Daten ausblenden und nicht deinstallieren. Die Hintertüren sind vielfältig. Anhand der nachfolgenden Anwendungsbeispiele soll jedoch verdeutlicht werden, wie hoch gradig die Gefährlichkeit der Schaderreger sein kann.
Mit der Hintertür können Angriffe auf den Computer aus dem Netz heruntergeladen und durchgeführt werden. Die Basis von FindSpy sind beliebig benannte Daten, so dass es schwierig ist, diese zu finden und aus dem Netzwerk zu entfernen. Die Backdoor-Software läuft bei jedem Start Ihres Computers vollautomatisch und kann nur mit der neuesten Anti-Spyware angehalten werden.
Die Tixanbots sind eine äußerst riskante Hintertür, die dem Täter den vollständigen Zugang zu dem gefährdeten Rechner ermöglicht. Die Eindringlinge können das gesamte Programm und alle Daten verwalten, Programme downloaden und einrichten, das Backdoor-Programm updaten, die Homepage des Internetexplorers verändern, entfernte Rechner attackieren und an die Systeminformation herantreten. Wenn Sie auf einen der beiden Verknüpfungen klicken, wird das Backdoor-Programm geladen und eingerichtet.
Die Malware läuft auf einem versteckten FTP-Server, der zum Download, Upload und Ausführen bösartiger Anwendungen genutzt werden kann. Hintertüren sind äußerst gefährlich und müssen aus dem Netz genommen werden. Sie können jedoch nur in seltenen Fällen von Hand gefunden und beseitigt werden, weshalb wir eine automatisierte Entnahme dringend empfehlen. Da gibt es viele verschiedene Anwendungen, die die Beseitigung von Backdoor-Viren bereitstellen.
Dadurch können Ausfälle und andere Fehler vermieden werden, die beim Entfernen einer speziellen Hintertür auftauchen.