Was sind backdoors und wie entfernt man sie?

von Linas Kiguolis - - Aktualisiert | Virustyp: Backdoors
12

Eine Backdoor ist ein schädliches Computerprogramm, das Angreifern als Hintertür zum befallenen Computersystem dient, indem es Sicherheitslücken ausnutzt. Ein Backdoor-Programm verrichtet seine Arbeit im Hintergrund des Systems, ist getarnt und demzufolge schwierig zu erkennen. Backdoors gehören zu den gefährlichsten Schädlingen, da sie übelgesinnten Personen volle Kontrolle über den Computer geben können. Backdoors können dazu verwendet werden den Computernutzer auszuspionieren, die Dateien zu managen, zusätzliche Software und andere gefährliche Bedrohungen zu installieren, den Computer zu steuern und andere Hosts anzugreifen. Backdoors haben häufig weitere verheerende Fähigkeiten, wie zum Beispiel das Aufzeichnen von Tastenanschlägen, das Anfertigen von Screenshots und die Infizierung und Verschlüsselung von Dateien. Diese Art Schädlinge sind dann meist eine Kombination aus verschiedenen Bedrohungen, die von alleine arbeiten und nicht gesteuert werden müssen.

Die meisten Backdoors sind schädliche Programme, die auf irgendeine Weise auf dem Computer installiert werden müssen. Allerdings gibt es auch Schädlinge, die keine Installation notwendig haben, da ihr Teil in einer Software, die auf entfernten Hosts ausgeführt wird, integriert ist. Programmierer bauen Hintertüren gelegentlich zwecks Fehlerdiagnosen und -behebung in ihre Software ein. Hacker wiederrum nutzen sie ausschließlich, um in Systeme einzubrechen.

Im Allgemeinen sind Backdoors spezielle Trojaner, Viren, Keylogger, Spyware und Fernadministrations-Tools. Sie arbeiten auf dieselbe Weise wie sie, sind aber hinsichtlich ihrer Funktionen und verursachten Schäden komplexer und gefährlicher, weshalb sie ihre eigene Kategorie bekommen haben.

Wie verbreiten sich Backdoor-Programme? 

Backdoor-Programme können sich nicht selbst verbreiten und ohne des Wissens des Computernutzers installiert werden. Die meisten Schädlinge dieser Art müssen mit weiterer Software manuell installiert werden. Zurzeit gibt es vier Hauptmethoden, wie die Bedrohungen ins System gelangen.

  • Nichtsahnende Computernutzer können Backdoor-Programme unbeabsichtigt mit E-Mail-Anhängen und File-Sharing-Programmen herunterladen. Die Autoren geben den Dateien vertrauenserweckende Namen und überlisten so zu ihrem Öffnen und Ausführen.
  • Häufig werden Backdoors auch durch andere Schädlinge installiert, wie bspw. Viren, Trojaner und Spyware. Sie gelangen unwissentlich und ohne eine Zustimmung in den Computer. Es gibt auch Bedrohungen, die von böswilligen Nutzern installiert werden. Ein kleiner Teil an Backdoors kann zudem ferngesteuerte Computer mit bestimmten Sicherheitslücken infizieren.
  • In einzelnen Anwendungen wurden bereits mehrere Backdoors eingebaut. Selbst legitime Programme können undokumentierte Fernzugriffsfunktionen haben. Ein Angreifer muss dann lediglich einen Computer mit dieser Software kontaktieren, um unberechtigten Vollzugriff auf das System zu bekommen oder die Kontrolle über die entsprechende Software zu erhalten.
  • Manche Backdoors infizieren den Computer, indem sie bestimmte Softwarelücken ausnutzen. Sie gehen dabei ähnlich wie Würmer vor und breiten sich automatisch ohne das Wissen der Betroffenen aus. Da solche Programme keinen Installationsassistenten öffnen oder sonstige Warnungen einblenden, gibt es keinerlei verdächtige Anzeichen.

Weitverbreitete Backdoor-Programme greifen hauptsächlich Computer mit dem Betriebssystem Microsoft Windows an. Es gibt allerdings auch viele weniger verbreitete Schädlinge, die auch in anderen Umgebungen (Mac OS X usw.) arbeiten.

Welche Risiken entstehen durch eine Infizierung?

Ein Backdoor-Programm ermöglicht dem Angreifer den infizierten Computer als seinen eigenen zu nutzen und ihn für diverse schädliche Zwecke und sogar kriminelle Aktivitäten zu missbrauchen. In den meisten Fällen ist es sehr schwer auszumachen, wer hinter dem Schädling steckt. Die Backdoor-Programme selbst sind in der Regel schwer zu erkennen. Sie können die Privatsphäre des Computernutzers monate- oder sogar jahrelang verletzen, bevor sie erkannt werden. Der Angreifer kann die Hintertüren dazu nutzen, um alles über den Computernutzer herauszufinden und wertvolle Informationen wie Passwörter, Anmeldenamen, Kreditkartendaten, Bankkonten, persönliche Dokumente, Kontakte, Interessen, Surfgewohnheiten und vieles mehr in Erfahrung zu bringen und preiszugeben. Wenn ein Hacker die benötigten Informationen erspäht hat oder nichts Nützliches herausfinden konnte, kann er außerdem das komplette System zerstören, um seine Spuren zu verwischen. In solch einem Fall würde dann die komplette Festplatte formatiert werden, wodurch alle darauf befindlichen Dateien unwiderruflich gelöscht werden.

Wenn ein Backdoor-Programm den Weg ins System findet, ermöglicht es dem Angreifer folgendes:

  • Das Erstellen, Löschen, Umbenennen, Kopieren und Bearbeiten jeder Datei; Ausführen diverser Befehle; Ändern der Systemeinstellungen; Bearbeiten der Windows-Registrierungsdatenbank; Starten, Steuern und Beenden von Anwendungen, Installation von Software und Schädlingen.
  • Die Kontrolle über Hardware; Modifizierung entsprechender Einstellungen; Herunterfahren und Neustarten des Computers.
  • Das Stehlen von persönlichen Daten, wichtigen Dokumente, Passwörtern, Anmeldenamen und Angaben zur Identität. Das Protokollieren der Nutzeraktivitäten und der Surfgewohnheiten.
  • Das Aufzeichnen der Tastenanschläge und Erstellen von Bildschirmaufnahmen. Zusätzlich kann es alle gesammelten Daten an eine festgelegte E-Mail-Adresse senden, sie an einen FTP-Server hochladen oder an einen fernen Host übertragen.
  • Das Infizieren von Dateien, Beeinträchtigen von Anwendungen und Beschädigen des Systems.
  • Das Verbreiten von infizierten Dateien an Computer mit bestimmten Sicherheitsschwachstellen; die Durchführung von Angriffen gegen ferne Hosts.
  • Das Installieren von einen verborgenen FTP-Server, der für illegale Zwecke missbraucht werden kann.
  • Das Mindern der Internetgeschwindigkeit und der allgemeinen Systemleistung.
  • Das Verhindern der Entfernung, indem die Dateien versteckt werden und keine Deinstallation eingebaut wird.

Die berühmtesten Backdoors

Es gibt viele unterschiedliche Backdoors. Die folgenden Beispiele sollten jedoch illustrieren können wie extrem gefährlich die Schädlinge sein können.

FinSpy ist eine Backdoor, womit der Angreifer beliebige Dateien aus dem Internet herunterladen und ausführen kann. Der Schädling beeinträchtigt die Sicherheit des Systems, indem er die Firewall-Einstellungen ändert und weitere Systemänderungen veranlasst. FinSpy beruht auf Dateien mit willkürlichen Namen, weshalb das Programm schwer zu erkennen und vom System zu entfernen ist. Das Backdoor-Programm wird bei jedem Computerstart automatisch ausgeführt und kann nur mithilfe einer aktuellen Anti-Spyware gestoppt werden.

Tixanbot ist eine extrem gefährliche Backdoor, die dem Angreifer vollen Zugriff auf den kompromittierten Computer gibt. Der Eindringling kann das komplette System und alle Dateien managen, sowie beliebige Anwendungen herunterladen und installieren, das Backdoor-Programm aktualisieren, die Startseite vom Internet Explorer ändern, ferne Hosts angreifen und Systeminformationen abrufen. Tixanbot beendet unentbehrliche Systemdienste und sicherheitsrelevante Prozesse, schließt aktive Spyware-Entferner und löscht Einträge von Firewalls, Antivirenprogrammen und Anti-Spywares in der Registrierungsdatenbank, um ihre Ausführung beim Start des Computers zu verhindern. Der Schädling blockiert außerdem bekannte sicherheitsbezogene Webseiten. Tixanbot kann sich zudem verbreiten. Es sendet dafür mit Links versehene Nachrichten an alle MSN-Kontakte. Klickt man auf einen der Links, wird das Backdoor-Programm heruntergeladen und installiert.

Briba gibt dem Hacker den unberechtigten Fernzugriff auf das infizierte Computersystem. Der Schädling lässt einen verborgenen FTP-Server laufen, der für das Herunterladen, Hochladen und Ausführen schädlicher Software verwendet werden kann. Bribas Aktivitäten können wahrnehmbare Instabilitäten, Versagen der Computerleistung und Verletzungen der Privatsphäre zur Folge haben.

Die Entfernung von Backdoor-Programmen vom System

Backdoors sind extrem gefährliche Schädlinge, die vom System entfernt werden müssen. Nur selten lassen sie sich aber manuell ausfindig machen und beseitigen, weshalb wir dringendst die automatische Entfernung anraten. Es gibt viele Programme, die die Entfernung von Backdoor-Viren anbieten. Reimage gilt als zuverlässigstes Programm. Eine Alternative wäre auch Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus. Man sollte lediglich sicherstellen, dass die Sicherheitsprogramme vor der Durchführung des Scans aktualisiert werden. Auf diese Weise kann ein Scheitern und weitere Probleme, die bei der Entfernung einer bestimmten Backdoor auftreten können, verhindert werden.

Die neuesten Zugänge in der Virendatenbank

Entfernungsschritte für den Dharma-Virus

Ein kurzer Überblick über den Dharma-Virus: Als die Ereignisse über das neue Erpressungsprogramm Dharma die Schadsoftwarenanalysten erreichten, haben viele darüber spekuliert, ob die Cyberinfizierung eine originale Kreation oder eine neue Version einer größeren Virenfamilie ist. < a class="more_link" href="https://dieviren.de/dharma/">Mehr
Ransomware Viren   August 21, 2017

Entfernung des FBI Cybercrime Division virus

Wesentliche Informationen über den FBI Cybercrime Division-virus: Der FBI Cybercrime Division Virus ist eine Ransomware Bedrohung, die ähnlich wie FBI-Virus verwendet wird, um PC-Nutzer durch eine gefälschte Meldung abzuzocken.< a class="more_link" href="https://dieviren.de/fbi-cybercrime-division-virus/">Mehr
Ransomware Viren   August 21, 2017

Was ist Software Version Updater?

Software Version Updater ist ein potenziell unerwünschtes Programm, das zum Monetarisieren verwendet wird Wenn solch ein Programm das Computersystem infiltriert, modifiziert es dieses und beginnt diverse Anzeigen und Pop-up-Meldungen einzublenden, die mit vorbestimmten Links gefüllt sind.< a class="more_link" href="https://dieviren.de/software-version-updater/">Mehr
Adware Viren   August 21, 2017

Datenbank von Backdoors

August 21, 2017

LambdaLocker

Die schädlichen Eigenschaften von LambdaLocker: Der LambdaLocker-Virus ist zwar neu, aber keine innovative Infizierung.< a class="more_link" href="https://dieviren.de/lambdalocker/">Mehr
August 21, 2017

Striked-Erpressersoftware

Wissenswertes über die Erpressersoftware Striked Die Erpressersoftware Striked ist ein weiterer Zuwachs für die Erpressungsprogramme, die für die Wiederherstellung von verschlüsselten Dateien Geld verlangen.< a class="more_link" href="https://dieviren.de/striked-erpressersoftware/">Mehr
August 21, 2017

System Healer

Ist System Healer vertrauenswürdig? Nein, System Healer ist keine Schadsoftware.< a class="more_link" href="https://dieviren.de/system-healer/">Mehr
August 21, 2017

CryptoMix

Neue Variante von CryptoMix im Umlauf CryptoMix ist ein datenverschlüsselnder Virus, der im Frühjahr 2016 entdeckt wurde und seitdem bereits mehrere Updates erhalten hat.< a class="more_link" href="https://dieviren.de/cryptomix/">Mehr
August 18, 2017

Securesurfs.biz-Virus

Suchresultate von Securesurfs.biz sind nicht vertrauenswürdig und können nach dubiose Seiten weiterleiten Der Securesurfs.biz-Browser-Hijacker ist ein fragwürdiges Computerprogramm, das sich an die Browsereinstellungen zu schaffen macht, um http://securesurfs.biz/ als Startseite und Standardsuchanbieter festzulegen.< a class="more_link" href="https://dieviren.de/securesurfs-biz-virus/">Mehr
August 17, 2017

Locky

Überblick über den Locky-Virus Es gibt zurzeit hunderte von Betroffenen, die versuchen den Locky-Virus vom Computer zu entfernen und ihre Dateien wiederherzustellen.< a class="more_link" href="https://dieviren.de/locky/">Mehr
August 17, 2017

From Doc to PDF Toolbar

From Doc to PDF Toolbar: Alles was man vor der Installation wissen sollte Die From Doc to PDF Toolbar ist eine legitime Anwendung und wurde von Mindspark Interactive Network Inc.< a class="more_link" href="https://dieviren.de/from-doc-to-pdf-toolbar/">Mehr
August 17, 2017

Infolinks

Infolinks ist ein Online-Werbenetzwerk, das verschiedene Produkte in Form unterstrichener Anzeigen anbietet Dieses Plugin sieht Text Enhance wirklich ähnlich, und hinterlässt Berichten nach seine Links und Pop-up-Anzeigen auf Websites ohne Genehmigung derer Eigentümer.< a class="more_link" href="https://dieviren.de/infolinks/">Mehr
August 17, 2017

Flash-Player-Pro-Virus

Der Flash-Player-Pro-Virus ist eine gefälschte Anwendung, die das bekannte Programm Adobe Flash Player imitiert Laut Sicherheitsexperten wird es mit gefälschten Benachrichtigungen, wie mit „Download Flash Player Pro“, „Your Flash Player may be out of date.< a class="more_link" href="https://dieviren.de/flash-player-pro-virus/">Mehr
August 17, 2017

Nemesis-Erpressersoftware

Nemesis verlangt 10 Bitcoins für fragwürdige Entschlüsselungssoftware Nemesis ist eine Krypto-Schadsoftware, die mithilfe des Verschlüsselungsverfahrens AES-256 Dateien auf dem Computer verschlüsselt.< a class="more_link" href="https://dieviren.de/nemesis-erpressersoftware/">Mehr
August 17, 2017

DNS Unlocker

Was ist DNS Unlocker? DNS Unlocker ist eine kostenlose Anwendung, die unter Internetnutzern bereits diverse Diskussionen ausgelöst hat.< a class="more_link" href="https://dieviren.de/dns-unlocker/">Mehr
August 16, 2017

Locky ransomware

Wie findet der Virus Locky einen Weg in den Computer? Locky ist eine Ransomware, die mithilfe von Spammails verbreitet wird und in deren Anhängen als schädliches Word-Dokument enthalten ist. < a class="more_link" href="https://dieviren.de/locky-ransomware/">Mehr
August 16, 2017

v9.com-Virus

V9.com virus hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Der v9.com-Virus ist ein Browser-Hijacker, welcher zum Steigern des Traffic zu v9.com und zum Werben für diese Seite verwendet wird, um damit Geld zu verdienen. < a class="more_link" href="https://dieviren.de/v9-com-virus/">Mehr
August 16, 2017

Entfernung von PC Optimizer Pro

Was ist PC Optimizer Pro? PC Optimizer Pro ist ein sehr listiger Systemoptimierer.< a class="more_link" href="https://dieviren.de/entfernung-von-pc-optimizer-pro/">Mehr
August 16, 2017

Alientab.net-Virus

Alientab hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Alientab ist eine bedenkliche Erweiterung, die durch ihre benutzerfreundliche Gestaltung zum Herunterladen verleiten kann.< a class="more_link" href="https://dieviren.de/alientab-net-virus/">Mehr
August 16, 2017

Mamba-Erpressersoftware

Aktueller Zustand und Neuigkeiten über die Mamba-Erpressersoftware Der Mamba-Virus ist genauso giftig wie sein Namensvetter der Schlangengattung.< a class="more_link" href="https://dieviren.de/mamba-erpressersoftware/">Mehr
August 16, 2017

GlobeImposter 2.0-Erpressersoftware

GlobeImposter 2.0 kann mehr als 30 verschiedene Dateitypen als Geisel nehmen und fordert für deren Freilassung ein Lösegeld GlobeImposter 2.0 ist eine neue Variante von Globe Imposter, einer Nachahme vom Globe-Virus.< a class="more_link" href="https://dieviren.de/globeimposter-2-0-erpressersoftware/">Mehr

Informationen aktualisiert am: 2016-10-12

Quelle: http://www.2-spyware.com/backdoors-removal

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook