Was sind backdoors und wie entfernt man sie?

von Linas Kiguolis - - Aktualisiert | Virustyp: Backdoors
12

Eine Backdoor ist ein schädliches Computerprogramm, das Angreifern als Hintertür zum befallenen Computersystem dient, indem es Sicherheitslücken ausnutzt. Ein Backdoor-Programm verrichtet seine Arbeit im Hintergrund des Systems, ist getarnt und demzufolge schwierig zu erkennen. Backdoors gehören zu den gefährlichsten Schädlingen, da sie übelgesinnten Personen volle Kontrolle über den Computer geben können. Backdoors können dazu verwendet werden den Computernutzer auszuspionieren, die Dateien zu managen, zusätzliche Software und andere gefährliche Bedrohungen zu installieren, den Computer zu steuern und andere Hosts anzugreifen. Backdoors haben häufig weitere verheerende Fähigkeiten, wie zum Beispiel das Aufzeichnen von Tastenanschlägen, das Anfertigen von Screenshots und die Infizierung und Verschlüsselung von Dateien. Diese Art Schädlinge sind dann meist eine Kombination aus verschiedenen Bedrohungen, die von alleine arbeiten und nicht gesteuert werden müssen.

Die meisten Backdoors sind schädliche Programme, die auf irgendeine Weise auf dem Computer installiert werden müssen. Allerdings gibt es auch Schädlinge, die keine Installation notwendig haben, da ihr Teil in einer Software, die auf entfernten Hosts ausgeführt wird, integriert ist. Programmierer bauen Hintertüren gelegentlich zwecks Fehlerdiagnosen und -behebung in ihre Software ein. Hacker wiederrum nutzen sie ausschließlich, um in Systeme einzubrechen.

Im Allgemeinen sind Backdoors spezielle Trojaner, Viren, Keylogger, Spyware und Fernadministrations-Tools. Sie arbeiten auf dieselbe Weise wie sie, sind aber hinsichtlich ihrer Funktionen und verursachten Schäden komplexer und gefährlicher, weshalb sie ihre eigene Kategorie bekommen haben.

Wie verbreiten sich Backdoor-Programme? 

Backdoor-Programme können sich nicht selbst verbreiten und ohne des Wissens des Computernutzers installiert werden. Die meisten Schädlinge dieser Art müssen mit weiterer Software manuell installiert werden. Zurzeit gibt es vier Hauptmethoden, wie die Bedrohungen ins System gelangen.

  • Nichtsahnende Computernutzer können Backdoor-Programme unbeabsichtigt mit E-Mail-Anhängen und File-Sharing-Programmen herunterladen. Die Autoren geben den Dateien vertrauenserweckende Namen und überlisten so zu ihrem Öffnen und Ausführen.
  • Häufig werden Backdoors auch durch andere Schädlinge installiert, wie bspw. Viren, Trojaner und Spyware. Sie gelangen unwissentlich und ohne eine Zustimmung in den Computer. Es gibt auch Bedrohungen, die von böswilligen Nutzern installiert werden. Ein kleiner Teil an Backdoors kann zudem ferngesteuerte Computer mit bestimmten Sicherheitslücken infizieren.
  • In einzelnen Anwendungen wurden bereits mehrere Backdoors eingebaut. Selbst legitime Programme können undokumentierte Fernzugriffsfunktionen haben. Ein Angreifer muss dann lediglich einen Computer mit dieser Software kontaktieren, um unberechtigten Vollzugriff auf das System zu bekommen oder die Kontrolle über die entsprechende Software zu erhalten.
  • Manche Backdoors infizieren den Computer, indem sie bestimmte Softwarelücken ausnutzen. Sie gehen dabei ähnlich wie Würmer vor und breiten sich automatisch ohne das Wissen der Betroffenen aus. Da solche Programme keinen Installationsassistenten öffnen oder sonstige Warnungen einblenden, gibt es keinerlei verdächtige Anzeichen.

Weitverbreitete Backdoor-Programme greifen hauptsächlich Computer mit dem Betriebssystem Microsoft Windows an. Es gibt allerdings auch viele weniger verbreitete Schädlinge, die auch in anderen Umgebungen (Mac OS X usw.) arbeiten.

Welche Risiken entstehen durch eine Infizierung?

Ein Backdoor-Programm ermöglicht dem Angreifer den infizierten Computer als seinen eigenen zu nutzen und ihn für diverse schädliche Zwecke und sogar kriminelle Aktivitäten zu missbrauchen. In den meisten Fällen ist es sehr schwer auszumachen, wer hinter dem Schädling steckt. Die Backdoor-Programme selbst sind in der Regel schwer zu erkennen. Sie können die Privatsphäre des Computernutzers monate- oder sogar jahrelang verletzen, bevor sie erkannt werden. Der Angreifer kann die Hintertüren dazu nutzen, um alles über den Computernutzer herauszufinden und wertvolle Informationen wie Passwörter, Anmeldenamen, Kreditkartendaten, Bankkonten, persönliche Dokumente, Kontakte, Interessen, Surfgewohnheiten und vieles mehr in Erfahrung zu bringen und preiszugeben. Wenn ein Hacker die benötigten Informationen erspäht hat oder nichts Nützliches herausfinden konnte, kann er außerdem das komplette System zerstören, um seine Spuren zu verwischen. In solch einem Fall würde dann die komplette Festplatte formatiert werden, wodurch alle darauf befindlichen Dateien unwiderruflich gelöscht werden.

Wenn ein Backdoor-Programm den Weg ins System findet, ermöglicht es dem Angreifer folgendes:

  • Das Erstellen, Löschen, Umbenennen, Kopieren und Bearbeiten jeder Datei; Ausführen diverser Befehle; Ändern der Systemeinstellungen; Bearbeiten der Windows-Registrierungsdatenbank; Starten, Steuern und Beenden von Anwendungen, Installation von Software und Schädlingen.
  • Die Kontrolle über Hardware; Modifizierung entsprechender Einstellungen; Herunterfahren und Neustarten des Computers.
  • Das Stehlen von persönlichen Daten, wichtigen Dokumente, Passwörtern, Anmeldenamen und Angaben zur Identität. Das Protokollieren der Nutzeraktivitäten und der Surfgewohnheiten.
  • Das Aufzeichnen der Tastenanschläge und Erstellen von Bildschirmaufnahmen. Zusätzlich kann es alle gesammelten Daten an eine festgelegte E-Mail-Adresse senden, sie an einen FTP-Server hochladen oder an einen fernen Host übertragen.
  • Das Infizieren von Dateien, Beeinträchtigen von Anwendungen und Beschädigen des Systems.
  • Das Verbreiten von infizierten Dateien an Computer mit bestimmten Sicherheitsschwachstellen; die Durchführung von Angriffen gegen ferne Hosts.
  • Das Installieren von einen verborgenen FTP-Server, der für illegale Zwecke missbraucht werden kann.
  • Das Mindern der Internetgeschwindigkeit und der allgemeinen Systemleistung.
  • Das Verhindern der Entfernung, indem die Dateien versteckt werden und keine Deinstallation eingebaut wird.

Die berühmtesten Backdoors

Es gibt viele unterschiedliche Backdoors. Die folgenden Beispiele sollten jedoch illustrieren können wie extrem gefährlich die Schädlinge sein können.

FinSpy ist eine Backdoor, womit der Angreifer beliebige Dateien aus dem Internet herunterladen und ausführen kann. Der Schädling beeinträchtigt die Sicherheit des Systems, indem er die Firewall-Einstellungen ändert und weitere Systemänderungen veranlasst. FinSpy beruht auf Dateien mit willkürlichen Namen, weshalb das Programm schwer zu erkennen und vom System zu entfernen ist. Das Backdoor-Programm wird bei jedem Computerstart automatisch ausgeführt und kann nur mithilfe einer aktuellen Anti-Spyware gestoppt werden.

Tixanbot ist eine extrem gefährliche Backdoor, die dem Angreifer vollen Zugriff auf den kompromittierten Computer gibt. Der Eindringling kann das komplette System und alle Dateien managen, sowie beliebige Anwendungen herunterladen und installieren, das Backdoor-Programm aktualisieren, die Startseite vom Internet Explorer ändern, ferne Hosts angreifen und Systeminformationen abrufen. Tixanbot beendet unentbehrliche Systemdienste und sicherheitsrelevante Prozesse, schließt aktive Spyware-Entferner und löscht Einträge von Firewalls, Antivirenprogrammen und Anti-Spywares in der Registrierungsdatenbank, um ihre Ausführung beim Start des Computers zu verhindern. Der Schädling blockiert außerdem bekannte sicherheitsbezogene Webseiten. Tixanbot kann sich zudem verbreiten. Es sendet dafür mit Links versehene Nachrichten an alle MSN-Kontakte. Klickt man auf einen der Links, wird das Backdoor-Programm heruntergeladen und installiert.

Briba gibt dem Hacker den unberechtigten Fernzugriff auf das infizierte Computersystem. Der Schädling lässt einen verborgenen FTP-Server laufen, der für das Herunterladen, Hochladen und Ausführen schädlicher Software verwendet werden kann. Bribas Aktivitäten können wahrnehmbare Instabilitäten, Versagen der Computerleistung und Verletzungen der Privatsphäre zur Folge haben.

Die Entfernung von Backdoor-Programmen vom System

Backdoors sind extrem gefährliche Schädlinge, die vom System entfernt werden müssen. Nur selten lassen sie sich aber manuell ausfindig machen und beseitigen, weshalb wir dringendst die automatische Entfernung anraten. Es gibt viele Programme, die die Entfernung von Backdoor-Viren anbieten. Reimage gilt als zuverlässigstes Programm. Eine Alternative wäre auch Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus. Man sollte lediglich sicherstellen, dass die Sicherheitsprogramme vor der Durchführung des Scans aktualisiert werden. Auf diese Weise kann ein Scheitern und weitere Probleme, die bei der Entfernung einer bestimmten Backdoor auftreten können, verhindert werden.

Die neuesten Zugänge in der Virendatenbank

Datenbank von Backdoors

Dezember 08, 2017

Reimage Express

Ist Reimage Express ein Virus? Reimage Express ist kein Virus, sondern ein vertrauenswürdiges PC-Optimierungsprogramm zum Verbessern der Computergeschwindigkeit und der Funktionstüchtigkeit.Mehr
Dezember 08, 2017

ReimagePlus.com

Was ist ReimagePlus.com? ReimagePlus.com ist eine Webseite, die Reimage bewirbt oder den Benutzer dazu auffordert deren Tech-Support anzurufen.Mehr
Dezember 08, 2017

Reimage-Virus

Was ist Reimage Repair Online und ist es wirklich ein Virus? Mehr
Dezember 08, 2017

ByteFence

ByteFence Anti-Malware ist ein sicheres Tool mit einigen Problemen. Mehr
Dezember 07, 2017

Yahoo-Toolbar

Die Yahoo-Toolbar – Mit Vorsicht zu genießen. Die Yahoo-Toolbar ist KEIN Virus, sondern ein Add-on für den Browser und wurde von dem altbekannten Unternehmen Yahoo entwickelt.Mehr
Dezember 06, 2017

TAP Provider V9 for Private Tunnel

TAP Provider V9 for Private Tunnel und seine Gefahren. Beim Programm TAP Provider V9 for Private Tunnel handelt es sich um eine Adware, die in die Computer eindringt, um Profit für die Ersteller zu machen.Mehr
Dezember 04, 2017

EDocTransfer

Allgemeine Fakten über den EDocTransfer-Virus. EDocTransfer ist eine Domain, die mit diversen Phishing-Kampagnen in Verbindung gebracht wird.Mehr
Dezember 04, 2017

Chrome-Adware

Chrome-Adware infiziert den Browser, um unzuverlässige gesponserte Inhalte einzublenden. Mehr
Dezember 04, 2017

Hbpix virus

HBpix lässt Bedenken über seinen Zweck aufkommen. Der HBpix-Virus ist auf beliebigen Webseiten als bösartiger Download zu finden.Mehr
Dezember 04, 2017

Pluto TV

Pluto TV enthält Adware-Elemente. Pluto TV fungiert als kostenloser Online-TV-Sender, der Zugriff auf hunderte von Filmen und Fernsehserien ermöglicht.Mehr
Dezember 04, 2017

Yahoo Powered

Yahoo Powered versucht auf aggressive Weise die Surfgewohnheiten zu verändern. Mehr
November 30, 2017

Mole03-Erpressersoftware

Mole03-Erpressersoftware im Umlauf und fordert Lösegeld. Die Mole03-Erpressersoftware ist ein von der Schadsoftwarefamilie CryptoMix abstammender Computervirus.Mehr
November 27, 2017

ChromeSearch.win-Virus

ChromeSearch.win — Ein weiterer schlechter Chrome-Nachahmer versucht Browser zu hijacken. Mehr

Informationen aktualisiert am: 2016-10-12

Quelle: https://www.2-spyware.com/backdoors-removal

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook