Was sind fernzugriffsprogramme und wie entfernt man sie?

von Jake Doevan - - Aktualisiert | Virustyp: Fernzugriffsprogramme

Ein Fernzugriffsprogramm (oder Fernadministrations-/Fernwartungsprogramm) ist ein Programm mit dem man über das Internet oder über einem lokalen Netzwerk Verbindung zu einem entfernten Computer aufbauen kann und dann benötigte Tätigkeiten durchführt. Fernzugriffsprogramme basieren auf der Client-Server-Architektur, wobei der Server auf dem ferngesteuerten Computer läuft und die Steuerbefehle des Clients auf dem entfernten Host empfängt. Fernzugriffsprogramme arbeiten im Hintergrund und sind dem Computernutzer meist verborgen. Derjenige, der die Software steuert, kann die Aktivitäten auf dem entfernten Computer überwachen, die Dateien des Benutzers verwalten, zusätzliche Software installieren, Systemeinstellungen modifizieren, das komplette System, inkl. vorhandene Anwendungen oder Hardware-Geräte, steuern und den Computer abschalten und neustarten.

Fernzugriffsprogramme werden in zwei Kategorien unterteilt: Schädliche und legitime Anwendungen. Ein schädliches Fernzugriffsprogramm ist meist als Fernzugriffstrojaner bekannt und ist einer Backdoor und deren Funktionsweise sehr ähnlich. Fernzugriffstrojaner sind jedoch nicht besonders weitverbreitet und beinhalten keine destruktiven Funktionen oder andere schädliche Nutzdaten. Sie arbeiten nicht selbstständig und müssen vom Client gesteuert werden.

Legitime Fernzugriffsprogramme sind kommerzielle Produkte deren Zielgruppe hauptsächlich Systemadministratoren sind. Ihr Zweck ist es berechtigten Zugriff auf den Computer zu ermöglichen, um diese zu reparieren oder zu warten. Legitime Fernzugriffsprogramme haben trotzdem die gleichen Funktionen wie ihre schädlichen Gegenstücke und können daher auch für böswillige Absichten missbraucht werden.

Tätigkeiten, die mithilfe von Fernzugriffsprogrammen ausgeübt werden

Wie wir bereits erwähnt haben, sind legitime Fernzugriffsprogramme den Fernzugriffstrojanern sehr ähnlich. Allerdings werden Fernzugriffstrojaner für illegale Tätigkeiten verwendet, wie z.B. folgende:

  • Erstellen, Löschen, Umbenennen, Kopieren oder Bearbeiten jeder Art von Datei. Der Angreifer kann mit Fernzugriffstrojanern diverse Befehle ausführen, Systemeinstellungen verändern, die Registrierungsdatenbank von Windows bearbeiten und Anwendungen starten, steuern oder beenden. Zudem kann er damit Software oder Schädlinge installieren.
  • Steuerung von Hardware, sowie die Modifikation entsprechender Einstellungen und das unberechtigte Abschalten oder Neustarten des Computers. 
  • Überwachung des Computernutzers bei seinen Aktivitäten im Internet. Die Überwachung kann dazu führen, dass das Opfer seine Passwörter, Anmeldedaten, persönlichen Dokumente und andere sensible Informationen offenbart. 
  • Bildschirmschnappschüsse und Ausspionage. Alle auf diese Weise gesammelten Daten werden an den Eindringling übertragen.
  • Beeinträchtigung der Computerleistung, Minderung der Internetgeschwindigkeit und der Systemsicherheit. Viren dieser Art sorgen üblicherweise für Computerinstabilitäten.
  • Verbergen des Programms vom Computernutzer und das Erschweren einer Entfernung.

Die Verbreitungsmethoden von Fernzugriffstrojanern

Fernzugriffstrojaner sind keine regulären Computerviren. Die Server-Komponente muss wie jede andere Software auf dem befallenen System installiert werden, mit oder ohne die Zustimmung des Computernutzers. Es gibt demzufolge zwei Wege, wie ein Fernzugriffstrojaner ins System gelangt:

  • Die manuelle Installation. Legitime Anwendungen werden manuell vom Systemadministrator oder anderen Benutzern mit ausreichenden Rechten installiert. Ein Hacker wiederrum kann ins System einbrechen und dann den Fernzugriffstrojaner einrichten. In beiden Fällen kann die in die Privatsphäre eindringende Software ohne das Wissen des Computernutzers installiert werden.
  • Mithilfe anderer Schädlinge. Schädliche Fernzugriffsprogramme können von anderen Schädlingen, wie einem Virus, einer Backdoor oder einem Wurm, installiert werden. Häufig werden sie jedoch von bestimmten Trojanern eingeschleust, die mit Internet Explorer ActiveX oder anderen bestimmten Schwachstellen im Browser ins System gelangen. Sie kursieren auf unsichere Webseiten mit schädlichem Code oder können mit unsicheren Werbe-Pop-ups verbreitet werden. Wann immer der Computernutzer solch eine Seite besucht oder ein Pop-up anklickt, können die schädlichen Skripte den vorgesehenen Trojaner installieren. Der Computernutzer bemerkt hierbei nichts Verdächtiges, denn es wird kein Installationsassistent, -fenster oder -hinweis eingeblendet.

Letztendlich ermöglichen schädliche Varianten von Fernzugriffsprogrammen einem Angreifer mit dem infizierten Computer zu arbeiten als wäre es der eigene und ihn für böswillige Absichten zu missbrauchen. So gut wie alle Fernzugriffsprogramme sind schwer zu erkennen. Sie können monatelang oder sogar jahrelang unbemerkt in die Privatsphäre des Computernutzers eingreifen und alles über den Computernutzer herausfinden. Es können Passwörter, Anmeldedaten, Kreditkartennummern, Bankkontoinformationen, wertvolle persönliche Dokumente, Kontakte, Interessen, Surfverhalten und vieles mehr in Erfahrung gebracht und enthüllt werden.

Jedes Fernzugriffsprogramm kann für destruktive Aufgaben genutzt werden. Wenn der Hacker keine wertvollen oder nützlichen Informationen vom infizierten Computer holen konnte oder er sie bereits gestohlen hat, könnte er anschließend das komplette System zerstören, um seine Spuren zu verwischen. Die Festplatten können formatiert und damit alle darauf befindlichen Dateien gelöscht werden. Schädliche Varianten von Fernzugriffsprogrammen sind meist auf das Betriebssystem Microsoft Windows ausgerichtet. Es gibt aber einige wenige Schädlinge, die in anderen Umgebungen, wie bspw. Mac OS X, arbeiten.

Die berühmtesten Beispiele für schädliche Fernzugriffsprogramme

Es gibt tausende unterschiedliche Fernzugriffsprogramme. Die folgenden Beispiele sollen illustrieren, wie extrem gefährlich sie als Bedrohungen sein können.

PC Invader ist ein schädliches Fernzugriffsprogramm, das von Hackern verwendet wird, um wichtige Netzwerkeinstellungen des entfernten Systems zu ändern. PC Invader wird als sehr gefährlich eingestuft, weil es beabsichtigt wichtige Einstellungen am Computer, die IP-Adresse, DNS-Adresse, den Computernamen, das Standardgateway usw. zu bearbeiten. Es kann außerdem den Computer abschalten und neustarten.

Back Orifice ist ein schädliches Fernzugriffsprogramm, das dafür berüchtigt ist dem Eindringling alles auf dem Computer zu ermöglichen. Das Programm hat eine enorme Anzahl an gefährlichen Funktionen und lässt das Opfer komplett ungeschützt und desorientiert. Mit Back Orifice kann der Angreifer die Dateien auf dem entfernten Computer managen, Anwendungen starten und installieren, festgelegte Prozesse beenden, wichtige System- und Netzwerkeinstellungen modifizieren, das Betriebssystem, installierte Software und Hardware steuern, Tastenanschläge aufzeichnen, Bildschirmschnappschüsse machen, Video und Audio aufzeichnen, Passwörter stehlen usw. Für das Fernzugriffsprogramm gibt es diverse Plug-ins, wodurch sich die Funktionsweise unterscheidet und dementsprechend ausgebreitet werden kann.

Beast ist ein weiterer Virus, der zu einer großen Gruppe von schädlichen Fernzugriffsprogrammen gehört. Der Autor dieser Bedrohung ist ein bekannter Hacker namens Tataye. Nach unserem Kenntnisstand wurden die ersten Versionen von Beast in der Zeit von April 2001 bis März 2004 veröffentlicht. Die Bedrohung wurde in der Programmiersprache Delphi geschrieben und wurde mit ASPack komprimiert.

Schädliche Fernzugriffsprogramme vom System entfernen

Schädliche Varianten von Fernzugriffsprogrammen können nicht manuell entfernt werden, weil sie ihre Dateien und weiteren Komponenten tief im System verbergen. Mit einer bewährten Anti-Spyware lassen sich solche Bedrohungen jedoch zuverlässig entfernen. Eine Anti-Spyware hilft dabei selbst die gefährlichsten Viren zu erkennen und zu entfernen, weshalb eine Installation äußerst empfehlenswert ist. Sie können den Computer und jedes schädliche Fernzugriffsprogramm mithilfe von Reimage oder Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus entfernen.

Wenn Sie denken, dass Sie die Dateien von einem schädlichen Fernzugriffsprogramm selbst erkennen können, sollten Sie sich das gut überlegen. Sie könnten bei der Entfernung nämlich ernste Probleme verursachen, wie unter anderem Computerinstabilitäten. Viele Quellen im Internet, wie auch DieViren.de, kann Ihnen bei der manuellen Entfernung von Schadsoftware behilflich sein. Eine ausführliche Anleitung für die Entfernung eines schädlichen Fernzugriffsprogramms erhalten Sie, indem Sie sie auf unserer Seite Fragt uns anfordern.

Die neuesten Zugänge in der Virendatenbank

Datenbank von Fernzugriffsprogramme

Juni 20, 2018

Zippyshare-Virus

Zippyshare – eine File-Sharing-Seite, die einige Probleme verursachen kann. Mehr
Juni 19, 2018

Unanalytics.com

Unanalytics – eine bösartige Seite, die ihre Besucher auf potenziell gefährliche Webseiten umleitet. Mehr
Juni 18, 2018

Mac Ads Cleaner

Mac Ads Cleaner – ein gefälschter und nutzloser Systemoptimierer. Mehr
Juni 14, 2018

Advanced Mac Cleaner

Ist Advanced Mac Cleaner vertrauenswürdig? Advanced Mac Cleaner hat bereits in diversen Internetforen für Diskussionen gesorgt.Mehr
Juni 14, 2018

adf.ly

Finger weg von den Adf.ly-Anzeigen! Der Begriff Adf.ly-Viren beschreibt schädliche Programme, die mit dem URL-Verkürzungsdienstleister adf.ly beworben werden.Mehr
Juni 14, 2018

Spigot-Toolbar

Spigot ist eine seriöse Firma, die anderen Firmen anbietet, eigene Toolbars für sie zu entwickeln, um deren Kundentreue zu steigern.Mehr
Juni 13, 2018

FBI Green Dot Moneypak Virus

FBI Green Dot Moneypak Virus ist eine sehr schwerwiegende Cyber-Infektion, die nichts mit der staatlichen Organisation, welche FBI genannt wird, zu tun hat.Mehr
Juni 13, 2018

Petya

Die Entwickler von Petya schlagen erneut zu: Im Oktober 2017 ist die Erpressersoftware Bad Rabbit aufgetaucht. Mehr
Juni 13, 2018

Cerber-Virus

Erpressersoftware Cerber infiziert kontinuierlich mehr und mehr Computer und bringt tausende von Dollar für die Entwickler ein. Mehr
Juni 11, 2018

MyMacUpdater

MyMacUpdater – ein falscher Softwareupdater, der mit dem Shopperify-Virus zusammenhängt. Mehr
Juni 06, 2018

RSA-4096 Ransomware

RSA-4096-Ransomware: Die RSA-4096-Ransomware kann für Computernutzer, die keine Datensicherung haben und von ihren wichtigen Dateien nur eine Kopie auf dem Computer haben, zum schlimmsten Albtraum werden.Mehr
Juni 04, 2018

VC_RED

VC_RED ist Teil des Microsoft Visual C++ Redistributable-Pakets. Mehr

Informationen aktualisiert am: 2016-12-08

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook