Was sind fernzugriffsprogramme und wie entfernt man sie?

von Jake Doevan - - Aktualisiert | Virustyp: Fernzugriffsprogramme
12

Ein Fernzugriffsprogramm (oder Fernadministrations-/Fernwartungsprogramm) ist ein Programm mit dem man über das Internet oder über einem lokalen Netzwerk Verbindung zu einem entfernten Computer aufbauen kann und dann benötigte Tätigkeiten durchführt. Fernzugriffsprogramme basieren auf der Client-Server-Architektur, wobei der Server auf dem ferngesteuerten Computer läuft und die Steuerbefehle des Clients auf dem entfernten Host empfängt. Fernzugriffsprogramme arbeiten im Hintergrund und sind dem Computernutzer meist verborgen. Derjenige, der die Software steuert, kann die Aktivitäten auf dem entfernten Computer überwachen, die Dateien des Benutzers verwalten, zusätzliche Software installieren, Systemeinstellungen modifizieren, das komplette System, inkl. vorhandene Anwendungen oder Hardware-Geräte, steuern und den Computer abschalten und neustarten.

Fernzugriffsprogramme werden in zwei Kategorien unterteilt: Schädliche und legitime Anwendungen. Ein schädliches Fernzugriffsprogramm ist meist als Fernzugriffstrojaner bekannt und ist einer Backdoor und deren Funktionsweise sehr ähnlich. Fernzugriffstrojaner sind jedoch nicht besonders weitverbreitet und beinhalten keine destruktiven Funktionen oder andere schädliche Nutzdaten. Sie arbeiten nicht selbstständig und müssen vom Client gesteuert werden.

Legitime Fernzugriffsprogramme sind kommerzielle Produkte deren Zielgruppe hauptsächlich Systemadministratoren sind. Ihr Zweck ist es berechtigten Zugriff auf den Computer zu ermöglichen, um diese zu reparieren oder zu warten. Legitime Fernzugriffsprogramme haben trotzdem die gleichen Funktionen wie ihre schädlichen Gegenstücke und können daher auch für böswillige Absichten missbraucht werden.

Tätigkeiten, die mithilfe von Fernzugriffsprogrammen ausgeübt werden

Wie wir bereits erwähnt haben, sind legitime Fernzugriffsprogramme den Fernzugriffstrojanern sehr ähnlich. Allerdings werden Fernzugriffstrojaner für illegale Tätigkeiten verwendet, wie z.B. folgende:

  • Erstellen, Löschen, Umbenennen, Kopieren oder Bearbeiten jeder Art von Datei. Der Angreifer kann mit Fernzugriffstrojanern diverse Befehle ausführen, Systemeinstellungen verändern, die Registrierungsdatenbank von Windows bearbeiten und Anwendungen starten, steuern oder beenden. Zudem kann er damit Software oder Schädlinge installieren.
  • Steuerung von Hardware, sowie die Modifikation entsprechender Einstellungen und das unberechtigte Abschalten oder Neustarten des Computers. 
  • Überwachung des Computernutzers bei seinen Aktivitäten im Internet. Die Überwachung kann dazu führen, dass das Opfer seine Passwörter, Anmeldedaten, persönlichen Dokumente und andere sensible Informationen offenbart. 
  • Bildschirmschnappschüsse und Ausspionage. Alle auf diese Weise gesammelten Daten werden an den Eindringling übertragen.
  • Beeinträchtigung der Computerleistung, Minderung der Internetgeschwindigkeit und der Systemsicherheit. Viren dieser Art sorgen üblicherweise für Computerinstabilitäten.
  • Verbergen des Programms vom Computernutzer und das Erschweren einer Entfernung.

Die Verbreitungsmethoden von Fernzugriffstrojanern

Fernzugriffstrojaner sind keine regulären Computerviren. Die Server-Komponente muss wie jede andere Software auf dem befallenen System installiert werden, mit oder ohne die Zustimmung des Computernutzers. Es gibt demzufolge zwei Wege, wie ein Fernzugriffstrojaner ins System gelangt:

  • Die manuelle Installation. Legitime Anwendungen werden manuell vom Systemadministrator oder anderen Benutzern mit ausreichenden Rechten installiert. Ein Hacker wiederrum kann ins System einbrechen und dann den Fernzugriffstrojaner einrichten. In beiden Fällen kann die in die Privatsphäre eindringende Software ohne das Wissen des Computernutzers installiert werden.
  • Mithilfe anderer Schädlinge. Schädliche Fernzugriffsprogramme können von anderen Schädlingen, wie einem Virus, einer Backdoor oder einem Wurm, installiert werden. Häufig werden sie jedoch von bestimmten Trojanern eingeschleust, die mit Internet Explorer ActiveX oder anderen bestimmten Schwachstellen im Browser ins System gelangen. Sie kursieren auf unsichere Webseiten mit schädlichem Code oder können mit unsicheren Werbe-Pop-ups verbreitet werden. Wann immer der Computernutzer solch eine Seite besucht oder ein Pop-up anklickt, können die schädlichen Skripte den vorgesehenen Trojaner installieren. Der Computernutzer bemerkt hierbei nichts Verdächtiges, denn es wird kein Installationsassistent, -fenster oder -hinweis eingeblendet.

Letztendlich ermöglichen schädliche Varianten von Fernzugriffsprogrammen einem Angreifer mit dem infizierten Computer zu arbeiten als wäre es der eigene und ihn für böswillige Absichten zu missbrauchen. So gut wie alle Fernzugriffsprogramme sind schwer zu erkennen. Sie können monatelang oder sogar jahrelang unbemerkt in die Privatsphäre des Computernutzers eingreifen und alles über den Computernutzer herausfinden. Es können Passwörter, Anmeldedaten, Kreditkartennummern, Bankkontoinformationen, wertvolle persönliche Dokumente, Kontakte, Interessen, Surfverhalten und vieles mehr in Erfahrung gebracht und enthüllt werden.

Jedes Fernzugriffsprogramm kann für destruktive Aufgaben genutzt werden. Wenn der Hacker keine wertvollen oder nützlichen Informationen vom infizierten Computer holen konnte oder er sie bereits gestohlen hat, könnte er anschließend das komplette System zerstören, um seine Spuren zu verwischen. Die Festplatten können formatiert und damit alle darauf befindlichen Dateien gelöscht werden. Schädliche Varianten von Fernzugriffsprogrammen sind meist auf das Betriebssystem Microsoft Windows ausgerichtet. Es gibt aber einige wenige Schädlinge, die in anderen Umgebungen, wie bspw. Mac OS X, arbeiten.

Die berühmtesten Beispiele für schädliche Fernzugriffsprogramme

Es gibt tausende unterschiedliche Fernzugriffsprogramme. Die folgenden Beispiele sollen illustrieren, wie extrem gefährlich sie als Bedrohungen sein können.

PC Invader ist ein schädliches Fernzugriffsprogramm, das von Hackern verwendet wird, um wichtige Netzwerkeinstellungen des entfernten Systems zu ändern. PC Invader wird als sehr gefährlich eingestuft, weil es beabsichtigt wichtige Einstellungen am Computer, die IP-Adresse, DNS-Adresse, den Computernamen, das Standardgateway usw. zu bearbeiten. Es kann außerdem den Computer abschalten und neustarten.

Back Orifice ist ein schädliches Fernzugriffsprogramm, das dafür berüchtigt ist dem Eindringling alles auf dem Computer zu ermöglichen. Das Programm hat eine enorme Anzahl an gefährlichen Funktionen und lässt das Opfer komplett ungeschützt und desorientiert. Mit Back Orifice kann der Angreifer die Dateien auf dem entfernten Computer managen, Anwendungen starten und installieren, festgelegte Prozesse beenden, wichtige System- und Netzwerkeinstellungen modifizieren, das Betriebssystem, installierte Software und Hardware steuern, Tastenanschläge aufzeichnen, Bildschirmschnappschüsse machen, Video und Audio aufzeichnen, Passwörter stehlen usw. Für das Fernzugriffsprogramm gibt es diverse Plug-ins, wodurch sich die Funktionsweise unterscheidet und dementsprechend ausgebreitet werden kann.

Beast ist ein weiterer Virus, der zu einer großen Gruppe von schädlichen Fernzugriffsprogrammen gehört. Der Autor dieser Bedrohung ist ein bekannter Hacker namens Tataye. Nach unserem Kenntnisstand wurden die ersten Versionen von Beast in der Zeit von April 2001 bis März 2004 veröffentlicht. Die Bedrohung wurde in der Programmiersprache Delphi geschrieben und wurde mit ASPack komprimiert.

Schädliche Fernzugriffsprogramme vom System entfernen

Schädliche Varianten von Fernzugriffsprogrammen können nicht manuell entfernt werden, weil sie ihre Dateien und weiteren Komponenten tief im System verbergen. Mit einer bewährten Anti-Spyware lassen sich solche Bedrohungen jedoch zuverlässig entfernen. Eine Anti-Spyware hilft dabei selbst die gefährlichsten Viren zu erkennen und zu entfernen, weshalb eine Installation äußerst empfehlenswert ist. Sie können den Computer und jedes schädliche Fernzugriffsprogramm mithilfe von Reimage oder Plumbytes Anti-MalwareWebroot SecureAnywhere AntiVirus entfernen.

Wenn Sie denken, dass Sie die Dateien von einem schädlichen Fernzugriffsprogramm selbst erkennen können, sollten Sie sich das gut überlegen. Sie könnten bei der Entfernung nämlich ernste Probleme verursachen, wie unter anderem Computerinstabilitäten. Viele Quellen im Internet, wie auch DieViren.de, kann Ihnen bei der manuellen Entfernung von Schadsoftware behilflich sein. Eine ausführliche Anleitung für die Entfernung eines schädlichen Fernzugriffsprogramms erhalten Sie, indem Sie sie auf unserer Seite Fragt uns anfordern.

Die neuesten Zugänge in der Virendatenbank

Entfernungsschritte für den Dharma-Virus

Ein kurzer Überblick über den Dharma-Virus: Als die Ereignisse über das neue Erpressungsprogramm Dharma die Schadsoftwarenanalysten erreichten, haben viele darüber spekuliert, ob die Cyberinfizierung eine originale Kreation oder eine neue Version einer größeren Virenfamilie ist. < a class="more_link" href="https://dieviren.de/dharma/">Mehr
Ransomware Viren   August 21, 2017

Entfernung des FBI Cybercrime Division virus

Wesentliche Informationen über den FBI Cybercrime Division-virus: Der FBI Cybercrime Division Virus ist eine Ransomware Bedrohung, die ähnlich wie FBI-Virus verwendet wird, um PC-Nutzer durch eine gefälschte Meldung abzuzocken.< a class="more_link" href="https://dieviren.de/fbi-cybercrime-division-virus/">Mehr
Ransomware Viren   August 21, 2017

Was ist Software Version Updater?

Software Version Updater ist ein potenziell unerwünschtes Programm, das zum Monetarisieren verwendet wird Wenn solch ein Programm das Computersystem infiltriert, modifiziert es dieses und beginnt diverse Anzeigen und Pop-up-Meldungen einzublenden, die mit vorbestimmten Links gefüllt sind.< a class="more_link" href="https://dieviren.de/software-version-updater/">Mehr
Adware Viren   August 21, 2017

Datenbank von Fernzugriffsprogramme

August 21, 2017

LambdaLocker

Die schädlichen Eigenschaften von LambdaLocker: Der LambdaLocker-Virus ist zwar neu, aber keine innovative Infizierung.< a class="more_link" href="https://dieviren.de/lambdalocker/">Mehr
August 21, 2017

Striked-Erpressersoftware

Wissenswertes über die Erpressersoftware Striked Die Erpressersoftware Striked ist ein weiterer Zuwachs für die Erpressungsprogramme, die für die Wiederherstellung von verschlüsselten Dateien Geld verlangen.< a class="more_link" href="https://dieviren.de/striked-erpressersoftware/">Mehr
August 21, 2017

System Healer

Ist System Healer vertrauenswürdig? Nein, System Healer ist keine Schadsoftware.< a class="more_link" href="https://dieviren.de/system-healer/">Mehr
August 21, 2017

CryptoMix

Neue Variante von CryptoMix im Umlauf CryptoMix ist ein datenverschlüsselnder Virus, der im Frühjahr 2016 entdeckt wurde und seitdem bereits mehrere Updates erhalten hat.< a class="more_link" href="https://dieviren.de/cryptomix/">Mehr
August 18, 2017

Securesurfs.biz-Virus

Suchresultate von Securesurfs.biz sind nicht vertrauenswürdig und können nach dubiose Seiten weiterleiten Der Securesurfs.biz-Browser-Hijacker ist ein fragwürdiges Computerprogramm, das sich an die Browsereinstellungen zu schaffen macht, um http://securesurfs.biz/ als Startseite und Standardsuchanbieter festzulegen.< a class="more_link" href="https://dieviren.de/securesurfs-biz-virus/">Mehr
August 17, 2017

Locky

Überblick über den Locky-Virus Es gibt zurzeit hunderte von Betroffenen, die versuchen den Locky-Virus vom Computer zu entfernen und ihre Dateien wiederherzustellen.< a class="more_link" href="https://dieviren.de/locky/">Mehr
August 17, 2017

From Doc to PDF Toolbar

From Doc to PDF Toolbar: Alles was man vor der Installation wissen sollte Die From Doc to PDF Toolbar ist eine legitime Anwendung und wurde von Mindspark Interactive Network Inc.< a class="more_link" href="https://dieviren.de/from-doc-to-pdf-toolbar/">Mehr
August 17, 2017

Infolinks

Infolinks ist ein Online-Werbenetzwerk, das verschiedene Produkte in Form unterstrichener Anzeigen anbietet Dieses Plugin sieht Text Enhance wirklich ähnlich, und hinterlässt Berichten nach seine Links und Pop-up-Anzeigen auf Websites ohne Genehmigung derer Eigentümer.< a class="more_link" href="https://dieviren.de/infolinks/">Mehr
August 17, 2017

Flash-Player-Pro-Virus

Der Flash-Player-Pro-Virus ist eine gefälschte Anwendung, die das bekannte Programm Adobe Flash Player imitiert Laut Sicherheitsexperten wird es mit gefälschten Benachrichtigungen, wie mit „Download Flash Player Pro“, „Your Flash Player may be out of date.< a class="more_link" href="https://dieviren.de/flash-player-pro-virus/">Mehr
August 17, 2017

Nemesis-Erpressersoftware

Nemesis verlangt 10 Bitcoins für fragwürdige Entschlüsselungssoftware Nemesis ist eine Krypto-Schadsoftware, die mithilfe des Verschlüsselungsverfahrens AES-256 Dateien auf dem Computer verschlüsselt.< a class="more_link" href="https://dieviren.de/nemesis-erpressersoftware/">Mehr
August 17, 2017

DNS Unlocker

Was ist DNS Unlocker? DNS Unlocker ist eine kostenlose Anwendung, die unter Internetnutzern bereits diverse Diskussionen ausgelöst hat.< a class="more_link" href="https://dieviren.de/dns-unlocker/">Mehr
August 16, 2017

Locky ransomware

Wie findet der Virus Locky einen Weg in den Computer? Locky ist eine Ransomware, die mithilfe von Spammails verbreitet wird und in deren Anhängen als schädliches Word-Dokument enthalten ist. < a class="more_link" href="https://dieviren.de/locky-ransomware/">Mehr
August 16, 2017

v9.com-Virus

V9.com virus hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Der v9.com-Virus ist ein Browser-Hijacker, welcher zum Steigern des Traffic zu v9.com und zum Werben für diese Seite verwendet wird, um damit Geld zu verdienen. < a class="more_link" href="https://dieviren.de/v9-com-virus/">Mehr
August 16, 2017

Entfernung von PC Optimizer Pro

Was ist PC Optimizer Pro? PC Optimizer Pro ist ein sehr listiger Systemoptimierer.< a class="more_link" href="https://dieviren.de/entfernung-von-pc-optimizer-pro/">Mehr
August 16, 2017

Alientab.net-Virus

Alientab hijackt Webbrowser und zwingt zur Nutzung einer suspekten Suchmaschine Alientab ist eine bedenkliche Erweiterung, die durch ihre benutzerfreundliche Gestaltung zum Herunterladen verleiten kann.< a class="more_link" href="https://dieviren.de/alientab-net-virus/">Mehr
August 16, 2017

Mamba-Erpressersoftware

Aktueller Zustand und Neuigkeiten über die Mamba-Erpressersoftware Der Mamba-Virus ist genauso giftig wie sein Namensvetter der Schlangengattung.< a class="more_link" href="https://dieviren.de/mamba-erpressersoftware/">Mehr
August 16, 2017

GlobeImposter 2.0-Erpressersoftware

GlobeImposter 2.0 kann mehr als 30 verschiedene Dateitypen als Geisel nehmen und fordert für deren Freilassung ein Lösegeld GlobeImposter 2.0 ist eine neue Variante von Globe Imposter, einer Nachahme vom Globe-Virus.< a class="more_link" href="https://dieviren.de/globeimposter-2-0-erpressersoftware/">Mehr

Informationen aktualisiert am: 2016-12-08

Quelle: http://www.2-spyware.com/remote-administration-tools-removal

In anderen Sprachen

Dateien
Software
Vergleichen Sie
Werden Sie unser Fan auf Facebook