Backdoors - Hintertüren zum System

Backdoors - Hintertüren zum System

Moderne Schadsoftware, allen voran jedoch Trojanische Pferde, bergen meist eine Gefahr, die im Falle einer Infektion eine vollständige Entfernung nahezu unmöglich und eine Neuinstallation des Betriebssystems mehr als ratsam macht.
Denn die Autoren vieler Schadprogramme sorgen dafür, daß sie auch zu einem späteren Zeitpunkt wieder in ein erfolgreich angegriffenes Computersystem hineinkommen, wenn auch nur mittelbar durch Befehle an die Schadsoftware, die sich auf den Computern der Anwender befindet.

Eine große Zahl von Würmern und anderen Schadprogrammen enthält eine Funktion, die man im Englischen als "Backdoor" bezeichnet, also als "Hintertür".
Dabei ist das Wort "Hintertür" durchaus im wahrsten Sinne seiner Bedeutung zu gebrauchen, öffnet sich doch dadurch für Fremde eine Tür auf dem befallenen Computer, die ihm im Zweifelsfalle alles erlaubt und vom Benutzer im Erfolgsfall unbemerkt bleibt.
Der Sinn und Zweck einer solchen Hintertür kann sehr verschieden sein.

Zum einen kann über eine Backdoor in den betroffenen Computer eingedrungen werden, um sensible Daten oder Passworte auszuspionieren. Dies dürfte aktuell wohl die häufigste Form der Anwendung einer Backdooor sein.
Eine andere Möglichkeit sieht die Installation von Software vor. Und wieder andere Rechner können auf diese Weise zum Austausch illegaler Inhalte genutzt werden. Mit Hintertüren gespickte Rechner werden außerdem als Relaisstationen zum Versand von MassenEMails (Spam) verwendet.

Weitere Möglichkeiten, eine solche Backdoor auszunutzen, bestehen in der Vorbereitung von Angriffen auf weitere Computer. Dabei werden ganze Netzwerke (Botnetze) von infizierten Computern aufgebaut. Zu einem festgelegten Zeitpunkt (oder auf einen Befehl hin) beginnen die infizierten Computer dann ohne Wissen ihrer Besitzer massenhaft Anfragen an einen anderen Computer zu richten, was dazu führen soll, daß dieser unter der Last der gleichzeitig eintreffenden Anfragen den Dienst einstellt. Man nennt diese Form des Angriffs auch "Denial-of-Service-Attacke" (DoS-Angriff).
Durch die Verwendung fremder Computer kann zum einen die Schlagkraft eines solchen Angriffs vervielfacht werden, zum andern kann so die Zurückverfolgung zum tatsächlichen Urheber einer Attacke erschwert, wenn nicht unmöglich gemacht werden.

Das grundsätzliche Problem der Backdoor ist ihre schwere Auffindbarkeit. Denn ein Virenscanner wird in den meisten Fällen eventuell den Urheber, also den Wurm oder das Trojanische Pferd feststellen können. Aufgrund der Analyse kann Ihnen das Programm bzw. eine geeignete Informationsquelle auch Auskunft darüber geben, ob es sich bei dem Schädling um einen solchen handelt, der eine Backdoorfunktionalität aufweist.

Aber die Hintertür als solche werden Sie möglicherweise niemals finden, da diese oftmals nicht im eigentlichen Schädling zu finden ist, sondern über eine Nachladefunktion nachträglich installiert wird.
Um sicher zu gehen, daß Sie sie auch loswerden, hilft Ihnen also nur die Neuinstallation des Betriebssystems einschließlich aller benötigten Programme.

Eine Hintertür zu einem Computersystem muß jedoch nicht immer durch ein schadhaftes Programm oder in böser Absicht eingebaut worden sein. Es gibt auch einige praktische Anwendungen.
Eine Backdoor ist schließlich im Grunde nichts anderes als eine Möglichkeit, abseits der normalen Zugangsrestriktionen einen Zugang zu ermöglichen. So schufen beispielsweise einige Softwarehersteller die Möglichkeit, mit einem Generalkennwort in ein System zu gelangen. Bekanntestes Beispiel war wohl das Passwort "lkwpeter" vom BIOS-Hersteller Award, das es ermöglichte ein eventuell gesetztes BIOS-Kennwort zu umgehen.

Gegenmaßnahmen

Da die Backdoor-Funktion meistens (aber nicht immer) mit einem Trojanischen Pferd auf einen Computer gebracht wird, gilt es als erstes, sämtliche Infektionsquellen zu kennen und zu vermeiden. Leider ist es in vielen Fällen so, dass der Anwender die Fehlerquelle ist. Unbedacht angeklickte Verweise, heruntergeladene Programme aus dubiosen Quellen und illegal getauschte Software sind mithin die häufigsten Quellen einer Infektion. Aus diesem Grunde sollten Sie sich stets bewusst sein, was Sie tun und

Zum Schutz vor EMailwürmern sollten Sie jeder EMail mit einem Dateianhang oder einem eingebetteten Verweis, deren Absender Ihnen fremd ist, mit Misstrauen begegnen. Können Sie eine EMail nicht eindeutig zuordnen oder haben Sie keine EMail von einem Ihnen bekannten Empfänger erwartet, fragen Sie notfalls nach oder löschen Sie die betreffende EMail.