Backdoor

Backdoor-Programme sind Anwendungen, die es Cyberkriminellen oder Angreifern ermöglichen, aus der Ferne auf Computer zuzugreifen. Backdoors können sowohl in Software- als auch in Hardware-Komponenten installiert werden. Viele Backdoor-Programme nutzen das IRC-Backbone und empfangen Befehle von gängigen IRC-Chat-Clients.

Backdoors können sich auch über bösartige Apps auf Mobilgeräten und Smart Devices verbreiten. Im Januar 2016 wurden Android-basierte Smart-TVs von einer Malware befallen, die eine Backdoor im Fernsehern installierte und den Download anderer Malware ermöglichte.

Backdoors spielen bei gezielten Angriffen eine entscheidende Rolle, da sie genutzt werden können, um die Kontrolle über betroffene Systeme zu übernehmen, so dass Angreifer Anmeldedaten klauen und Verbindungen aufbauen können, ohne entdeckt zu werden. Mit Backdoors können Angreifer folgende Techniken durchführen: Port-Binding, Connect-Back, Missbrauch der Verbindungsverfügbarkeit, Missbrauch legitimer Plattformen, Missbrauch gängiger Dienstprotokolle, Abhören von Protokollen/Ports, Verwendung benutzerdefinierter DNS-Lookups und Port-Wiederverwendung.

Wie können Hacker Backdoors nutzen?

Das Vorhandensein von eingebauten Hintertüren für Administratoren kann einen verwundbaren Zugangspunkt schaffen, der das System für Hacker, die Zugang zu einem System oder zu Daten suchen, offen lässt.

Oft gibt es legitime Gründe für das Vorhandensein einer Hintertür, aber sie können auch in betrügerischer Absicht installiert werden.

Dinge wie Standardkennwörter können als Hintertür fungieren, wenn sie nicht geändert werden, ebenso wie einige Debugging-Funktionen, wenn sie in der neuen Version nicht entfernt wurden.

Zur Abwehr von Backdoors wird Endbenutzern und Administratoren empfohlen, Firewalls zu verwenden, Netzwerkpakete zu überwachen und Antimalware-Lösungen zu installieren.

Stand: 03.03.2024