Was ist eine Backdoor und wie verhindert man Backdoor-Virenangriffe?
Veröffentlicht: 2021-10-11Eine Hintertür bezieht sich auf jede Methode, die es Benutzern ermöglicht, Standardauthentifizierungsverfahren oder Verschlüsselung auf einem Gerät zu umgehen. Sehen wir uns an, wie Sie Backdoor-Virenangriffe verhindern können.
Eine Hintertür schafft einen alternativen Einstiegspunkt in ein Gerät, ein Netzwerk oder eine Software, die Fernzugriff auf Ressourcen wie Datenbanken und Dateiserver gewährt.
Hacker durchsuchen das Internet nach anfälligen Anwendungen, mit denen sie Hintertürviren installieren. Nach der Installation auf Ihrem Gerät kann ein Backdoor-Virus schwer zu erkennen sein, da Dateien in der Regel stark verschleiert sind.
Das Vorhandensein einer Hintertür in Ihrem Gerät gibt Tätern die Möglichkeit, aus der Ferne eine Vielzahl von Hacking-Zwecken durchzuführen, wie zum Beispiel:
- Überwachung
- Gerätediebstahl
- Malware-Installation
- Diebstahl von Finanzinformationen und
- Identitätsdiebstahl
Wie funktionieren Backdoor-Virenangriffe?
Eine Hintertür kann von Software- und Hardwareentwicklern legitim installiert werden, um ihnen zu helfen, leicht auf ihre Anwendungen zuzugreifen, um Funktionen wie das Beheben von Softwareproblemen auszuführen.
In den meisten Fällen werden jedoch Hintertüren von Cyberkriminellen installiert, um ihnen zu helfen, sich unrechtmäßigen Zugriff auf ein Gerät, ein Netzwerk oder eine Softwareanwendung zu verschaffen.
Damit Cyberkriminelle erfolgreich einen Backdoor-Virus auf Ihrem Gerät installieren können, müssen sie zunächst eine Schwachstelle (Systemschwachstellen) oder eine kompromittierte Anwendung in Ihrem Gerät finden.
Einige häufige Systemschwachstellen sind:
- Ungepatchte Software
- Offene Netzwerkports
- Schwache Passwörter
- Schwache Firewalls
Sicherheitslücken können auch durch eine Malware wie Trojaner erstellt werden. Hacker verwenden auf einem Gerät vorhandene Trojaner, um Hintertüren zu erstellen.
Ein Trojaner ist eine Art bösartiges Programm, das oft als legitime Software getarnt wird, um Daten zu stehlen oder eine Hintertür zu installieren. Mit einer Form von Social Engineering verleitet es Benutzer dazu, den Trojaner herunterzuladen und auf ihren Geräten zu öffnen.
Nach der Aktivierung ermöglicht ein Backdoor-Trojaner Hackern die Fernsteuerung des infizierten Geräts. Sie können alle möglichen bösartigen Aktivitäten ausführen, darunter das Stehlen, Empfangen und Löschen von Dateien, das Neustarten des Geräts und das Installieren anderer Malware.
Sobald Cyberkriminelle Ihren Computer gehackt und durch eine Hintertür-Infektion geknackt haben, möchten sie sicherstellen, dass sie ihn leicht wieder betreten können – sei es, um Ihre Informationen zu stehlen, Krypto-Mining-Software zu installieren, Ihr Gerät zu kapern oder Ihr Gerät zu sabotieren Geschäft.
Und Hacker wissen, dass es schwierig sein kann, ein Gerät immer wieder neu zu hacken, insbesondere wenn die Schwachstelle gepatcht wird. Aus diesem Grund installieren sie auf dem Zielgerät einen Code, der als Hintertür bezeichnet wird, sodass die Hintertür auch nach Behebung der Schwachstelle bestehen bleibt, um sie in das Gerät zu lassen.
Wie Hacker heute Backdoor-Virenangriffe nutzen
Hacker erhalten Zugriff auf Ihr Gerät durch verschiedene Hintertür-Intrusionstechniken wie Portbindung, Connect-Back-Ansatz, Missbrauch der Verbindungsverfügbarkeit und Standard-Service-Protokoll-Ansatz – es ist ziemlich kompliziert. Trotzdem müssen Ihr Gerät, Ihre Firewall und Ihr Netzwerk getäuscht werden.
Sobald der Backdoor-Virus installiert wurde, können Hacker böswillige Aktivitäten ausführen wie:
- Ransomware- Schadsoftware, die Ihr Gerät infiziert und Sie daran hindert, auf Ihre persönlichen Dateien zuzugreifen, es sei denn, Sie zahlen eine Gebühr, normalerweise in Form von Bitcoins.
- DDoS (Distributed-Denial-of-Service) greift böswillige Versuche an, eine Website oder einen Online-Dienst zu stören und unzugänglich zu machen, indem es mit zu viel Verkehr überflutet und zum Absturz gebracht wird. Dieser Verkehr kann Verbindungsanfragen, gefälschte Pakete und eingehende Nachrichten umfassen.
- Spyware- Software mit böswilliger Absicht infiltriert Ihr Gerät. Es sammelt fast jede Form von Daten, einschließlich persönlicher Informationen wie Bank- oder Kreditkontoinformationen, Internetsurfgewohnheiten, Benutzernamen und Passwörter.
- Krypto-Jacking, auch böswilliges Krypto-Mining genannt, ist eine Online-Bedrohung, die sich in Ihrem Computer oder Telefon versteckt und ihre Ressourcen ohne Ihr Wissen nutzt, um Online-Währungen wie Bitcoin für jemand anderen zu schürfen.
Praxisbeispiele für erfolgreiche Backdoor-Angriffe
#1. Hacking von MarcoStyle-YouTube-Kanälen
Ein YouTuber namens MarcoStyle wurde bereits 2019 gehackt, als er auf eine E-Mail von einem Unternehmen antwortete, das auf seinem Kanal Werbung machen wollte. Das Unternehmen schien legitim, aber als Marco auf einen Link im Anhang der E-Mail klickte, vergrub sich ein Installateur in seinem Computer. Er bemerkte fast sofort, dass mit seinem PC etwas nicht stimmte, unterbrach den Strom, führte eine neue Windows-Installation durch und änderte seine Anmeldeinformationen.
Leider waren die Hacker bereits an sein Google-Konto gelangt und hatten seinen YouTube-Kanal aus seinem Gmail extrahiert, das über 350.000 Abonnenten hatte.
Marco benachrichtigte YouTube, aber nicht bevor sein Kanal auf einer russischen Website für gehackte YouTube-Kanäle verkauft wurde. Sie änderten sein Profilbild und seinen Namen in „Brad Garlinghouse“ und entfernten alle seine Videos. Fünf Tage später starteten die Hacker einen Live-Stream, in dem sie angeblich rund 15.000 US-Dollar von Marcos Zuschauern stahlen.
Sie haben es sogar geschafft, sich von YouTube verifizieren zu lassen, was Marco unzählige Male versucht hatte, aber abgelehnt wurde. Es dauerte elf Tage nach dem Hack, bis YouTube Marcos Kanal zurückbekam.
Dies ist ein Beispiel dafür, wie Hacker bösartige Links als übliche Methode verwenden, um Hintertürviren auf Geräten zu installieren.
#2. Der WannaCry-Ransomware-Angriff
Der WannaCry-Ransomware-Angriff im Jahr 2017 ist wahrscheinlich das beste Beispiel dafür, wie Hacker einen Hintertür-Virenangriff auf ein Unternehmen starten können, wenn keine Patches angewendet werden.
Der Angriff, von dem mehr als 230.000 Computer in 150 Ländern betroffen waren, wurde über EternalBlue verbreitet, einen Exploit, der von der NSA für ältere Windows entwickelt wurde. Eine Hackergruppe namens Shadow Brokers stahl EternalBlue, installierte die DoublePulsar-Hintertür, verschlüsselte dann die Daten und verlangte Bitcoin im Wert von 600 US-Dollar als Lösegeld.
Microsoft hatte den Patch, der Benutzer mehrere Monate vor diesem Exploit schützte, veröffentlicht, aber viele betroffene Unternehmen, darunter das NHS-Krankenhaus, haben es versäumt, ihn anzuwenden. Innerhalb weniger Tage wurden Tausende von NHS-Krankenhausoperationen in ganz Großbritannien unterbrochen und Krankenwagen umgeleitet, sodass Menschen in kritischen Zuständen unbeaufsichtigt blieben.
Infolge des Angriffs wurden 19.000 Termine abgesagt, was den NHS satte 92 Millionen Pfund kostete. Der Wannacry-Angriff hat Schätzungen zufolge weltweit Schäden in Höhe von 4 Milliarden US-Dollar verursacht.
Einige Unternehmen, die das Lösegeld bezahlt haben, haben ihre Daten zurückbekommen, aber Untersuchungen haben ergeben, dass dies bei den meisten nicht der Fall war.
#3. SolarWinds Sunburst Backdoor-Angriff
Am 14. Dezember 2020 wurden in SolarWinds bösartige Hintertüren namens Sunburst und Supernova entdeckt. SolarWinds ist ein großes IT-Unternehmen mit Sitz in den USA, das Software entwickelt, die Unternehmen bei der Verwaltung ihrer Netzwerke, Systeme und IT-Infrastruktur unterstützt.
Cyberkriminelle hackten sich in SolarWinds-Systeme in Texas ein und fügten der Unternehmenssoftware Orion bösartigen Code hinzu – ein Softwaresystem, das von Unternehmen häufig zur Verwaltung von IT-Ressourcen verwendet wird.
Unwissentlich verschickte SolarWinds Orion-Software-Updates an seine Kunden, die bösartigen Code enthielten. Wenn Kunden die Updates heruntergeladen haben, installierte sich der Schadcode selbst und erstellte eine Hintertür zu ihren Geräten, mit der Hacker sie ausspionierten.
SolarWinds berichtete, dass 18.000 seiner 300.000 Kunden von der Backdoor-Software Orion betroffen waren. Der versicherte Schaden durch den Angriff wurde auf 90.000.000 US-Dollar geschätzt, was ihn zu einem der bedeutendsten Cybersicherheitsangriffe aller Zeiten macht.
#4. Auf iPhones gefundene Hintertüren
In einer Studie der Ohio State University, der New York University und des Helmholtz Center of Information Security aus dem Jahr 2020 enthalten Tausende von Android-Apps eine Hintertür. Von den 150.000 getesteten Apps zeigten 12.705 geheimes Verhalten, das auf das Vorhandensein einer Hintertür hinweist.
Zu den gefundenen Arten von Hintertüren gehörten Zugriffsschlüssel und Master-Passwörter, mit denen die App aus der Ferne entsperrt und das Passwort des Benutzers zurückgesetzt werden konnte. Einige Apps wurden auch mit der Möglichkeit gefunden, geheime Befehle aus der Ferne auszuführen.
Hintertüren in Telefonen machen es Cyberkriminellen und der Regierung leicht, Sie auszuspionieren. Sie können zu einem Totalverlust von Daten und nicht behebbaren Systemschäden führen.
Sind Sie anfällig für Backdoor-Virenangriffe?
Leider haben die meisten Menschen viele Fehler in ihren Online-Konten, Netzwerken und sogar Internet of Things (IoT)-Appliances, die sie anfällig für Backdoor-Virenangriffe machen.

Im Folgenden finden Sie eine Vielzahl von Techniken, die Hacker ausnutzen, um Hintertüren auf Benutzergeräten zu installieren.
#1. Versteckte/legitime Hintertüren
Manchmal installieren Softwareentwickler absichtlich versteckte Hintertüren, um ihnen den Fernzugriff zu ermöglichen, um legitime Aktivitäten wie den Kundensupport oder die Behebung von Softwarefehlern durchzuführen. Hacker suchen nach solchen Hintertüren, um sich unrechtmäßigen Zugriff auf die Software zu verschaffen.
#2. Offene Netzwerkports
Hacker suchen nach offenen Netzwerkports, um sie auszunutzen, da sie Datenverkehr von Remote-Sites akzeptieren können. Sobald sie über einen offenen Port in Ihr Gerät gelangen, hinterlassen sie Hintertüren, die ihnen immer wieder den Zugriff auf Ihr Gerät ermöglichen, ohne entdeckt zu werden.
Sie müssen Ports identifizieren, die auf Ihrem Server ausgeführt werden sollen, und diese einschränken. Anschließend müssen Sie nicht verwendete Ports schließen oder blockieren, um zu verhindern, dass sie im Internet offengelegt werden.
#3. Uneingeschränkte Datei-Uploads
Auf den meisten Webservern können Sie Bilder oder PDF-Dateien hochladen. Eine Hintertür-Sicherheitslücke tritt auf, wenn Sie die hochgeladenen Dateien nicht auf den vorgesehenen Dateityp beschränken.
Dies schafft eine Hintertür für Cyberkriminelle, um einen beliebigen Code auf den Webserver hochzuladen, damit sie jederzeit zurückkehren und jeden beliebigen Befehl ausführen können. Die beste Möglichkeit, diese Sicherheitsanfälligkeit zu beheben, besteht darin, den Dateityp zu überprüfen, den ein Benutzer hochladen kann, bevor er sie akzeptiert.
#4. Befehlsinjektionen
Eine andere Art von Schwachstelle, die zu einem Backdoor-Virenangriff führen kann, ist die Befehlsinjektion. Bei dieser Art von Angriff zielt der Hacker darauf ab, einen Befehl auf dem Zielgerät auszuführen, indem er eine anfällige Webanwendung ausnutzt. Es ist schwierig, diese Art von Hintertürinfektion zu erkennen, da es nicht leicht zu erkennen ist, wenn ein böswilliger Benutzer versucht, ein Gerät anzugreifen.
Der effektivste Weg, um Sicherheitslücken bei der Befehlsinjektion zu verhindern, besteht darin, eine starke Benutzereingabevalidierung zu verwenden, die verhindert, dass falsch geformte Daten in ein System gelangen.
#5. Schwache Passwörter
Schwache Passwörter wie Ihr Geburtstag oder der Name Ihres ersten Haustieres sind für Hacker leicht zu knacken. Noch schlimmer ist, dass die meisten Leute ein Passwort für alle ihre Online-Konten verwenden. Wenn Hacker also an das Passwort für ein Konto gelangen, kann es einfacher sein, die Kontrolle über alle Ihre anderen Konten zu erlangen.
Schwache oder standardmäßige Passwörter auf Ihren IoT-Geräten sind auch ein leichtes Ziel für Cyberkriminelle. Wenn sie beispielsweise die Kontrolle über einen Router erlangen, können sie das auf dem Gerät gespeicherte WLAN-Passwort finden, und der Angriff wird von dort aus ziemlich ernst – was oft zu DDoS-Angriffen führt.
Nehmen Sie sich jetzt die Zeit, das Standardpasswort Ihres Routers und WiFi PSK zu aktualisieren und das Admin-Passwort für alle IoT-Geräte in Ihrem Netzwerk zu ändern.
Weitere Möglichkeiten, Backdoor-Angriffe zu verhindern
Ein Backdoor-Virenangriff kann lange Zeit unentdeckt bleiben, weil er ziemlich schwer zu erkennen ist – so entwickeln Hacker ihn. Trotzdem gibt es ein paar einfache Schritte, die Sie unternehmen können, um Ihr Gerät vor Virenangriffen durch die Hintertür zu schützen.
#1. Verwenden Sie ein Antivirenprogramm
Hochentwickelte Antivirensoftware kann dabei helfen, eine Vielzahl von Malware zu erkennen und zu verhindern, darunter Trojaner, Krypto-Hacker, Spyware und Rootkits, die von Cyberkriminellen häufig bei der Bereitstellung von Backdoor-Angriffen verwendet werden.
Zu einem guten Antivirenprogramm gehören Tools wie WLAN-Überwachung, eine erweiterte Firewall, Webschutz sowie die Überwachung der Privatsphäre von Mikrofon und Webcam, um sicherzustellen, dass Sie online so sicher wie möglich sind.
Dies bedeutet, dass Ihre Antivirensoftware eine Hintertürinfektion erkennt und beseitigt, bevor sie Ihren Computer infizieren kann.
#2. Vorsichtig herunterladen
Achten Sie beim Herunterladen von Software, Dateien oder Apps auf die Berechtigungsanfrage, (kostenlose) zusätzliche gebündelte Anwendungen zu installieren. Diese werden PUA (Potentially Unwanted Application) genannt – kostenlose Software, Dateien und Apps, die legitim erscheinen, es aber nicht sind. Und sie sind oft mit einer Art Malware ausgestattet, einschließlich Backdoor-Viren.
Ziehen Sie die Installation einer Online-Sicherheitssoftware mit Echtzeit-Malware-Erkennung in Betracht und laden Sie immer von offiziellen Websites herunter und vermeiden Sie es, auf Download-Sites (Piraten) von Drittanbietern zu klicken.
#3. Verwenden Sie Firewalls
Die meisten Antivirenprogramme sind mit einer Firewall ausgestattet, die zum Schutz vor Angriffen wie Backdoor-Viren beitragen kann.
Firewalls wurden entwickelt, um den gesamten ein- und ausgehenden Datenverkehr in Ihrem Netzwerk zu überwachen, damit sie Bedrohungen herausfiltern können.
Eine Firewall kann beispielsweise erkennen, wenn ein autorisierter Benutzer versucht, auf Ihr Netzwerk oder Gerät zuzugreifen, und verhindert dies. Firewalls können auch so eingestellt werden, dass sie jede Anwendung auf Ihrem Gerät blockieren, die versucht, Ihre sensiblen Daten an einen unbekannten Netzwerkstandort zu senden.
#4. Verwenden Sie einen Passwort-Manager
Ein Passwort-Manager kann Ihnen dabei helfen, Anmeldeinformationen für alle Ihre Konten zu generieren und zu speichern und Sie bei der automatischen Anmeldung dabei zu unterstützen.
Passwortmanager verwenden ein Master-Passwort, um Ihre Passwortdatenbank zu verschlüsseln, sodass Sie nicht jedes Mal Ihr Passwort, Ihre E-Mail-Adresse oder Ihren Benutzernamen eingeben müssen. Sie müssen lediglich Ihre Passwörter im Passwort-Manager speichern und anschließend ein Master-Passwort erstellen.
Wenn Sie sich bei einem Ihrer Konten anmelden, müssen Sie das Master-Passwort eingeben, das die Daten automatisch ausfüllt. Und die meisten Passwort-Manager verfügen über eine Funktion, die Sie benachrichtigt, wenn Ihre Daten verletzt wurden und wenn das von Ihnen verwendete Passwort in einem Vorrat gestohlener Benutzerdaten gefunden wurde.
#5. Bleiben Sie über Sicherheitsupdates/-patches auf dem Laufenden
Hacker missbrauchen bekannte Fehler oder Schwächen in einem Gerät oder einer Software. Diese Schwächen können aufgrund fehlender Updates vorliegen. Statistiken zeigen, dass jeder dritte Sicherheitsverstoß durch Sicherheitslücken verursacht wird, die bereits gepatcht sein könnten.
Eine andere Studie zeigt, dass 34 Prozent (jeder dritte IT-Experte) in Europa angaben, dass ihre Unternehmen aufgrund einer nicht gepatchten Sicherheitslücke einen Sicherheitsverstoß erlitten haben.
Glücklicherweise veröffentlichen Softwareentwickler häufig neue Patches, um die Schwachstellen in ihrer Software zu beheben, und sie enthalten Einstellungen für automatische Updates oder geben Benachrichtigungen über Updates aus.
Aktivieren Sie automatische Updates, da es wichtig ist, Ihr Betriebssystem auf dem neuesten Stand zu halten, da Hintertüren davon abhängen, Ihr Betriebssystem zu täuschen.
#6. Verwenden von Multi-Faktor-Authentifizierungen (MFA)
Die Multi-Faktor-Authentifizierung wurde entwickelt, um die Sicherheit zu verbessern, indem unbefugter Zugriff verhindert wird.
Es erfordert, dass Sie Ihre Identität beim Zugriff auf eine Anwendung, Website oder Software auf mehr als eine Weise bestätigen.
MFA verwendet drei wesentliche Elemente, um Ihre Identität nachzuweisen:
- Etwas, das nur Sie kennen, wie ein Passwort oder eine PIN
- Etwas, das nur Sie haben, wie ein Token oder Ihr Smartphone
- Etwas, das nur dir gehört, wie dein Daumenabdruck, deine Stimme oder deine Gesichtszüge
Wenn Sie sich beispielsweise mit einem Kennwort bei einem Konto anmelden, erhalten Sie möglicherweise eine Benachrichtigung auf Ihrem Telefon, in der Sie aufgefordert werden, auf Ihren Bildschirm zu tippen, um die Anfrage zu genehmigen.
Sie können auch aufgefordert werden, Ihr Passwort und Ihren Fingerabdruck oder die Iris Ihres Auges zu verwenden, wenn Sie sich bei Ihren Konten anmelden.
Letzte Worte
Nach der Installation auf Ihrem Gerät können Backdoor-Viren schwer zu erkennen sein, da Dateien in der Regel stark verschleiert sind. Und sie schaffen Möglichkeiten für Täter, auf Ihre sensiblen Informationen zuzugreifen und andere Formen von Malware zu installieren.
Die gute Nachricht ist, dass Sie sich vor Virenangriffen durch die Hintertür schützen können.
Sie können beispielsweise eine gute Anti-Malware-Lösung verwenden oder Ihre Netzwerkaktivität auf seltsame Datenspitzen überwachen, die von einem Eindringling verursacht werden, der versucht, Ihr Gerät mit einer Hintertür zu hacken. Und Sie können auch Firewalls verwenden, um alle nicht autorisierten Verbindungen zu Ihrem Netzwerk zu blockieren.
