Was ist eine Backdoor und wie kann man Backdoor-Virenangriffe verhindern?

Was sind Backdoor-Angriffe und wie schützt man sich?

Eine Hintertür, auch Backdoor genannt, ist eine Methode, die es Nutzern ermöglicht, die üblichen Sicherheitsmaßnahmen wie Authentifizierung oder Verschlüsselung auf einem Gerät zu umgehen. Es handelt sich also um einen alternativen Zugangspunkt zu einem System, einem Netzwerk oder einer Software. Dieser Zugang ermöglicht es, aus der Ferne auf Ressourcen wie Datenbanken und Dateiserver zuzugreifen.

Cyberkriminelle scannen das Internet nach anfälligen Anwendungen, um Backdoor-Viren zu installieren. Ein solcher Virus ist nach der Installation auf einem Gerät schwer zu entdecken, da die zugehörigen Dateien meist stark versteckt sind.

Die Existenz einer Hintertür auf Ihrem Gerät kann Angreifern vielfältige Möglichkeiten eröffnen, wie z.B.:

  • Überwachung
  • Übernahme des Geräts
  • Installation von Malware
  • Diebstahl von Finanzdaten
  • Identitätsdiebstahl

Wie funktionieren Backdoor-Virenangriffe?

Hintertüren können von Software- oder Hardwareentwicklern legitim eingebaut werden, um den Zugriff auf ihre Anwendungen zu vereinfachen. Dies kann beispielsweise zur Fehlerbehebung dienen. Jedoch werden Backdoors in den meisten Fällen von Cyberkriminellen missbraucht, um illegalen Zugriff auf Geräte, Netzwerke oder Software zu erlangen.

Damit Cyberkriminelle erfolgreich einen Backdoor-Virus installieren können, müssen sie zunächst eine Schwachstelle, also eine Sicherheitslücke, in Ihrem System oder eine kompromittierte Anwendung finden. Einige häufige Schwachstellen sind:

  • Nicht aktualisierte Software
  • Offene Netzwerkports
  • Schwache Passwörter
  • Unzureichende Firewalls

Schwachstellen können auch durch Schadprogramme wie Trojaner entstehen. Diese werden von Hackern genutzt, um Hintertüren zu erstellen. Ein Trojaner ist eine bösartige Software, die sich als legitimes Programm tarnt, um Daten zu stehlen oder eine Hintertür zu installieren. Durch Social Engineering werden Nutzer dazu verleitet, den Trojaner herunterzuladen und zu aktivieren.

Sobald ein Backdoor-Trojaner aktiv ist, können Hacker das infizierte Gerät fernsteuern. Sie können Dateien stehlen, löschen oder versenden, das Gerät neu starten oder zusätzliche Schadsoftware installieren.

Haben Cyberkriminelle erst einmal durch eine Hintertür-Infektion Zugriff auf Ihren Rechner erlangt, wollen sie diesen Zugang dauerhaft sichern. Dies dient dazu, Ihre Daten zu stehlen, Kryptowährungs-Mining-Software zu installieren, Ihr Gerät zu kapern oder Ihren Betrieb zu sabotieren.

Da es aufwändig ist, ein Gerät immer wieder neu zu hacken – besonders wenn Sicherheitslücken geschlossen werden – installieren Hacker einen Code, die sogenannte Backdoor, um auch nach dem Schließen der ursprünglichen Lücke weiterhin auf das Gerät zugreifen zu können.

Wie setzen Hacker Backdoors-Virenangriffe heutzutage ein?

Hacker nutzen verschiedene Techniken, um über Hintertüren Zugriff auf Ihr Gerät zu bekommen. Dazu gehören Port-Binding, Connect-Back-Ansätze, der Missbrauch der Verbindungsverfügbarkeit und der Einsatz von Standard-Serviceprotokollen. Ziel ist es, Ihr Gerät, Ihre Firewall und Ihr Netzwerk zu täuschen.

Nach der Installation eines Backdoor-Virus können Hacker bösartige Aktionen durchführen wie:

  • Ransomware: Schadsoftware, die Ihr Gerät infiziert und den Zugriff auf persönliche Dateien blockiert, bis ein Lösegeld (meist in Bitcoin) gezahlt wird.
  • DDoS-Angriffe: Böswillige Versuche, eine Website oder einen Onlinedienst zu stören, indem sie mit einer Flut von Anfragen überlastet und zum Absturz gebracht werden.
  • Spyware: Software, die heimlich Daten sammelt, einschließlich persönlicher Informationen wie Bankdaten, Passwörter oder Surfverhalten.
  • Krypto-Jacking: Ein heimlicher Angriff, bei dem die Ressourcen Ihres Computers oder Telefons ohne Ihr Wissen genutzt werden, um Kryptowährungen für Dritte zu generieren.

Erfolgreiche Backdoor-Angriffe in der Praxis

#1. Hacking des MarcoStyle YouTube-Kanals

Der YouTuber MarcoStyle wurde 2019 gehackt. Er hatte auf eine E-Mail von einem vermeintlichen Werbepartner geantwortet. Ein Link in der E-Mail führte zur Installation eines Programms, das sich in seinem Computer versteckte. Marco bemerkte das Problem schnell, schaltete den PC aus, installierte Windows neu und änderte seine Zugangsdaten.

Leider hatten die Hacker bereits sein Google-Konto infiltriert und seinen YouTube-Kanal mit über 350.000 Abonnenten übernommen.

Marco informierte YouTube, aber der Kanal war bereits auf einer russischen Webseite für gehackte YouTube-Kanäle zum Verkauf angeboten worden. Die Hacker änderten sein Profilbild und seinen Namen zu „Brad Garlinghouse“ und löschten alle seine Videos. Fünf Tage später starteten sie einen Live-Stream und stahlen angeblich 15.000 US-Dollar von Marcos Zuschauern.

Die Hacker schafften es sogar, eine Verifizierung von YouTube für den Kanal zu erhalten, was Marco zuvor unzählige Male versucht hatte. Erst elf Tage nach dem Hack erhielt Marco seinen Kanal zurück.

Dieses Beispiel zeigt, wie Hacker schädliche Links nutzen, um Backdoor-Viren auf Geräten zu installieren.

#2. Der WannaCry-Ransomware-Angriff

Der WannaCry-Ransomware-Angriff im Jahr 2017 verdeutlicht, wie Hacker einen Backdoor-Angriff auf Unternehmen starten können, wenn Sicherheitsupdates nicht installiert werden.

Der Angriff, der mehr als 230.000 Computer in 150 Ländern betraf, erfolgte über einen Exploit namens EternalBlue. Dieser war von der NSA für ältere Windows-Systeme entwickelt worden. Eine Hackergruppe namens Shadow Brokers stahl EternalBlue, installierte die DoublePulsar-Hintertür, verschlüsselte Daten und forderte ein Lösegeld von 600 US-Dollar in Bitcoin.

Microsoft hatte bereits einen Patch veröffentlicht, der Nutzer vor diesem Exploit schützen sollte, aber viele betroffene Unternehmen, darunter Krankenhäuser des NHS, hatten diesen nicht installiert. Innerhalb weniger Tage wurden tausende Operationen und Krankenwagen in ganz Großbritannien gestört, wodurch Patienten in kritischem Zustand unversorgt blieben.

Der Angriff führte zu 19.000 abgesagten Terminen und verursachte dem NHS Kosten von 92 Millionen Pfund. Weltweit soll der WannaCry-Angriff Schäden in Höhe von 4 Milliarden US-Dollar verursacht haben.

Einige Unternehmen, die das Lösegeld zahlten, erhielten ihre Daten zurück, aber Untersuchungen zeigen, dass die meisten dies nicht taten.

#3. Der SolarWinds Sunburst Backdoor-Angriff

Am 14. Dezember 2020 wurden in SolarWinds die Hintertüren Sunburst und Supernova entdeckt. SolarWinds ist ein großes IT-Unternehmen mit Sitz in den USA, das Software zur Verwaltung von Netzwerken und IT-Infrastruktur entwickelt.

Cyberkriminelle hackten sich in die Systeme von SolarWinds in Texas ein und fügten der Unternehmenssoftware Orion, die häufig von Unternehmen zur IT-Verwaltung eingesetzt wird, schädlichen Code hinzu.

SolarWinds verteilte unwissentlich Orion-Software-Updates mit dem bösartigen Code an seine Kunden. Nach dem Download installierte sich dieser Code automatisch und richtete eine Hintertür zu den Geräten ein, über die Hacker diese ausspionieren konnten.

SolarWinds gab an, dass 18.000 seiner 300.000 Kunden von der Backdoor-Software Orion betroffen waren. Der verursachte Schaden wird auf 90 Millionen US-Dollar geschätzt, was diesen Angriff zu einem der bedeutendsten Cybersicherheitsvorfälle überhaupt macht.

#4. Gefundene Hintertüren auf iPhones

Eine Studie der Ohio State University, der New York University und des Helmholtz-Zentrums für Informationssicherheit aus dem Jahr 2020 ergab, dass tausende Android-Apps Hintertüren enthalten. Von 150.000 getesteten Apps zeigten 12.705 ein geheimes Verhalten, das auf eine Hintertür schließen lässt.

Zu den gefundenen Hintertüren gehörten Zugangsschlüssel und Master-Passwörter, die es erlaubten, die App fernzusteuern und Passwörter zurückzusetzen. Einige Apps waren in der Lage, geheime Befehle aus der Ferne auszuführen.

Hintertüren auf Telefonen erleichtern es Cyberkriminellen und Regierungen, Sie auszuspionieren. Sie können zu Datenverlust und irreparablen Schäden am System führen.

Sind Sie anfällig für Backdoor-Virenangriffe?

Viele Menschen haben Schwachstellen in ihren Online-Konten, Netzwerken und IoT-Geräten, die sie anfällig für Backdoor-Virenangriffe machen.

Hacker nutzen verschiedene Techniken, um Hintertüren auf Benutzergeräten zu installieren:

#1. Versteckte/legitime Hintertüren

Softwareentwickler installieren manchmal absichtlich versteckte Hintertüren, um Fernzugriff für Kundenbetreuung oder zur Fehlerbehebung zu erhalten. Hacker suchen nach diesen Hintertüren, um illegalen Zugriff auf die Software zu erlangen.

#2. Offene Netzwerkports

Hacker suchen nach offenen Netzwerkports, da diese Datenverkehr von entfernten Standorten akzeptieren. Sobald sie über einen offenen Port in Ihr Gerät gelangt sind, hinterlassen sie Hintertüren, um unbemerkt Zugang zu erhalten.

Sie sollten die auf Ihrem Server benötigten Ports identifizieren und einschränken, sowie nicht benötigte Ports schließen oder blockieren, um sie vor dem Internet zu schützen.

#3. Uneingeschränkte Datei-Uploads

Die meisten Webserver erlauben das Hochladen von Bildern oder PDFs. Eine Hintertür entsteht, wenn hochgeladene Dateien nicht auf den beabsichtigten Dateityp beschränkt werden.

Dies ermöglicht es Cyberkriminellen, beliebigen Code auf den Webserver hochzuladen und später beliebige Befehle auszuführen. Am besten beheben Sie diese Schwachstelle, indem Sie den Dateityp überprüfen, bevor Sie Uploads akzeptieren.

#4. Command Injections

Eine weitere Schwachstelle, die zu einem Backdoor-Virenangriff führen kann, sind Command Injections. Hierbei versuchen Hacker, Befehle auf dem Zielgerät auszuführen, indem sie eine anfällige Webanwendung ausnutzen. Diese Art von Backdoor-Infektion ist schwer zu erkennen.

Am effektivsten beugen Sie Command Injections vor, indem Sie eine starke Benutzer-Eingabevalidierung einsetzen, die falsch formatierte Daten blockiert.

#5. Schwache Passwörter

Schwache Passwörter wie Geburtstage sind für Hacker leicht zu knacken. Wenn Sie zudem dasselbe Passwort für alle Ihre Online-Konten verwenden, kann ein einziger Hack zur Übernahme aller Konten führen.

Auch schwache oder voreingestellte Passwörter auf Ihren IoT-Geräten sind ein einfaches Ziel. Wenn Hacker z.B. die Kontrolle über einen Router erlangen, können sie das gespeicherte WLAN-Passwort finden, was oft zu DDoS-Angriffen führt.

Aktualisieren Sie umgehend die Standardpasswörter Ihres Routers, des WLANs und der IoT-Geräte in Ihrem Netzwerk.

Weitere Möglichkeiten zur Vorbeugung von Backdoor-Angriffen

Backdoor-Virenangriffe können lange unentdeckt bleiben, da sie schwer zu erkennen sind. Es gibt jedoch einfache Schritte, um Ihr Gerät zu schützen:

#1. Nutzen Sie ein Antivirenprogramm

Eine gute Antivirensoftware kann Malware erkennen und abwehren, darunter Trojaner, Krypto-Hacker, Spyware und Rootkits, die häufig bei Backdoor-Angriffen eingesetzt werden. Eine Antivirensoftware sollte Tools wie WLAN-Überwachung, Firewall, Webschutz und Schutz der Privatsphäre von Mikrofon und Webcam umfassen.

So kann eine Antivirensoftware eine Backdoor-Infektion erkennen und beseitigen, bevor sie Schaden anrichten kann.

#2. Seien Sie vorsichtig beim Download

Achten Sie beim Download von Software, Dateien oder Apps auf die Erlaubnisanfragen für zusätzliche Anwendungen. Diese werden als potenziell unerwünschte Anwendungen (PUA) bezeichnet und können Schadsoftware, einschließlich Backdoor-Viren, enthalten.

Installieren Sie Sicherheitssoftware mit Echtzeit-Malware-Erkennung und laden Sie immer von offiziellen Webseiten herunter. Vermeiden Sie Drittanbieter-Downloadseiten.

#3. Verwenden Sie Firewalls

Die meisten Antivirenprogramme enthalten eine Firewall, die vor Angriffen wie Backdoor-Viren schützen kann.

Firewalls überwachen den gesamten Netzwerkdatenverkehr und können Bedrohungen herausfiltern. Sie können erkennen, wenn unbefugte Benutzer auf Ihr Netzwerk oder Gerät zugreifen wollen. Zudem können Firewalls Anwendungen blockieren, die sensible Daten an unbekannte Orte senden wollen.

#4. Verwenden Sie einen Passwort-Manager

Ein Passwort-Manager kann Ihnen helfen, Zugangsdaten für alle Konten zu generieren und zu speichern, sowie Sie automatisch anzumelden. Passwort-Manager verschlüsseln Ihre Datenbank mit einem Master-Passwort. Wenn Sie sich anmelden, müssen Sie nur das Master-Passwort eingeben, um die Zugangsdaten automatisch auszufüllen.

Die meisten Passwort-Manager benachrichtigen Sie, wenn Ihre Daten kompromittiert wurden oder Ihr Passwort in gestohlenen Datensätzen gefunden wurde.

#5. Bleiben Sie bei Sicherheitsupdates/Patches auf dem neuesten Stand

Hacker nutzen bekannte Fehler und Schwachstellen in Software, die durch fehlende Updates bestehen bleiben. Statistiken zeigen, dass jeder dritte Verstoß durch solche Schwachstellen verursacht wird, für die es bereits Patches gibt.

Softwareentwickler veröffentlichen regelmäßig Patches, um Schwachstellen zu beheben. Aktivieren Sie automatische Updates, da Backdoors oft versuchen, Ihr Betriebssystem auszutricksen.

#6. Nutzen Sie die Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) verbessert die Sicherheit, indem sie unbefugten Zugriff verhindert.

MFA erfordert die Bestätigung Ihrer Identität auf mehr als eine Weise. Dazu gehören:

  • Etwas, das nur Sie wissen, wie ein Passwort oder eine PIN.
  • Etwas, das nur Sie haben, wie ein Token oder Ihr Smartphone.
  • Etwas, das nur Ihnen gehört, wie Ihr Fingerabdruck oder Ihre Gesichtszüge.

Wenn Sie sich beispielsweise mit einem Passwort anmelden, erhalten Sie eine Benachrichtigung auf Ihrem Telefon, um die Anfrage zu bestätigen. Es kann auch erforderlich sein, zusätzlich einen Fingerabdruck oder die Iris des Auges zu scannen.

Schlussworte 👩‍🏫

Backdoor-Viren können nach der Installation schwer zu erkennen sein, da Dateien oft verschleiert sind. Sie bieten Angreifern die Möglichkeit, auf sensible Daten zuzugreifen und zusätzliche Schadsoftware zu installieren.

Glücklicherweise gibt es Möglichkeiten, sich vor solchen Angriffen zu schützen.

Nutzen Sie eine gute Anti-Malware-Lösung, überwachen Sie Ihre Netzwerkaktivität auf verdächtige Datenspitzen, und verwenden Sie Firewalls, um unbefugte Verbindungen zu blockieren.