Die DEUTSCHEN Trojaner-Seiten
 
Home
Die Backdoors von Heute und Morgen ...

Ebenso lässt sich eine Weiterentwicklung bei den Verbreitungswegen erkennen. Backdoors werden sich zukünftig auch selbst verbreiten können. Dabei arbeitet man nicht nur an einer Verbreitung via eMail sondern auch mit
Hilfe von "offenen Protokollen". Darunter versteht man die Protokolle, die "FileSharing" Programme wie Napster, Morpheus und Gnutella nutzen. Backdoors die Systeme über Napster oder ein vergleichbares System infizieren werden also schon bald zum Alltag gehören.

Außerdem werden Backdoors nicht mehr nur als normale "EXE-Dateien" verbreitet oder an solche angehängt. Man versucht sie mit Hilfe von VBS, einer Programmiersprache von Microsoft, und ActiveX auf dem System zu platzieren. Dabei nutzt man oftmals Sicherheitslücken im Betriebssystem oder aber im Browser. Das wohl bekannteste Programm um solche Scripts zu erstellen ist "GodMessage". Es reicht dabei aus eine WebSite zu besuchen oder aber eine eMail zu lesen um sich zu infizieren.

Auch die Struktur der Backdoors wird sich zukünftig verändern. Sie sind nicht länger normale Programme, sondern treten als Gerätetreiber oder ActiveX Controls auf, die das System infizieren.

Zu guter letzt sei ein weiterer Trend erwähnt. Backdoors werden an sich keine Backdoors im eigentlichen Sinne mehr sein. Sie werden keine "Funktionen" mehr bieten oder einen Port belegen oder vergleichbares tun. Durch die steigende Verbreitung von NT-basierenden Systemen, wie Windows 2000 und XP, nutzen diese neuen Backdoors einfach die Servereigenschaften der Systeme und geben Laufwerke frei, öffnen z.B. FTP-Server oder den Zugriff auf die Registry des Systems, was sowohl den Anwender als auch die Hersteller von Schutzsoftware vor weitere Probleme stellen wird.

Man sieht also, es kommt einiges auf den Anwender aber auch an den Hersteller von Schutzsoftware zu. Aber auch der beste Schutz ist nutzlos, wenn der Anwender ihn nicht nutzt. Von daher muss es zwingend auch zu einem Umdenken beim Anwender selbst kommen.

Ein Schutz vor API-Hooking ist nicht möglich. Nur ein effektiver Viren- oder Trojanerscanner kann Dich davor schützen. Soweit ich weiß sollen solche "Spielchen" unter Windows XP jedoch nicht mehr möglich sein.

Eine letzte Bemerkung noch:
Ich übernehme keine Garantie dafür, daß all meine Behauptungen genau so eintreten werden. Alle Aussagen die ich hier getroffen habe stammen aus Erfahrungen der Vergangenheit, aktuellen Entwicklungen und Gesprächen mit Backdoor-Programmierern. Es ist vielleicht vergleichbar mit einem Wetterbericht der nur Prognosen stellt, aber nicht für ihre Korrektheit garantieren kann.

<< zurück

Ein Report von Andreas Haak (Autor von "ANTS")
Fragen, Anmerkungen im Bezug auf diesen Report sind direkt an den Autor zu richten.

(tt) 06.10.2001