Skip to main content

Trojaner / Hintertür im Überblick

SubSeven Trojan Backdoor (April 2025)

SubSeven Trojan Backdoor (April 2025)
Anonim

Sub7 (auch als Backdoor-G und alle seine Varianten bekannt) ist die bekannteste verfügbare Trojaner- / Backdoor-Anwendung. Hacker-Tools gehören zu den besten. Sub7 kommt als Trojaner an. Nach Angaben des Internetsicherheitsunternehmens Hackguard handelt es sich hierbei um Statistiken, wie man mit einem Trojaner-Programm infiziert wird:

  • Laden Sie einen infizierten E-Mail-Anhang herunter: 20%
  • Laden Sie eine infizierte Datei aus dem Internet herunter: 50%
  • Holen Sie sich eine infizierte Datei auf Diskette, CD oder Netzwerk: 10%
  • Download wegen eines ausgenutzten Fehlers in Internet Explorer oder Netscape: 10%
  • Sonstiges: 10%

Aufgrund seiner vielfältigen Verwendungsmöglichkeiten erhalten Sie ihn möglicherweise von jemandem, dem Sie normalerweise vertrauen würden - einem Freund, Ehepartner oder Kollegen. Da es sich um ein trojanisches Pferdeprogramm handelt, ist es in einer scheinbar legitimen Software versteckt. Durch Ausführen der Software wird alles ausgeführt, was die Anwendung tun soll, während Sub7 im Hintergrund installiert wird.

Nach der Installation von Sub7 wird eine Hintertür geöffnet (wodurch ein nicht bekannter Port geöffnet wird) und der Angreifer wird benachrichtigt, dass Sub7 installiert ist und einsatzbereit ist. Dann beginnt der Spaß (zumindest für den Hacker).

Einmal installiert, ist Sub7 im Wesentlichen mächtig. Der Hacker am anderen Ende kann Folgendes tun und noch mehr:

  • Dateien hinzufügen, löschen oder ändern
  • Protokollieren Sie Ihre Tastatureingaben und erfassen Sie Ihre Passwörter und Kreditkartennummern
  • Fügen Sie Programme wie andere Trojaner und Backdoor-Programme oder Distributed Denial-of-Service-Anwendungen hinzu
  • Alles, was Sie auf Ihrem Computer tun können, scheint die Site von Sub7.org nicht mehr zu funktionieren. Viele Websites beziehen sich auf die Haupt-Website von Sub7.org, auf der Hacker die neueste Version von Sub7 herunterladen und Anweisungen zur Verwendung finden. Nur weil Sub7.org weg zu sein scheint, bedeutet dies nicht, dass Sub7 das ist. Ein neues Release wurde Anfang März 2003 eingeführt. Die Entwickler modifizieren, optimieren und optimieren Sub7. Mit jedem nachfolgenden Release ist es oft nur so groß, dass die Antivirus-Erkennung, die die Vorgängerversionen unterstützt, umgangen wird.
    • Bei solchen Trojanern ändert der Angreifer häufig den Namen der ausführbaren Dateien, um eine Erkennung zu vermeiden. Die ausführbare Datei kann beliebig benannt werden, solange der Angreifer weiß, wie er aufgerufen wird. Manchmal wurde der Trojaner sogar in einer Systemdatei versteckt. Die Trojaner-infizierte Systemdatei ersetzt die echte Systemdatei, funktioniert aber weiterhin wie vorgesehen. Dies hat zur Folge, dass Sie die von Trojanern infizierte Datei nicht einfach "löschen" können, ohne das Betriebssystem zu deaktivieren.
    • Einige der "1337 h4x0rz" (Elite-Hacker in "Hacker-Speak") sahen Sub7 als Werkzeug für Neulinge und Skriptkinder an. Das hindert dieses Dienstprogramm jedoch nicht daran, ein nützliches Werkzeug für Hacker und eine Bedrohung für Sie zu sein - es bedeutet nur, dass der Hacker, der es verwendet, keinen Respekt von Ihnen oder dem 1337 h4x0rz erhält.
    • Um sich selbst zu schützen, sollten Sie niemals Programme von Personen oder Websites herunterladen oder installieren, denen Sie nicht implizit vertrauen. Sie sollten auch Ihr Betriebssystem über ein Patch verfügen und aktualisierte Antivirensoftware ausführen, um die möglichen Methoden für den Zugriff dieses Trojaners in Ihr System einzuschränken. Überlegen Sie abschließend noch einmal, ob bizarre Aktivitäten auf Ihrem Computer ein "Zufall" sind. Sie können ein Tool wie Ad-Aware verwenden, um Ihr System nach bekannter Spyware zu durchsuchen, wenn Sie vermuten, dass Sie etwas davon haben.