Sub7 Trojaner / Backdoor

Ein kurzer Überblick

Sub7 (auch bekannt als Backdoor-G und alle seine Varianten) ist die bekannteste verfügbare Trojaner- / Backdoor-Anwendung. Was Hacker-Tools angeht, ist dieses eines der besten. Sub7 kommt als Trojaner an. Laut der Internet-Sicherheitsfirma Hackguard sind dies die Statistiken, wie man mit einem Trojaner-Programm infiziert werden könnte:

  • Laden Sie einen infizierten E-Mail-Anhang herunter: 20%
  • Laden Sie eine infizierte Datei aus dem Internet herunter: 50%
  • Holen Sie sich eine infizierte Datei auf eine Diskette, CD oder ein Netzwerk: 10%
  • Download wegen eines ausgenutzten Fehlers in Internet Explorer oder Netscape: 10%
  • Sonstige: 10%

Aufgrund seiner vielfältigen Verwendungsmöglichkeiten erhalten Sie es möglicherweise von jemandem, dem Sie normalerweise vertrauen - einem Freund, Ehepartner oder Kollegen. Da es sich um ein Trojaner-Programm handelt, ist es in einer scheinbar legitimen Software versteckt. Durch Ausführen der Software wird ausgeführt, was auch immer die Anwendung tun soll, während Sub7 im Hintergrund installiert wird.

Bei der Installation von Sub7 wird eine Hintertür geöffnet (wodurch ein nicht bekannter Port aktiviert wird) und der Angreifer benachrichtigt, dass Sub7 installiert und einsatzbereit ist. Hier beginnt der Spaß (zumindest für den Hacker).

Einmal installiert, ist Sub7 im Wesentlichen allmächtig. Der Hacker am anderen Ende kann Folgendes und mehr:

  • Dateien hinzufügen, löschen oder ändern
  • Protokollieren Sie Ihre Tastatureingaben und erfassen Sie beispielsweise Ihre Passwörter und Kreditkartennummern
  • Fügen Sie Programme wie andere Trojaner- und Backdoor-Programme oder verteilte Denial-of-Service-Anwendungen hinzu
  • Alles, was Sie auf Ihrem Computer tun können, scheint die Sub7.org-Site nicht mehr zu funktionieren. Viele Websites beziehen sich auf die Hauptwebsite von Sub7.org, auf der Hacker die neueste Version von Sub7 herunterladen und Anweisungen zu deren Verwendung finden können. Nur weil Sub7.org weg zu sein scheint, heißt das noch lange nicht, dass Sub7 weg ist. Anfang März 2003 wurde eine neue Version eingeführt. Die Entwickler modifizieren, optimieren und verbessern Sub7 weiterhin. Bei jeder weiteren Version ist diese Version oftmals nur so unterschiedlich, dass sie der Virenerkennung für frühere Versionen entgeht.
    • Bei solchen Trojaner-Programmen ändert der Angreifer häufig den Namen der ausführbaren Dateien, um eine Erkennung zu vermeiden. Die ausführbare Datei kann beliebig benannt werden, solange der Angreifer weiß, wie sie heißt. Manchmal ist der Trojaner sogar in einer Systemdatei versteckt. Die Trojaner-infizierte Systemdatei ersetzt die eigentliche Systemdatei, funktioniert aber trotzdem so, wie es sollte. Dies hat zur Folge, dass Sie die Trojaner-infizierte Datei nicht einfach "löschen" können, ohne das Betriebssystem zu deaktivieren.
    • Einige der "1337 h4x0rz" (Elite-Hacker in "Hacker-Sprache") sehen Sub7 als Werkzeug für Anfänger und Script-Kiddies an. Das hindert dieses Dienstprogramm nicht daran, ein nützliches Werkzeug für Hacker und eine Bedrohung für Sie zu sein - es bedeutet nur, dass der Hacker, der es verwendet, keinen Respekt von Ihnen oder dem 1337 h4x0rz bekommt.
    • Um sich selbst zu schützen, sollten Sie niemals Programme von Personen oder Websites herunterladen oder installieren, denen Sie nicht implizit vertrauen. Sie sollten auch Ihr Betriebssystem gepatcht haben und eine aktualisierte Antivirensoftware ausführen, um die möglichen Methoden zum Eindringen dieses Trojaners in Ihr System einzugrenzen. Überlegen Sie abschließend zweimal, ob bizarre Aktivitäten auf Ihrem Computer ein "Zufall" sind. Sie können ein Tool wie Ad-Aware verwenden, um Ihr System nach bekannter Spyware zu durchsuchen, wenn Sie vermuten, dass Sie etwas haben.