S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Backdoor

Versteckter Zugang zu einem System oder einer Anwendung, der eine Authentifizierung umgeht und Angreifern dauerhaften Zugriff ermöglicht.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Eine Backdoor ist wie ein geheimer Hintereingang zu einem Haus — jemand hat ihn gebaut ohne dass der Eigentümer es weiß. Durch diesen Eingang kann der Angreifer jederzeit rein und raus, ohne das normale Schloss benutzen zu müssen. Selbst wenn das Passwort geändert wird, funktioniert der Hintereingang weiter.

Ausführliche Erklärung

Backdoors können absichtlich (Entwickler-Backdoor für Wartung, staatlich mandatierte Backdoors, Spionage-Implantate) oder unabsichtlich (durch Sicherheitslücken) entstehen. In Malware-Kontext: Trojaner oder Würmer installieren Backdoors für dauerhaften Zugang. Berühmte Beispiele: Cobalt Strike Beacon (legitimes Pentest-Tool, missbraucht), NSA-Backdoors in Cisco-Hardware (Snowden-Enthüllungen), XZ Utils Backdoor (2024, fast in Linux-Kern eingebettet). Backdoors sind oft Command & Control (C2)-fähig.

>Wie funktioniert das?

1

Backdoor wird installiert (nach initialer Kompromittierung oder in Software eingebettet)

2

Backdoor öffnet einen verdeckten Kommunikationskanal (oft ausgehend um Firewalls zu umgehen)

3

Angreifer verbindet sich über C2-Server mit der Backdoor

4

Voller Systemzugang ohne normale Authentifizierung

5

Backdoor hält sich durch Persistenz-Mechanismen auch nach Neustarts aufrecht.

?Häufig gestellte Fragen
Antwort

Angreifer nach erfolgreicher Kompromittierung (für dauerhaften Zugang), staatliche Akteure für Spionage-Implantate, Entwickler für Wartungszwecke (riskant) und böswillige Insider.

Antwort

Cobalt Strike ist ein legitimes Penetrationstest-Framework mit "Beacon" als C2-Implantat. Es wird massiv von Angreifern missbraucht — Defender müssen Cobalt-Strike-Indikatoren kennen und überwachen.

Antwort

Backdoors die für Strafverfolgungsbehörden eingebaut werden, können auch von anderen Angreifern gefunden und missbraucht werden — es gibt keine "sichere Backdoor nur für gute Akteure".

Antwort

Weil sie darauf ausgelegt sind unsichtbar zu sein — sie nutzen legitime Protokolle (HTTPS, DNS) für C2-Kommunikation, verstecken sich in legitimen Prozessen und hinterlassen minimale Logs.

Antwort

Durch Analyse ausgehender Netzwerkverbindungen (unbekannte C2-Server), DNS-Anfragen-Analyse (DNS-over-HTTPS als Exfiltrationskanal), EDR-Alerts auf Process Injection und Threat Hunting mit Indikatoren bekannter C2-Frameworks.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC