Schleichendes Release von Back Orifice 2000

Was mit einem Stakkato an Pressemeldungen eingeläutet wurde, geht nunmehr ganz zaghaft vonstatten: Die Verbreitung der Neuauflage des Hacker-Tools Back Orifice.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Norbert Luckhardt

Was mit einem Stakkato an Pressemeldungen eingeläutet wurde, geht nunmehr ganz zaghaft vonstatten: Die Verbreitung der Neuauflage des Hacker-Tools Back Orifice für Windows 2000/NT ist ein wenig ins Stocken geraten. Am vergangenen Samstag wurde die Software zwar planmäßig auf der US-Hacker-Convention Def Con vorgestellt, die zeitgleich angekündigte Veröffentlichung auf einer eigens eingerichteten Website läßt aber nach wie vor auf sich warten. Anscheinend ist die US-Hacker-Szene noch in der Rekonvaleszenz von ihrem rauschenden Treffen begriffen.

Dennoch hat ein Back Orifice 2000 (BO2k) Pre-Release mittlerweile seinen Weg auf europäische ftp-Server und in die Labors der Anti-Virus-Industrie gefunden. Diese Version stammt angeblich von CDs, die während der Def-Con-Vorführung in die Menge geworfen wurden. Obwohl die Analysen noch nicht abgeschlossen sind, haben bereits die ersten Anti-Viren-Softwarehersteller Erkennungsstrings in ihre aktuellen Viren-Signaturen aufgenommen.

Allerdings steht zu befürchten, daß aufgrund der ebenfalls verfügbaren Quelltexte zu BO2k in kurzer Zeit eine Vielzahl von Varianten erscheinen wird, die den Virenscannern Kopfzerbrechen bereiten dürften -- zumal das Programm über neue Tricks verfügt, um sich vor Entdeckung zu schützen. So gelang es einem BO2k-Server beispielsweise, sich in ersten c't-Tests erfolgreich vor dem Process Viewer Pview95 zu verbergen; in der "Anwendung schließen"-Liste taucht es ohnehin nicht auf. Wie schwierig letztlich die Entdeckung auch sein wird: zunächst muß BO2k einmal seinen Weg auf den heimischen Rechner finden. Dazu benötigt es in der Regel die Mithilfe des Anwenders: Zumeist installiert der Computerbesitzer das Programm unwissentlich selbst -- beispielsweise durch ein trojanisiertes selbstentpackendes Archiv oder ein Installationsprogramm, das etwas mehr kopiert als es vorgibt.

Unsere Tips zum Schutz vor BO2k: Begegnen Sie jedweder Software aus fragwürdiger Quelle mit einer gesunden Portion Mißtrauen! Starten Sie insbesondere keine Programme aus unaufgefordert zugeschickten EMail-Attachments; selbst wenn die Nachrichten scheinbar von einem guten Bekannten stammen (einige Viren versenden derartige EMails automatisch, um sich zu verbreiten). Gehen Sie keine unnötigen Risiken ein: Gerade "Spaßprogramme", die außer einer lustigen Bildschirmdarstellung keinen eigentlichen Zweck haben, bieten sich für Trojaner-Angriffe an. Verwenden Sie nach Möglichkeit keine selbstentpackenden Archive. Falls keine andere Downloadvariante zur Verfügung steht, benutzen Sie das zugehörige Entpackerprogramm (etwa unzip), anstatt die Archive per Doppelklick zu starten. (nl)