1001 Gefahr

Fiese Attacken

Der Hacker kann Kommandos ferngesteuert starten, Up- und Downloads initiieren, Einträge in der Registry manipulieren oder System-Shares wie Drucker oder Netzwerk-Laufwerke nutzen. Ist ein System erst offen, so gelangt er auch auf alle anderen angeschlossenen Rechner. Er kann beispielsweise die Anwender dort unterhalten und beliebige Systemmeldungen auf deren Bildschirme zaubern; oder er kann Programme starten und etwa Sound-Dateien abspielen.

Besonders beliebt sind solche Funktionen wie die Suche nach Paßwörtern an bekannten Stellen, die BO als Liste ausgibt. Es geht sogar noch einfacher: Der Eindringling schneidet einfach alle Tastatureingaben mit oder legt die Bildschirminhalte in einer Datei ab. Ist auf dem überwachten PC gar eine Videokamera eingeschaltet, so kann er deren Aufnahmen als AVIs abspeichern.

Neue Applikationen lassen sich genauso schnell zusätzlich installieren wie auch wieder unbemerkt entfernen. BO erledigt alles still und heimlich und hinterläßt dabei nur wenige Spuren. Die allerdings sollte man beim Aufkommen der ersten Verdachtsmomente gezielt suchen, um rechtzeitig Gegenmaßnahmen ergreifen zu können. Erste BO-Scanner (siehe Tabelle "Infos und Gegenmittel") sind

verfügbar und auch die meisten Antivirentools können BO identifizieren und aus dem System entfernen.