Legale Programme sind Programme, die zur Installation und Nutzung auf den Benutzercomputern erlaubt und für die Ausführung von Benutzeraufgaben vorgesehen sind. Jedoch können einige legale Programme von Angreifern missbraucht werden, um den Benutzercomputern oder dem Unternehmensnetzwerk Schaden zuzufügen. Wenn ein Angreifer Zugriff auf diese Programme erhält oder sie auf dem Computer des Benutzers installiert, können einige Funktionen dieser Programme dazu verwendet werden, die Sicherheit des Benutzercomputers bzw. des Computernetzwerks des Unternehmens zu verletzen.
Sie werden von vielen Anwendern eingesetzt. Dazu zählen IRC-Clients, Dialer, Download-Manager für Dateien, Aktivitätsmonitore für Computersysteme, Kennwort-Manager sowie Internetserver für die Dienste FTP, HTTP oder Telnet.
Diese Programme werden in der Tabelle unten beschrieben.
Legale Programme
Typ |
Name |
Beschreibung |
---|---|---|
Client-IRC |
Clients für Internet-Chats |
Diese Programme werden von Benutzern installiert, um in Internet Relay Chats zu kommunizieren. Angreifer verwenden sie zur Verbreitung von den Schadsoftwares. |
Dialer |
Dialer |
Dialer können heimlich Telefonverbindungen über ein Modem herstellen. |
Downloader |
Download-Programme |
Downloader können heimlich Dateien von Webseiten herunterladen. |
Monitor |
Überwachungsprogramme |
Sie können die Aktivitäten auf dem Computer, auf dem sie installiert sind, überwachen (sie erkennen, welche Programme laufen und wie sie Daten mit Programmen auf anderen Computern austauschen). |
PSWTool |
Programme zur Wiederherstellung von Kennwörtern |
Sie erlauben es, vergessene Kennwörter zu lesen und wiederherzustellen. Zu diesem Zweck werden sie von Angreifern heimlich auf Computern installiert. |
RemoteAdmin |
Programme zur Remote-Verwaltung |
RemoteAdmins werden häufig von Systemadministratoren eingesetzt. Sie bieten Zugriff auf die Oberfläche eines Remote-Computers, der auf diese Weise überwacht und gesteuert werden kann. Zu diesem Zweck werden sie von Angreifern heimlich auf Computern installiert, um diese zu beobachten und zu steuern. Legale Programme zur Remote-Verwaltung unterscheiden sich von Fernsteuerungs-Trojanern des Typs Backdoor. Trojaner besitzen Funktionen, die ihnen erlauben, selbständig in ein System einzudringen und sich zu installieren. Legale Programme verfügen über diese Funktionen nicht. |
Server-FTP |
FTP-Server |
Sie erfüllen die Funktionen eines FTP-Servers. Angreifer installieren sie auf dem Computer, um über das FTP-Protokoll Fernzugriff zu erhalten. |
Server-Proxy |
Proxyserver |
Sie erfüllen die Funktionen eines Proxyservers. Angreifer installieren sie auf Computern, um von diesen aus Spam zu verschicken. |
Server-Telnet |
Telnet-Server |
Erfüllen die Funktionen eines Telnet-Servers. Angreifer installieren sie auf dem Computer, um Fernzugriff über das Telnet-Protokoll zu erhalten. |
Server-Web |
Webserver |
Sie erfüllen die Funktionen eines Webservers. Angreifer installieren sie auf dem Computer, um über das HTTP-Protokoll Fernzugriff zu erhalten. |
RiskTool |
Tools für die Arbeit auf virtuellen Maschinen |
Sie bieten dem Benutzer bei der Arbeit mit dem Computer zusätzliche Möglichkeiten (Dateien oder Fenster aktiver Programme auf dem Computer verstecken, aktive Prozesse beenden). |
NetTool |
Netzwerk-Tools |
Sie bieten dem Benutzer des Computers, auf dem sie installiert sind, zusätzliche Möglichkeiten bei der Arbeit mit anderen Computern in einem Netzwerk (andere Computer neu starten, offene Ports suchen, Programme starten, die auf einem anderen Computer installiert sind). |
Client-P2P |
Clients für Peering-Netzwerke |
Sie erlauben die Arbeit in Peering-Netzwerken (Peer-to-Peer). Angreifer können sie zur Verbreitung schädlicher Programme missbrauchen. |
Client-SMTP |
SMTP-Clients |
Versenden heimlich E-Mail-Nachrichten. Angreifer installieren sie auf Computern, um von diesen aus Spam zu verschicken. |
WebToolbar |
Web-Symbolleisten |
Sie fügen den Oberflächen anderer Programme Symbolleisten für Suchmaschinen hinzu. |
FraudTool |
Pseudoprogramme |
Sie geben sich als andere Programme aus. Es gibt beispielsweise Pseudo-Antiviren-Programme, die Meldungen über den Fund schädlicher Programme ausgeben, in Wirklichkeit aber nicht über Funktionen zur Virensuche oder Desinfektion verfügen. |