Ratgeber Rootkits, Keylogger, Backdoors

Wie Sie komplexe Angriffe abwehren

03.01.2012
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Mitlesen für Fortgeschrittene: Keylogger im Einsatz

Die nächste hier von uns vorgestellte Bedrohung kann in ihrer grundsätzlichen Arbeitsweise einige Ähnlichkeiten mit den zuvor geschilderten Rootkits aufweisen: Auch die sogenannten Keylogger verstecken ihre Aktivitäten nach Möglichkeit sowohl vor den Anwendern als auch vor den Kontrollmechanismen des Betriebssystems. Grundsätzlich werden mit Hilfe dieser Software dann alle Tastatureingaben häufig auch andere Dinge wie besuchte Webseiten aufgezeichnet und dann entweder abgespeichert oder gleich an den Initiator des Programms weitergeleitet.

Man unterscheidet in der Regel zwischen Hardware-Keyloggern, bei denen die Geräte direkt in der Tastatur installiert werden und so alle Eingaben abfangen, und Software-Keyloggern, die sich in den Tastaturtreiber des Betriebssystems einklinken.

Was hilft gegen Hardware-Keylogger?

Hilft, wenn die Vermutung besteht, dass ein Hardware-Keylogger auf einem System zum Einsatz kommt: eine virtuelle Bildschirmtastatur.
Hilft, wenn die Vermutung besteht, dass ein Hardware-Keylogger auf einem System zum Einsatz kommt: eine virtuelle Bildschirmtastatur.
Foto: Thomas Bär / Frank-Michael Schlede

Hier hilft die Verwendung einer so genannten virtuellen Tastatur, wie sie von vielen Anti-Malware-Programmen mitgeliefert wird, aber auch standardmäßig auf den Windows-Systemen zur Verfügung steht. Im Verzeichnis System32, das sich unterhalb des Windows-Verzeichnisses befindet, können Anwender eine Datei mit der Bezeichnung "osk.exe" (für On-Screen-Keyboard) finden, die ein entsprechendes Programm auf den Bildschirm bringt.

Reicht eine virtuelle Tastatur gegen Softwarwe-Keylogger?

So soll es sein: Schon vor dem Versuch, einen freien Keylogger herunterzuladen, wird gewarnt.
So soll es sein: Schon vor dem Versuch, einen freien Keylogger herunterzuladen, wird gewarnt.
Foto: Thomas Bär / Frank-Michael Schlede

Nein, in solch einem Fall hilft eine solche Anwendung definitiv nicht, da sie auf den gleichen Tastaturtreiber zugreift, den auch die normale Tastatur verwendet. Hier können dann in der Regel die normalen Anti-Virus-Programme helfen. Auch spezielle Schutzprogramme wie Spybot Search & Destroy bieten in der Regel einen guten Schutz gegen diese Form der Spionage auf dem PC.

Wer sich im Internet etwas umsieht, wird schnell feststellen, dass sehr viele Anbieter existieren, die diese Art von Programmen euphemistisch als "Monitor-Programme" bewerben und sie besorgten Eltern als ideale Schutzmaßnahme zur Überwachung der Tätigkeiten ihrer Kinder anpreisen. Auch in amerikanischen Firmen kommen solche Programme durchaus zum Einsatz, da es dort keine Arbeitsplatzschutzgesetze wie in Deutschland gibt, die Arbeitnehmer vor dieser Art der konstanten Überwachung schützen.

Fazit: Moderate Gefahr - sofern der Anwender aufpasst

Wir raten grundsätzlich davon ab, derartige Programme auf einem System zu installieren - selbst bei noch so lauteren Absichten kann sich der Anwender letztendlich nie sicher sein, ob der Anbieter dieser Programme wirklich keine zusätzliche Software installiert, die seinen eigenen Zwecken dient. Wenn sich Anwender nicht selbst eine derartige freie Lösung wie den Free Keylogger auf die Rechner holen, werden sie in der Regel durch Antivirus- und Anti-Malware-Programme vor dieser Bedrohung geschützt. Ob es sinnvoll ist, mit Hilfe dieser Programme Familienmitglieder oder andere Nutzer des eigenen Rechner auszuspionieren, sollte jeder Anwender selbst entscheiden - im Firmenumfeld gibt es auf jeden Fall arbeitsrechtliche Einschränkungen, die hier unbedingt zu beachten sind.