Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Sicherheit, Schwachstellen, Angriffe 5
zurück zum Verweis zur nächsten Überschrift Angriffe mit Crimeware

 
Startseite
physikalische Angriffspunkte
Angriffe aus dem Netz
Angriffe auf Funk-Schnittstellen

Angriffe mit Crimeware

Standard-Schutzmaßnahmen
professionelles Netzwerk
 

 
Crimeware
Malware
Datenträger, E-Mail
E-Hacking

Anmerkungen

 
Unter Crimeware werden alle Programme zusammen gefasst, die ausdrücklich dazu bestimmt sind, kriminellen Zwecken zu dienen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Crimeware
 


Die Crimeware wird flankiert von üblichen Netzwerkwerkzeugen, die zumeist nützlich eingesetzt, aber auch missbraucht werden können. Dies gilt besonders für das kleine Programm Ping, das von jedem üblichen Betriebssystem geliefert wird und zu der Prüfung dient, ob eine Netzverbindung besteht. Es kann auch dazu missbraucht werden, aktive IP-Adressen und offene Ports zu erkunden, um diese sodann gezielt anzugreifen. Genauso verhält es sich mit Traceroute, das den Weg eines Datenpakets im Netz protokolliert und damit einem Angreifer auch zeigt, welche Stationen sich für einen Angriff lohnen, um schließlich das Ziel zu korrumpieren .
 


Den Kern der Crimeware stellen Viren, Würmer, Trojaner und Keylogger dar (Malware, siehe unten), die verschiedene Strategien und Wege der Infiltration nutzen . Während Viren und die Würmer der ersten Generation immer Träger benötigten, also Dateien, in die sie sich eingefügt (Viren) oder an die sie sich angehängt haben (Würmer), können IP-Würmer der neuen Generation selbständig Angriffsziele erkunden und attackieren. Trojaner verstecken sich in anderen Programmen, die dem Anwender einen besonderen Nutzwert versprechen und handeln sozusagen im Geheimen.

Keylogger und Spyware bezeichnen hingegen die Funktionsweise der Malware, aber nicht die Art des Vorgehens bei der Infiltration.
 

zurück zum Verweis zur nächsten Überschrift nach oben Malware
 


Zur Abwehr der Malware werden mächtige Programme (Virenscanner) und ständige Aktualisierungen angeboten. Je allgemeiner die Malware zum Einsatz kommt, desto schneller wird sie auch von diesen Programmen erkannt und neutralisiert.

Anders sieht es aus bei der Crimeware, die für einen speziellen Einsatz programmiert wird. Inzwischen hat sich ein Markt etabliert, auf dem für die (Industrie-) Spionage bestimmte Unikate erstellt werden.

Aber auch die Techniken, die die Malware-Programmierer verwenden, sind nicht banal. Sie nutzen alle Möglichkeiten der Tarnung und Täuschung. Dazu wird die Malware nicht nur in die Lage versetzt, ihren Namen, ihren Standort und ihre Form zu verändern, sondern vor allem, sich über eine Netzverbindung zu erweitern, zu aktualisieren und weiter zu verbreiten (Tarnkappentechnik für Viren, Stealth-Viren).
 


Die Infiltration erfolgt immer über bekannte oder noch allgemein unbekannte Sicherheitslücken, also offene Zugänge oder Verbindungen, die mit massenhaftem "Datendruck" sturmreif geschossen werden können ( Pufferüberlauf, siehe oben).

Dem Nachwuchs der Angreifer wird es dadurch leicht gemacht, dass inzwischen regelrechte Baukästen (Toolkits) im Umlauf sind, mit denen sich per Mausklick die Malware, ihre Zugangsstrategie und ihre Schadfunktion "zusammenklicken" lassen (ursprüngliche Bedeutung von Rootkit; jetzt: Werkzeugsammlung, mit dem ein kompromitiertes System für den künftigen Missbrauch präpariert wird). Dazu ist kein besonderes Wissen mehr nötig.
 

zurück zum Verweis zur nächsten Überschrift nach oben Datenträger, E-Mail
 
 
Datenträger
 
 

 
E-Mail
 


Der klassische Datenspeicher zum Transport von Malware ist die Diskette (links außen), die immer weniger Bedeutung hat und von großvolumigen optischen (CD, DVD), elektronischen (USB-Stick) und magnetischen Datenträgern (Wechselfestplatten) abgelöst wurde. Wichtig dabei ist, dass diese Datenträger entweder zum Starten des Systems verwendet werden, wozu die Malware in den Bootbereich eingefügt wird, der vom Computer beim Start ausgelesen und ausgeführt wird, oder Programme enthält, die der Anwender unbedarft und ungeprüft startet.
 


Die zweite wichtige Infiltrationsmethode bedient sich Trägerdateien, die die Programmumgebung ausnutzen, in der ihr Wirt gestartet wird. Besonders anfällig dafür sind Office Anwendungen wegen Visual Basic for Applications - VBA, andere Formate wie PDF, die Java for Applications benötigen, Internetbrowser, die zur Präsentation directX benötigen und an erster Stelle E-Mail-Programme, die Dateianhänge automatisch anzeigen (links innen). Die Aufzählung ließe sich beliebig fortsetzen.
 

zurück zum Verweis zur nächsten Überschrift nach oben E-Hacking
   

Hacking
 


IP-Würmer sind automatische Hacker, die über das Netz Angriffsziele wegen ihrer Erreichbarkeit und Anfälligkeit detektieren. Während die anderen Malware-Programme eine Mitwirkung des Opfers benötigen (Installation eines Datenträgers, Ausführen einer Datei), nutzen sie die fehlende Aufmerksamkeit des Opfers dadurch aus, dass es die nötigen Abwehrmaßnahmen unterlässt (Hintertüren, offene Systeme, unzureichende Firewalls und Virenscanner).
 


Gepaart mit den entsprechenden Schadfunktionen, die z.B. gezielt auf das Homebanking abgestimmt sein können, zeigen sie eine neue Qualität von Gefährlichkeit, die bislang unbekannt war. Auch im Zusammenhang mit Botnetzen spielen sie sicherlich eine bedeutende Rolle.
 

zurück zum Verweis nach oben Anmerkungen
 


Netztechnik:
Ping
 Traceroute
 

 
Malware:
Adware
Keylogger
Trojaner
Viren
Würmer

Toolkit:
"Baukasten" (Werkzeugkasten) zum einfachen Zusammenbau von Programmen mit ausgewählten Funktionen, besonders auch zur Herstellung von Malware.
Phishing-Tool kreiert neue Betrüger-Sites in Sekunden, tecchannel 12.07.2007
Trojaner-Basteln für Dummys, Heise online 20.07.2007
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009