Sie sind hier:
 

Zum Angriff: Übersicht über Hacks und andere Attacken
Live-Demonstration

von Stephan Porada Uhr veröffentlicht

Diesen Artikel weiterempfehlen
SHARES

Im Rahmen eines Hausbesuches bei Sophos hat James Lyne, Director of Technology, netzwelt gezeigt, wie Computer gehackt werden können.

Viele Wege führen zum Zugang eines Computers. Nicht alle davon sind legal. Dafür sind einige aber umso interessanter und lehrreich anzusehen. James Lyne, Director of Technology Strategy bei Sophos, hat netzwelt gezeigt, dass die Gefahr, Opfer einer digitalen Attacke zu werden, manchmal schon auf der Straße liegt.

Die willkürliche Buchstabenabfolge bedeutet Ärger.

Code rattert über den Bildschirm. Weiße Schrift auf schwarzem Grund, wie im Film. Für den Laien sieht die willkürliche Buchstabenfolge seltsam aus. Noch seltsamer ist, dass sie wie von Geisterhand eingetippt wird. Nach einigen Sekunden stoppt der Text, dass Fenster schließt sich. Es ist zu spät: Auf dem Computer wurde gerade ein Virus installiert. Er ist ein Zombie.

Ein USB-Stick, der Daten klaut

James Lyne arbeitet bei Sophos und ist dort Director of Technology Strategy. Er hat kurzes, leicht rötliches Haar, das zwar noch nicht lang genug für volle Locken ist, aber schon leicht andeutet, dass es sich gerne kräuselt. Seine blau-grünen Augen werden von kleinen Fältchen umspielt, die zeigen, dass James mit seinen 26 Jahren gerne und viel lacht. Dieser Umstand wird auch jedem schnell nach seiner Vorstellung klar. "Lasst mich euch kurz meinen Vortrag präsentieren. Danach gehe ich wieder in den Keller zurück, um meinen entzückenden hellen Teint zu pflegen." Es geht los.

James Lyne hat verschiedene Hacks vorgeführt.

James hält einen kleinen USB-Stick in die Luft, der völlig unscheinbar aussieht. Jedoch werden mit diesem Stick keine Daten gespeichert sondern geklaut, im schlimmsten Fall ein ganzer Computer ferngesteuert. Der Stick ist ein digitaler Wolf im Schafspelz. "Ich habe das Skript verlangsamt, damit ihr auch sehen könnt, was genau dieses kleine Gerät anstellt, wenn es angeschlossen wird", sagt Lyne und verbindet den Stick mit seinem Computer.

Das Programm auf dem Speicher gaukelt dem PC vor, dass es eine Tastatur ist und legt sofort los. Trotz der Verlangsamung geht der Angriff schnell vonstatten. Die Windows-Eingabekonsole wird aufgerufen und sofort flitzt weißer Code auf schwarzem Grund über den Bildschirm. Nach einigen Sekunden ist der Spuk vorbei. Normalerweise dauere der Vorgang nicht einmal eine Sekunde, sagt Lyne und beginnt damit, den nun verseuchten PC von einem anderem aus mittels eines Backdoor-Programms fernzusteuern. Nach einer kurzen Eingabe taucht plötzlich der Taschenrechner auf dem infizierten Computer auf. Lyne grinst. Solche ferngesteuerten Computer werden oft in Botnetze eingegliedert und in der Fachsprache auch Zombies genannt, da sie nicht mehr wirklich einen "eigenen Willen" haben.

Datenklau per Stick

Zurück XXL Bild 1 von 7 Weiter Bild 1 von 7
Der kleine Stick hat es faustdick hinter den Ohren. (Bild: netzwelt)

Ein solcher sogenannter Stick kostet im Internet nicht einmal 30 US-Dollar. Das ist relativ wenig Geld für den Schaden, der mit ihm angerichtet werden kann. Manchmal werden solche Dinger auch absichtlich auf der Straße liegen gelassen, damit sie ahnungslose Finder zu Hause an ihre Computer anschließen.

Der Keylogger

Das zweite Gerät, das Lyne vorstellt, ist noch etwas kleiner und mindestens genauso gefährlich, da es vor allem für Betriebsspionage eingesetzt wird. Wie ein Adapter wird das kleine schwarze Klötzchen zwischen Tastatur und USB-Port angeschlossen. Ab diesem Zeitpunkt schreibt das Gerät fleißig all das mit, was der Nutzer des Computers in seine Tastatur hackt.

Auch dieser Stick schaut sehr unscheinbar aus.

Von belanglosen Texten bis hin zu Passwörtern und der eigenen Kreditkartennummer speichert der Keylogger alle getippten Informationen ab. Damit sich die Cyberkriminellen auch nicht physisch bewegen müssen, sendet der kleine schwarze Klotz alle geklauten Informationen bequem per WLAN zu den Dieben. Kostenpunkt für ein solches Gerät: knapp 70 Euro. Ähnlich billig wird es auch bei einigen digitalen Angriffen.

Digitale Attacken

Weiter geht es mit den gänzlich digitalen Hacks. DDOS-Attacken erfreuen sich großer Beliebtheit. Die Verbreitung sei so groß, dass es professionelle Werbespots für günstige DDOS-Angebote im Internet gebe, sagt Lyne und zeigt einen Spot, in dem ein "Rund-um-sorglos-DDOS-Paket" beworben wird. Für zehn bis 50 US-Dollar pro Stunde nimmt der Auftraggeber beliebige Webseiten unter Beschuss.

Viel gefährlicher als solche DDOS-Angriffe sind Ransomware-Schadprogramme. Diese dreiste Malware verschlüsselt wichtige Daten auf dem infizierten Computer und fordert von dem Nutzer Lösegeld, damit die ungewollte Verschlüsselung aufgehoben wird. Wird nicht gezahlt, dann drohen die Urheber der Malware damit, nach und nach Daten zu löschen oder der Polizei Dateien zuzuspielen, die vermeintlich auf dem PC des Opfers liegen und Kinderpornografie enthalten.

Die Urheber erpressen die Nutzer digital.

Laut Lyne wird Ransomware häufig ganz klassisch per E-Mail verteilt. Diese Nachrichten schwindeln dem Nutzer oft vor, dass sie von Unternehmen oder offiziellen Stellen kommen und doch bitte der Anhang geöffnet werden soll. Als Beispiel zeigt er eine selbst erstellte Mail, die von dem vermeintlichen Unternehmen Microshaft kommt. "Oft sind die Firmennamen in den Mails falsch geschrieben", erklärt er lachend.

Interessant ist auch, dass ein Großteil der Attacken auftritt, wenn ganz normale Internetseiten angesurft werden, da diese immer öfter gehackt sind und den Nutzer zum schädlichen Code weiterleiten. Das Klischee, dass die meiste Malware auf dubiosen Pornoseiten verteilt wird, stimmt heute nicht mehr.

Professionalisierung der Hackerszene

Es ist heutzutage also ganz einfach, fremde Computer zu infiltrieren und zu infizieren. Die Preise für entsprechende Hardware bewegen sich im Bereich eines schönen Essens für eine oder zwei Personen. Für knapp 50 US-Dollar am Tag oder ein Jahres-Abonnement über 1.500 US-Dollar gibt es ein in der Szene bekanntes Exploit Kit, welches den gemeinen Cyberkriminellen mit jeder Menge Malware versorgt. Pervers an der Software ist, dass diese schon fast wie ein Business-Tool aufgebaut ist: Es gibt etliche Statistiken und Diagramme dazu, wie erfolgreich die eigenen Angriffe sind. Eines dieser Exploit Kits liefert dem Nutzer auch relevante Daten, Statistiken und eine Live-Ansicht ähnlich Google Analytics. Laut Lyne ist allein der Marktführer und Anbieter dieses Exploit Kits für ein Drittel des weltweiten Malwareaufkommens verantwortlich.

Das Tool kommt fast wie eine gängige Business-Software, etwa Google Analytics, daher.

Auch eine Art Qualitäts-Sicherung für Malware gibt es. Auf speziellen Seiten können Hacker ihre Programme hochladen und testen lassen. Zusätzlich dazu gibt es noch Updates für den Fall, dass die eigene Malware von Antiviren-Programmen erkannt wurde. Mit den schnellen Benachrichtigungen können die Hacker dann schnell den Code der Malware abändern und das Wettrüsten geht weiter. Wie Viren, Würmer und andere Malware gejagt werden erfahren Sie hier.

Kommentare zu diesem Artikel

Im Rahmen eines Hausbesuches bei Sophos hat James Lyne, Director of Technology, netzwelt gezeigt, wie Computer gehackt werden können.

Jetzt ist Ihre Meinung gefragt. Diskutieren Sie im Forum zu diesem Artikel.

Jetzt Diskutieren!

DSL- & LTE-Speedtest

Testen Sie mit unserem Speedtest Ihre tatsächliche DSL- oder LTE-Geschwindigkeit. Test auch mit Smartphone und Tablet möglich.

Jetzt Testen!

Der große Android-Update-Fahrplan

Welche Android-Version ist für mein Smartphone oder Tablet-Computer aktuell? Der große Android-Update-Fahrplan bringt Licht ins Dickicht der Versionen.

Jetzt ansehen!

article
37171
Zum Angriff: Übersicht über Hacks und andere Attacken
Zum Angriff: Übersicht über Hacks und andere Attacken
James Lyne, Director of Technology bei Sophos, hat netzwelt gezeigt, auf welche Arten Computer gehackt werden können.
http://www.netzwelt.de/news/95063-angriff-uebersicht-ueber-hacks-andere-attacken.html
2013-02-01 15:50:42
http://img.netzwelt.de/dw120_dh90_sw0_sh0_sx0_sy0_sr4x3_nu0/article/2013/willkuerliche-buchstabenabfolge-bedeutet-aerger-bild-netzwelt-17909.jpg
News
Zum Angriff: Übersicht über Hacks und andere Attacken