Achtung: Hacker nutzen diese 5 öffentlich zugängliche Tools, um dich anzugreifen

Sie sie sind kostenlos und jeder kann sie einsetzen: Es gibt diverse, sAchtung: Effiziente Hacking-Tolls gibt es nicht nur im Darknet!ehr effiziente, Hacking-Tools, die sowohl von Cyberkriminellen, als auch von Behörden immer mehr genutzt werden. So ein Bericht von fünf staatlichen Sicherheitsbehörden aus Australien, Kanada, Großbritannien, den USA und Neuseeland.

Die Recherchen der fünf Staaten, die alle „Five Eyes“-Mitglied sind, zeigen auch einige besonders gebräuchliche Tools für Angriffe auf. Diese sind kostenlos verfügbar, oft im offenen Internet, keineswegs nur im Darknet wie oft angenommen. Viele von ihnen sind individuell oder kombiniert in einigen Angriffs-Kampagnen namhafter Hacker genutzt worden: „Die Erfahrung aller Staaten zeigt, dass Cyberkriminelle zwar ihre eigenen Methoden entwickeln. Aber sie nutzen auch bewährte Tools und Techniken. Sogar die cleversten Gruppen verwenden gewöhnliche, öffentlich zugängliche Werkzeuge, um ihre Ziele zu erreichen,“ so der Bericht. Einige davon präsentieren wir dir im Folgenden.

1 Web Shells

Web Shells sind bösartige Skripte, die von Angreifern hochgeladen werden, um Remote-Verwaltungsfunktionen zu erlangen. Haben sie diese, dann können die Hacker sich richtig ins avisierte System sowie in das umliegende Netzwerk hineinarbeiten. Ein gutes Beispiel für eine kostenlos verfügbare Web Shell ist China Chopper. Sie wurde bereits mehrfach von Hackern genutzt, um Zugang zu kompromittierten Webservern zu erlangen. Ist die Web Shell erst einmal installiert, kann der Angreifer wann immer er will auf das System zugreifen. Unter anderem ist er damit in der Lage, zu kopieren, umzubenennen, zu löschen und sogar den Zeitstempel von Dokumenten ändern.

2 Remote Access Trojaner

Die wahrscheinlich schadhaftesten Gefahren aus dem Report sind Remote Access Trojaner. Diese Malware wird geheim in einem infizierten System installiert und legt eine Hintertür zur Beobachtung aller Aktivitäten an. Durch diese Hintertür kann der Angreifer Befehle ausführen, um Daten zu stehlen. Als typisches Beispiel gibt der Bericht JBiFrost an, ein sehr wirkungsvoller Trojaner, der typischerweise von weniger kompetenten Hackern verwendet wird. Was JBiFrost so potenziell gefährlich macht, ist seine plattformenübergreifende Funktion. Der Trojaner funktioniert auf Windows genauso wie auf Linux, Android und MAC OS X.

Meist per Pishing-E-Mail eingeschleust, erlaubt JBiFrost es den Angreifern, sich über Netzwerke hinweg zu bewegen und zusätzliche Software zu installieren. Der Trojaner ist öffentlich erhältlich und die Cybersicherheitsbehörden sagen, dass er ihren Recherchen nach bereits in gezielten Angriffen auf kritische staatliche Infrastruktureinrichtungen verwendet wurde.

3 PowerShell Empire

2015 wurde PowerShell Empire als offizielles Penetrationstest-Tool entwickelt. Es dauerte aber nicht lange und Hacker realisierten, wie sie das Werkzeug auch für böswillige Aktivitäten nutzen könnten. PowerShell Empire ermöglicht es Angreifern, Privilegien zu erweitern, Berechtigungen abzugreifen, Informationen zu filtrieren und lateral über ein ganzes Netzwerk zu bewegen. Es ist außerdem sehr schwer nachzuvollziehen, da es beinahe komplett im Memory arbeitet. Weil PowerShell ja eigentlich eine legale Funktion hat, wird es auch von Sicherheits-Software oft nicht entdeckt.

4 Mimikatz

Mimikatz ist ein Open-Source-Werkzeug, das seit 2007 verfügbar ist und wird dazu verwendet Klartext-Berechtigungen und Hashwerte aus dem Speicher abzurufen. Ursprünglich war Mimikatz nicht als Hacking-Tool gedacht, sondern für ganz legale Anwendungen, beispielsweise dies Vergabe von Admin-Rechten. Trotzdem wurde es in einer Vielzahl von Kampagnen verschiedenster Gruppen eingesetzt, darunter NotPetya und BadRabbit Ransomware-Attacken. Im Rahmen dieser Angriffe wurde Mimikatz genutzt, um bei Windows-Geräten Administratorrechte zu erlangen und die Attacke zu verbreiten.

5 C2 Verschleierung-Tools

Wenn Hacker nicht entdeckt werden möchten, versuchen sie bei Angriffen meist, ihre Spuren zu verwischen. Um das zu erreichen, verwenden sie meist spezielle Tools, um ihren Standort und ihre Aktivitäten zu verschleiern. Ein sehr beliebtes Werkzeug hierfür ist Htran. Es ist seit 2009 frei im Internet verfügbar und wird oft auf Plattformen wie GitHub hochgeladen. Wenn Angreifer Htran verwenden, können sie Schutzsysteme umgehen und die Kommunikation mit ihrer Kommando- und Kontrollinfrastruktur verbergen.

Die Cybersicherheitsbehörden warnen, dass diese fünf Tools nur ein kleiner Auszug aus den öffentlich verfügbaren Hacking-Tools sind. Es gibt aber gottseidank auch entsprechende Sicherheitsvorkehrungen. So empfehlen die Behörden u. a. Multi-Faktoren-Authentifizierung, regelmäßiges Updaten von Systemen und Software, den Aufbau eines Sicherheits-Monitorings und getrennte Netzwerke.

Quelle: NordVPN.com


Erstellt am: 3. November 2018

Artikel aus der gleichen Kategorie:

 
Legal Disclaimer VPNTESTER

Schreibe einen Kommentar