Auswertung offener Quellen steht am Anfang
Dem eigentlichen Angriff gehen stets Versuche voraus, einen geeigneten Adressaten im relevanten Unternehmen zu identifizieren. Dies wird im Regelfall eine Person sein, die aufgrund ihrer Position über Zugangsdaten zu besonders sensiblen Bereichen verfügen dürfte.
Die Suche nach diesem Adressaten erfolgt über die Homepage des Zielunternehmens sowie soziale Netzwerke. Werden dort nicht ausreichende Informationen vorgefunden, folgen Social-Engineering-Angriffe, d.h. bei der Zielperson oder Umfeldpersonen werden Trickanrufe oder Trickmails realisiert, um relevante Daten (E-Mail-Adressen, Zugangscodes) abzuschöpfen.
Methodik des Hauptangriffs
Der anschließende Hauptangriff wird nach Angaben des Fachmagazins info Sicherheit überwiegend auf drei Wegen realisiert:
- Die Zielperson bekommt eine E-Mail, an der eine Datei, z.B. MS-Tabellenkalkulation, *.xls), angehängt ist. Wird die Datei geöffnet, wird die xls-Datei ohne Schadcode auf dem System abgelegt, um den Benutzer in Sicherheit zu wiegen. Im Hintergrund aber wird ein Trojaner heruntergeladen. Häufig handelt es sich dabei um “Generic Downloader.x” und “Generic BackDoor.t”.
- Der Schadcode befindet sich in einer angehängten Bilddatei. Die Malware ist per Steganografie so gut versteckt, dass auch der kritische Betrachter sie nicht erkennen kann. Alle andere läuft wie unter 1. beschrieben.
- Drive-by-Download, zu Deutsch “Herunterladen im Vorbeifahren”. Die Zielperson wird per Link auf eine infizierte Website gelockt. Allein beim bloßen Aufruf der Seite wird die Schadsoftwehr unmerklich im Hintergrund heruntergeladen, ohne dass es weiterer Aktionen des Betroffenen bedarf. Das kann durchaus auch für seriöse Websites gelten. Es ist eine Vielzahl von Fällen bekannt, in denen Hacker Internetseiten ohne Wissen der Betreiber manipuliert haben.
Praxishinweise
|
