Motive und Malware: im Kopf eines Hackers

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen

Ob nun ein Hacker ein Computer-Exploit oder Malware nutzt, seine Absichten sind die gleichen. Für Ihre Abwehr ist es enorm wichtig zu verstehen, warum und wie Hacker hacken.

Wie auch immer die Bedrohung aussehen mag, sie erreicht Ihren Computer auf einen von zwei Wegen: den menschlichen Angreifer oder Malware.

Menschliche Angreifer können Hunderttausende von bekannten Computer-Exploits und Angriffsmethoden verwenden, um einen Computer oder ein Gerät anzugreifen.

Man sollte regelmäßig Patches durchführen. Obwohl viele Geräte und Softwareprogramme sich darum bemühen, sich automatisch zu aktualisieren, bleiben trotzdem viele Computer und Geräte auch nach der Verfügbarkeit der Patches noch für eine lange Zeit anfällig – ein gefundenes Fressen für Hacker.

Die Zahl einzigartiger Malware-Programme beläuft sich auf Hunderte von Millionen, mit Zehntausenden von neuen Programmen, die täglich erstellt und freigesetzt werden.

Die drei wichtigsten Malware-Kategorien sind Viren (selbstreplizierend), Würmer (selbst reisend) und Trojaner (erfordern eine Aktion des Endbenutzers zur Ausführung).

Die heutige Malware, die in der Regel über eine Webseite oder E-Mail eintrifft, ist oft eine Kombination aus mehreren Malware-Klassen.

Oft ist das erste Malware-Programm, das ein System ausnutzt, nur ein „Stub-Downloader“-Programm, das den ersten Zugriff erhält und dann „nach Hause anruft“, um weitere Anweisungen zu erhalten, eine ausgeklügeltere Malware herunterzuladen und zu installieren.

Häufig lädt das Stub-Programm über ein Dutzend verschiedener neuer Malware-Variationen herunter, von denen jede zur Vermeidung von Malware-Erkennung und -Entfernung entwickelt wurde.

Malware-Autoren unterhalten ihre eigenen Malware-Multi-Erkennungsdienste, ähnlich wie VirusTotal von Google, welches dann mit einem automatischen Aktualisierungsdienst verbunden ist, der ihre Malware so modifiziert, dass sie von aktuellen Malware-Scannern nicht erkannt werden kann.

Diese nahezu sofortige Aktualisierung führt dazu, dass so viele „einzigartige“ Malware-Programme erstellt und verbreitet werden.

Der Autor oder Vertreiber von Malware kann auch dafür bezahlt werden, die Geräte anderer mit völlig unterschiedlichen Arten von Malware zu infizieren.

Da draußen herrscht ein Vermietermarkt, und wenn der Malware-Steuernde mehr Geld damit verdienen kann, die kompromittierten Geräte zu mieten, als er es alleine kann, wird er es tun. Außerdem ist das Risiko für den Steuernden am Ende deutlich geringer.

Viele Hacker (und Hacker-Gruppen) nutzen Malware, um sich unternehmensweit oder in einem breiteren Spektrum von Zielopfern Zugang zu verschaffen, und wählen dann individuell einige der bereits gefährdeten Ziele aus, auf die sie sich konzentrieren.

In anderen Fällen, wie bei den meisten Ransomware, ist das Malware-Programm selbst der Übeltäter, der in der Lage ist, Geld zu kompromittieren und abzupressen, ohne dass der bösartige Anführer eingreifen muss.

Einmal freigesetzt muss der Hacker nur noch die unrechtmäßig erworbenen Gewinne einsammeln. Malware wird oft erstellt und dann an die Personen verkauft oder vermietet, die sie verbreiten und nutzen.

Warum hacken Hacker?

Die Gründe, warum Hacker Verbrechen begehen, lassen sich in folgende allgemeine Kategorien einteilen:

– Finanzielle Motive

– Staatlich gesponsert / Cyber-Kriegsführung

– Wirtschaftsspionage

– Hacktivisten

– Diebstahl von Ressourcen

– Spielerprobleme

Finanzdiebstahl und staatliche Angriffe stellen bei Weitem den größten Teil der Cyberkriminalität dar. Vor Jahrzehnten war der einzelne, einsame und von Junk-Food angetriebene jugendliche Hacker eine adäquate Darstellung des durchschnittlichen Hackers.

Diese Jugendlichen waren daran interessiert, sich und anderen zu beweisen, dass sie etwas hacken oder interessante Malware erstellen können. Selten haben sie wirklichen Schaden angerichtet.

Heutzutage gehören Hacker professionellen Organisation an, welche sich spezialisiert haben, wertvollen Eigentum zu stehlen, um erheblichen Schaden anzurichten. Die sogenannte Malware die sie benutzen, ist so getarnt, dass sie noch vor der Entdeckung massiven Schaden anrichtet.

Wie hacken Hacker ?

Ungeachtet ihrer Motivationen, benutzen Hacker die Malware um sich Zugang in ein Computer  zu verschaffen. Meistens werden dabei die gleichen Methoden benutzt:

  • Social Engineering
  • Ungepatche Software und Hardware durch Sicherheitslücken
  • Zero-day Attacken

Diese Liste berücksichtigt keine Bedrohungen von Insidern, Daten Lecks, falschen Einstellungen, Benutzer Fehlern und Myriad Bedrohungen, die nicht direkt mit dem konventionellen hacken verbunden sind.

Der berühmteste Weg, an Geräte dranzukommen sind ungepatchte Softwares und Social Engineering. Diese Bedrohungen machen den größten Teil des Risikos in den meisten Fällen aus     (über 95 Prozent). Um diesem Risiko zu entgehen, wäre es einfacher, diese Probleme zu lösen.

Hacker die mit Zero-day Attacken oder Malware Programmen arbeiten, nutzen die angreifbaren Sicherheitslücken, die nicht in der Öffentlichkeit bekannt sind. Diese sind dann immer Nachrichtenreif, denn die Hersteller haben zu diesen Zeitpunkten noch lange keine Lösung dafür.

Nur eine Handvoll von diesen Lücken werden jährlich entdeckt. Normalerweise werden diese Lücken, nur gegen wenige Unternehmen benutzt, bevor diese dann entdeckt, analysiert und gepatcht werden.

Wahrscheinlich werden viel mehr Zero-Days von Ländern benutzt als geahnt. Diese werden jedoch sehr sparsam genutzt, um sich in Deckung zu halten und um diese dann langfristig nutzen zu können.

Die große Mehrheit der Sicherheitslücken kommt aus dem Internet. Diese erfordern immer eine Tätigkeit des Verbrauchers wie z. B. einen Link anklicken, eine Datei downloaden und ausführen oder einen Login mit Passwort einzugeben. Anschließend beginnt der Prozess des Hacking.

Sicherheitsverbesserungen der Browser haben den sogenannten „silent drive-by“ an der Verbreitung gehindert. Bei diesen Attacken benötigt es nicht einmal einer Aktion des Verbrauchers. Eine Webseite zu besuchen oder eine E-Mail zu öffnen reicht da meistens schon aus.

Schutz vor Hackern

Der Schlüssel zum Erfolg um die Hacker und die Malware zu besiegen ist es, die Sicherheitslücken so schnell wie möglich zu schließen.

Wenn Sie sich im Artikel oben die diversen Attacken anschauen, entscheiden Sie sich welche dieser, gegen Ihr Unternehmen am meisten verwendet wird. Erschaffen oder verbessern Sie Ihre Verteidigung um einen höchstmöglichen Schutz zu gewährleisten.

Wenn Sie das können, können Sie sich eine stabile Verteidigung im Handumdrehen aufbauen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.