Was machen die Cyberkriminellen eigentlich mit dem ganzen Lösegeld?

Luxusschlitten oder Reinvestition

23. Juli 2021, 7:00 Uhr |

Fortsetzung des Artikels von Teil 1

Die Liste der Fachbegriffe auf den Cybercrime-Foren ist lang

RAT = Remote Access Trojan
Auch bekannt als Bots oder Zombies. RATs öffnen unautorisierte Zugangslücken, die den Betrügern die Kontrollübernahme über den PC ermöglichen. Einige RATs bieten explizite Fernzugriffsbefehle, die Keylogging einschalten, Screenshots erstellen, Audio- und Videoaufnahmen machen oder vertrauliche Dateien kopieren. Aber nahezu alle RATS verfügen auch über Funktionen, die die RATs selbst automatisch aktualisieren, herunterladen oder zusätzliche oder willkürliche Malware installieren oder den Original-RAT sofort schließen und sämtliche Beweise beseitigen können. Die enorme Fähigkeit eines RATs, sich in eine völlig andere Schadsoftware zu verwandeln, zeigt: Die Risiken, die sich aus einem unentdeckten RAT ergeben, sind nahezu grenzenlos.

Dateilose Software „lebt“ in der Registry
Technisch gesehen ist Software, die in der Registry „lebt“, nicht wirklich dateilos, denn die Registry selbst liegt in einer Datei auf der Festplatte. Aber die meiste Software, die Windows automatisch beim Start anwirft, ist in der Registry gelistet, als Dateiname, der das Programm enthält, das ausgeführt werden soll. Wenn das Programm also schadhaft oder unerwünscht ist, kann ein regulärer Scan der Festplatte die Malware finden und entfernen. So der normale Gang. Einige Registry-Einträge können jedoch das eigentliche Skript oder Programm, das Windows ausführen soll, direkt in den Registrierungsdaten verschlüsselt enthalten. Bedrohungen, die so gespeichert werden, belegen keine eigene Datei auf der Festplatte und sind daher schwerer zu finden.

LPE = Local Privilege Escalation
Betrüger können bei einer LPE nicht in den Computer vordringen. Sind sie jedoch bereits im System, können sie selbst eine LPE-Schwachstelle nutzen, um sich von einem normalen Nutzerkonto zu einem Konto mit mehr Rechten zu befördern. Hackers-Liebling die Domain Admin, nahezu gleichberechtigt mit dem SysAdmin.

RCE = Remote Code Execution
Macht genau das, was es sagt: Angreifer gelangen in den Computer und starten ein Programm ihrer Wahl ohne Username/Passwort-Login.

Zero-Day-Exploits
Schwachstellen, für die es noch keine Patches gibt.

Zero-Click-Attack
Angriffe, bei denen keine Aktion des Nutzers nötig ist. Die Technik funktioniert sogar, wenn der Computer gesperrt oder niemand angemeldet ist, wie es auf Servern oft der Fall ist.

Anbieter zum Thema

zu Matchmaker+

  1. Luxusschlitten oder Reinvestition
  2. Die Liste der Fachbegriffe auf den Cybercrime-Foren ist lang
  3. Die Gretchenfrage nach einer Ransomware-Attacke

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CEP AG

Weitere Artikel zu Astaro AG

Weitere Artikel zu Security-Services

Weitere Artikel zu Security-Management

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Altiris

Weitere Artikel zu Square Trade

Weitere Artikel zu Wassermann AG

Weitere Artikel zu Adobe Systems GmbH

Weitere Artikel zu Razorcat

Matchmaker+