Das kleine IT-Security-ABC

APT, Botnetz und Creepware

Uhr | Aktualisiert
von Coen Kaat

Spätestens seit Wannacry und Mirai sind Cyberbedrohungen in aller Munde und jeder spricht von Ransomware, DDoS und Trojanern. Aber was war schon wieder was? Das kleine IT-Security-ABC soll einen schnellen Überblick ohne Anspruch auf Vollständigkeit über die gängigsten Begriffe verschaffen. Die Liste wird laufend aktualisiert.

(Source: Ciolanescu / Shutterstock.com / Netzmedien)
(Source: Ciolanescu / Shutterstock.com / Netzmedien)
  • Adware: Eine Bezeichnung für Malware, die dem Nutzer unerwünschte Werbung anzeigt. Die Werbung wird in der Regel in Form von Pop-up-Fenstern dargestellt. Obwohl lästig, ist Adware alleine keine Bedrohung für den infizierten Rechner.

  • APT: Die Abkürzung steht für Advanced Persistent Threat. Dabei handelt es sich um komplexe, zielgerichtete und äusserst effektive Angriffe auf kritische Infrastrukturen und Daten. Zeugt von hohem Aufwand Seitens der Angreifer.

  • Backdoor: Das englische Wort lässt sich auf Deutsch mit "Hintertür" übersetzen. Gemeint sind damit eine - oft bewusst eingebaute – Möglichkeit, die normale Zugriffssicherung auf ein System zu umgehen und sich unbemerkt Zugriff darauf zu verschaffen.

  • Booter/Stresser: Software-Tools wie Booter und Stresser sind eigentlich legale Werkzeuge, um Belastungstest für Websites durchzuführen. Da mit solchen Tools Websites komplett lahm gelegt werden können, werden sie oft auch für DDoS-Dienstleistungen genutzt.

  • Botnetz: Ein Botnetz ist ein zusammenhängendes Netzwerk von infizierten Rechnern – genannt Bots. Derartige Netzwerke können durchaus aus Millionen von Geräte bestehen. Der Angreifer kann diese kontrollieren und so DDoS-Attacken lancieren oder Spam-Kampagnen starten.

  • Brute Force-Angriff: Was brutal klingt, bezeichnet eigentlich nur blosses Ausprobieren aller Möglichkeiten, bis man die richtige gefunden hat. Gewisse Tools nutzen die Methode, um Log-in-Daten zu erraten. Dabei klappern sie sämtliche gängigen Wörter und Passwörter ab.

  • Carding: Die digitale Variante des Kreditkartenbetrugs wird auch als Carding bezeichnet. Die Kreditkartendaten werden durch Datenlecks etwa bei Onlineshops oder durch Skimming oder Phishing gestohlen. Die meisten Datensets landen auf dem Schwarzmarkt.

  • Command & Control Server: Die einzelnen infizierten Rechner in einem Botnetz werden durch einen zentralen Server gesteuert: den Command & Control Server – kurz: C&C-Server. Dieser befindet sich für gewöhnlich unter der direkten Kontrolle der verantwortlichen Cyberkriminellen.

  • Creepware: Als Creepware bezeichnet man Softwaretools, die genutzt werden, um nichtsahnende Nutzer zu bespitzeln. Sie greifen dabei auf Kamera und Mikrophon zu. Viele Programme – insbesondere mobile Creepware – bleiben unentdeckt.

  • Darknet: Oft wird das Darknet als die verborgene Ecke des Internets bezeichnet. Tatsächlich benötigt man einen speziellen Browser wie den Tor-Browser, um darauf zuzugreifen. Aufgrund der Anonymität, tummeln sich illegale Schwarzmärkte im Darknet. Angeboten wird alles von Hacking-Tools bis Auftragsmorden.

  • DDoS: Eine Möglichkeit, eine Website oder einen Onlinedienst vom Netz zu fegen, sind DDoS-Attacken – Distributed Denial of Service. Dabei wird eine Website mit so vielen Anfragen überhäuft, dass sie unter der Last zusammenbricht.

  • Exploit: Niemand ist perfekt – auch keine Software. Wenn sich kleine unabsichtliche Fehler oder Sicherheitslücken in einem Programm ausnutzen lassen, um Schaden anzurichten auf dem Rechner des Nutzers, spricht man von einem Exploit.

  • Exploit-Kit: Sogenannte Exploit-Kits lauern ihren Opfern auf infizierten Websites auf. Sie analysieren betroffene Rechner auf Schwachstellen. Der verantwortliche Cyberkriminelle erhält diese Infos auf einem übersichtlichen Dashboard.

  • Honeypot: Wenn man potenzielle Angreifer auf eine falsche Fährte locken will, kann man Honeypots in seinem Netzwerk verteilen. Diese Server sollen auf Angreifer möglichst attraktiv wirken, ohne tatsächlich wichtig zu sein oder bedeutende Informationen zu haben.

  • Keylogger: Sogenannte Keylogger speichern sämtliche Tastaturbefehle eines infizierten Rechners auf. So können Hacker etwa Passwörter oder Kreditkartendaten von nichtsahnenden Nutzern stehlen. Keylogger kommen als Hard- und auch als Software vor.

  • Man in the Middle: Bei Man-in-the-Middle-Attacken versucht der Angreifer zwischen zwei Kommunikationspartnern in einem Netwerk zu kommen. So läuft der gesamte Datenverkehr über den Angreifer. Auf diese Weise kann er den Datenstrom auch beeinflussen.

  • Nematode: Wer Feuer mit Feuer bekämpfen will, greift auf Nematoden zurück. Dabei handelt es sich um Viren oder Computer, die in Rechner eindringen. Allerdings nicht um diesen zu infizieren, sondern um andere Schadprogramme zu beseitigen.

  • Pharming: Die weiterentwickelte Form des Phishing. Der Internet-Nutzer wird dabei aktiv auf gefälschte Websites umgeleitet. Die DNS-Anfragen eines Webbrowsers wird hierfür etwa durch einen Virus oder Trojaner manipuliert.

  • Phishing: Beim Phishing werden Internet-Nutzer über gefälschte Websites betrogen. Oftmals imitieren die Websites bekannte Webauftritte namhafter Unternehmen. Ziel des Phishing ist es, an die Kontodaten der Betrogenen zu gelangen.

  • Ransomware: Eine der fieseren Varianten von Malware. Ransomware nistet sich auf einem Rechner ein, verschlüsselt die Dateien und zeigt dem Opfer nur noch einen Sperrbildschirm. Dieser fordert das Opfer auf, ein bestimmtes Lösegeld zu zahlen.

  • Rogue Security: Derartige Programme werden auch als Rogueware bezeichnet. Es handelt sich um vermeintliche Anti-Virus-Lösungen, die den Rechner gar nicht schützen. Stattdessen infizieren sie den PC mit weiterer Schadprogrammen.

  • Rootkit: Eine Sammlung von Tools, die dem Angreifer Zugriff auf die Administratorenrechte eines PCs gewähren. Die Tools verschleiern die weiteren Logins des Angreifers. Ziel eines Rootkits ist es, die Installation weiterer Malware zu ermöglichen.

  • Scareware: Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools um Ihre Täuschung legitimer wirken zu lassen.

  • Shuabang: Die Bezeichnung kommt aus China und beschreibt eine bestimmte Form bösartiger Werbekampagnen. Eine Malware lädt bestimmte Apps herunter und bewertet diese positiv. Diese steigen so auf in den Rankings der App-Stores.

  • Skimming: Skimming gehört zu den Man-in-the-Middle-Attacken und zielt darauf ab, Kreditkartendaten zu stehlen. Dabei werden Geldautomaten manipuliert mit unauffälligen Vorrichtungen, welche die Magnetstreifen der eingeführten Karten auslesen.

  • Sniffer: Sniffer sind Softwaretools, die den Datenverkehr in einem Netzwerk untersuchen. Die Tools dienen eigentlich der Analyse von Netzwerke, können aber auch zum Bespitzeln der Nutzer eines Netzwerks genutzt werden.

  • Social Engineering: Beim Social Engineering werden dem Opfer falsche Tatsachen vorgegaukelt und dessen Vertrauen zu gewinnen. Die Fehlinformationen werden bewusst so gestreut, dass das Opfer zu einer bestimmten Handlung motiviert wird – etwa zur Herausgabe von Daten.

  • Spyware: Tools, die unter die Kategorie Spyware fallen, zielen darauf ab, möglichst viele Informationen zu sammeln. Passwörter, Kreditkartendaten, Surfverhalten. Der Überbegriff umfasst unter anderem auch Keylogger.

  • Support Scam: Beim so genannten (Technical) Support Scam versuchen die Betrüger ihren Opfern zwei Dinge vorzugaukeln. Erstens: Der Rechner der Opfer sei infiziert. Und zweitens: Die Betrüger seien in der Lage, das vermeintliche Problem zu lösen.

  • Trojaner:Nach aussen hin wirken trojanische Pferde beziehungsweise Trojaner wie nützliche Anwendungen. Im Hintergrund jedoch führt das Programm ganz andere Aufgaben durch und lädt etwa weitere Malware herunter oder zerstört Dateien.

  • Virus: Ein sich selbst verbreitendes Computerprogramm wird gemeinhin als Computervirus bezeichnet. Zu diesem Zweck schleust es sich in andere Programme oder Dateien ein. Ist der Rechner infiziert, kann der Virus Veränderungen am Betriebssystem oder an anderer Software vornehmen.

  • Wurm: Ein Computerwurm ist ein Schadprogramm, dass sich selbst vervielfältigen kann. Anders als ein Virus, verbreitet sich ein Wurm ohne Dateien oder Bootsektoren zu infizieren. Harmlos sind sie aber nicht: Sie belasten die Ressourcen des infizierten Rechners und können Änderungen am System vornehmen.

  • Zero Day Exploit: Eine besonders schwerwiegende Form des Exploits sind die sogenannten Zero Day Exploits. Dabei werden Schwachstellen bereits aktiv genutzt, bevor der Hersteller diese mit einem Patch beheben kann. Ihm bleiben folglich "Zero Days" - also "null Tage" - um die Lücken zu schliessen.

  • Zombie: Der Begriff Zombie beschreibt einen Rechner, der durch Hacker oder Cyberkriminelle kontrolliert und gesteuert wird. Der Nutzer kriegt davon normalerweise nichts mit. Ein Netzwerk aus mehreren Zombie-PCs bezeichnet man als Botnetz.

Tags
Webcode
SecurityABC

Kommentare

« Mehr