G Data warnt vor dem White Hat Hacker

White Hat Hacker sind Security-Spezialisten, die - im Auftrag des Inhabers - in geschützte Systeme und Netzwerke eindringen, um diese zu testen und die Sicherheit zu überprüfen. Das Ziel dieser Hacker ist es die Sicherheit zu verbessern, indem sie Schwachstellen offenlegen.
Sie werden häufig vom Inhaber des Netzwerks beauftragt diese zu checken. Gegenstück sind Black Hat Hacker, denen es darum geht Schwachstellen zu finden, um sensible Daten abzugreifen oder Schadcode in die Netzwerke einzuschleusen. Wie G Data berichtete hat ein israelischer White Hat Hacker ein neues Tool für Penetrationstests entwickelt und auf seiner Internetseite frei verfügbar gemacht. Cyberkriminellen ermöglicht dieses Programm, die Windows-Anmeldeinformationen von Angestellten in Unternehmen oder von Privatpersonen zu stehlen und so mit der Identität seiner Opfer Zugriff auf das Netzwerk zu erhalten. Die dazu genutzte Datei „Win32.Trojan-Stealer.KeyLogger.A“ fordert den Benutzer auf, seine Zugangsdaten in einem Windows-Anmeldefenster einzugeben. Die Datei „Win32.Trojan-Stealer.KeyLogger.A“ fordert, einmal ausgeführt, den Anwender dazu auf, seine Benutzerdaten für die gewählte Windows-Domäne einzugeben. Momentan wird das Anmeldefenster, egal welche Sprachversion in Windows genutzt wird, nur auf Englisch angezeigt. Dabei wird das Fenster so lange gezeigt, bis die richtige Benutzerkennung eingegeben wird. In Unternehmen ist es nichts Ungewöhnliches die Benutzerdaten für den Zugriff auf bestimmte Bereiche mehrfach einzugeben. Daher ist der Schädling schwer auszumachen. Die Datei, die zum Ausspähen der Nutzerdaten des Windows Accounts benötigt wird, kann nur lokal auf einem Computer genutzt werden. Sowohl Privatnutzer als auch Unternehmen sind in Gefahr, dass die Windows Benutzerdaten ausgespäht werden. Um die Datei ausführen zu können, benötigen die Angreifer Zugriff auf den angeschlossenen PC, z.B. über eine heimlich installierte Fernwartungssoftware. Beruhigend ist, dass alle Sicherheitslösungen von G Data den Schädling erkennen und blockieren.

Zurück

Diesen Beitrag teilen
oben