Posts tagged: wert für hacker

Wert eines übernommenen Rechners – 3 (”sichere” Arbeitsplattform)

Ein gehackter / übernommener PC stellt für den Hacker eine wichtige Arbeitsplattform dar, da seine von diesem System ausgehenden (illegalen) Aktivitäten ggf. erst einmal nur bis zu diesem Rechner zurückverfolgt werden können und dementsprechend dem eigentlichen Besitzer dieses PCs angelastet werden. Ãœber verschlüsselte Protokolle auf dem übernommenen PC angemeldet, ohne das der Besitzer dies bemerken würde, kann der Hacker so seinen “verbotenen” Aktivitäten nachgehen, ohne Entdeckung befürchten zu müssen. Eine zentrale Intention ist die Verschleierung der eigenen Identität bei illegalem Handeln, z.B. dem Spionieren in Firmen- oder Behördennetzwerken.

Verfügt der Hacker über mehrere solcher für ihn “sicherer” Arbeitsplattformen, gelingt das Verschleiern von Angriffen und Spionage noch besser ;-) Dann lassen sich sich entweder die illegalen Arbeiten mal von dem einen und mal von dem anderen Rechner durchführen, oder noch schöner: Der Hacker baut eine verkettete Kommunikation auf. D.h. er schaltet sich auf Rechner 1 auf, nimmt von dort Verbindung zu dem gehackten Rechner 2 auf, von dort zu Rechner … um von diesem Rechner aus dann die eigentlichen Arbeiten auszuführen. Die Rückverfolgung der Aktivitäten zum Rechner des Hackers wird sehr schwierig bis aussichtslos.

Wert eines gehackten PCs – 2 (Spam)

Wenn sich E-Mail Spam nicht auf die eine oder andere Weise rechnen würde, gäbe es nicht so viel davon. Da die meisten Spam durch ihren Provider oder ihren “Viren-Scanner” oder ihr E-Mail-Programm ausfiltern lassen, ist die Erfolgsquote sehr sehr gering. Um Spam dennoch an den “Empfänger” zu bringen können sehr gut gehackte PCs eingesetzt werden. Für den Hacker stellen sie hinsichtlich des E-Mail-Spammings in mehrfacher Hinsicht eine “werthaltige”, d.h. eine verkaufbare, Resource dar.

Ganz trivial kann auf dem übernommenen Rechner ein E-Mail-Programm installiert werden, dass “im Auftrag” von diesem Rechner aus Spam E-Mails versendet – pro Minute mehrere hundert oder tausend, je nach Qualität der Internetanbindung und der Leistungsfähigkeit des Rechners.

Wenn nun zufällig der rechtmäßige Eigentümer des Rechners diesen auch für eigene E-Mail-Aktivitäten einsetzt, kann der Hacker dieses auf mehrfache Weise ausnutzen. Zum ersten kann er das E-Mail-Konto des Nutzers hacken, z.B. durch einen Key-Logger (Aufzeichnung der Tastatureingaben), Nutzung des normalen E-Mail Clients etc. , um danach über dieses Konto die Spam E-Mails versenden, die nun, da sie von einem “rechtmäßigen” E-Mail-Nutzerkonto kommen, von den Filtern mit geringerer Wahrscheinlichkeit aussortiert werden…

Zum zweiten läßt sich der reguläre E-Mail-Verkehr des rechtmäßigen Eigentümers des PCs auswerten, um an neue E-Mail-Adressen zu kommen. Dies kann über das interne Adressbuch geschehen, aber auch durch eine Filterung des Postein- bzw. ausgangs erfolgen. Dadurch wächst die Liste mit gültigen E-Mail-Addressen, die für den Spam-Versand genutzt werden können.

Hat der Hacker Interesse noch weitere PCs von anderen Nutzern zu übernehmen, so ist mit einem bereits übernommenen PC mit einem funktionstüchten E-Mail-Konto bereits die erste Hürde genommen. Von diesem Konto aus kann der Hacker an die Nutzer aus dem Addressbuch dieses Kontos per E-Mail Schadsoftware – im Normalfall einen Trojaner – verschicken. Die Wahrscheinlichkeit, dass die Empfänger diesen Trojaner ausführen, da er ja von einem “Bekannten” kommt und damit “vertrauenswürdig” ist, ist ziemlich hoch. Schon ist die Armee der übernommenen PCs des Hackers wieder gewachsen. Der Zuwachs kann nach Plünderung (z.B. der Email-Daten) meistbietend verkauft werden …