Honeypots und Honeynets: Pheromone für Hacker

Nachdem er die Sicherheitslücke im WU-FTP Server ausgenutzt hat, ist der Hacker drin. Schnell richtet er sich über einen weiteren Programmierfehler im FTP-Daemon Root-Rechte ein, dann beginnt er damit, seine Spuren zu verwischen. Immer wieder kontrolliert er die aktiven Computer und angemeldeten Nutzer, in dieser Phase seines Angriffs ist er einem aufmerksamen Administrator weitgehend ausgeliefert. Alles bleibt ruhig, er kann eine Verbindung aus dem angegriffenen Netzwerk, durch die Firewall, zu seinem verdeckten Server im Internet aufbauen und ein Rootkit, (also eine Sammlung mit modifizierten Systemprogrammen) nachladen. Geschafft, nun sind seine Aktivitäten praktisch unsichtbar.

Honeypots und Honeynets entwickeln sich meist zu wahren Fundgruben an Informationen über die Gegenseite.

Dieselbe Zeit, ein anderer Ort: der Administrator lehnt sich vor seinem Monitor zurück, auf dem er seit zehn Minuten den Aktionen des Hackers zugesehen hat. Was für den Angreifer wie das Netzwerk des Forschungsbereichs eines mittelständischen Unternehmens aussah, war ein Honeynet – eine geschickt gestellte und gut getarnte Falle, die Hacker anlocken sollte. Offensichtlich mit Erfolg, diese Woche meldeten die IDS-Systeme schon den Dritten neugierigen Gast.

Das bedeutet zwar Überstunden für den Admin, doch die Adresse des Servers, von der der Hacker sein Rootkit nachlud, enthielt einen Namen im Klartext, der bei der Suche nach der Identität des Angreifers hilft.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago