IT-Sicherheit Die ganz normalen Hacker

Moderne IT-Verteidigung sucht nach Anomalien im System. Doch Hacker haben nun einen neuen Weg gefunden, sie auszutricksen: Sie imitieren menschliche Nutzer. Die Spur des jüngsten Angriffs führt nach Russland.
Kommentieren
Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker. Quelle: dpa
Hackerangriffe

Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker.

(Foto: dpa)

DüsseldorfDie Idee ist so einfach wie perfide: nicht auffallen. Was Handtaschenräuber und Fahrraddiebe längst gelernt haben, wenden nun auch von Cyberkriminellen an. Sie schaffen es damit, moderne IT-Verteidigungssysteme zu umgehen, die nach Anomalien im Netz suchen. Und je mehr Geld sie zur Verfügung haben, desto besser verstecken sie ihre Spuren.

Den Forschern des Anbieters Fire Eye ist nun eine besonders perfide Strategie aufgefallen: Sie soll von der Hackergruppe APT 29 stammen. APT steht für Advanced Persistent Threats, also für hochentwickelte, hartnäckige Bedrohungen, die häufig von staatlichen Akteuren ausgehen.

Die Gruppe fiel Anfang des Jahres auf. Sie hat einen Weg gefunden, ihre Angriffe wie normale Zugriffe aufs System aussehen zu lassen. So agieren die Mitglieder nur zu den Bürozeiten der Attackierten und nutzen beliebte Internetseiten wie Twitter, um dem Schadprogramm Anweisungen zu geben.

Die Malware sucht beispielsweise nach einem Twitter-Account, der von den Hackern angelegt wurde. Auf diesem Account posten die Hacker dann einen Link und ein Hashtag. Dieser Link führt zu einer Internetseite, auf der das Schadprogramm mithilfe des Hashtags ein Bild findet. Dieses Bild lädt es herunter und entschlüsselt den Quellcode, der die Informationen enthält, wie das Programm wo welche Daten kopieren soll.

Die dümmsten Passwörter der Welt
Hacker
1 von 19

Obwohl Daten- und Identitätsdiebstähle ständig Schlagzeilen machen, benutzen viele Internetnutzer weiterhin unsichere Passwörter. Das beliebteste Passwort der Welt sei nach wie vor „123456“, teilte das Potsdamer Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) am Dienstag auf Grundlage einer Analyse gestohlener Datensätze mit. Die HPI-Forscher stützten ihre Angaben auf die Analyse von mehr als 215 Millionen geraubten Identitätsdaten, die sie seit 2011 im Netz entdeckt hatten. Allein in diesem Jahr untersuchten sie nach eigenen Angaben fast 35 Millionen Datensätze, die von Cyberkriminellen in speziellen Internetforen veröffentlicht wurden. Diese Daten stammten demnach aus 15 verschiedenen Quellen, darunter einem Hackerangriff auf das Seitensprungportal Ashley Madison.

Jahreswechsel
2 von 19

Simple Zahlenfolgen

Unter den mehr als 3,3 Millionen Passwörtern, die 2014 geknackt wurden, sind simple Zahlenreihen besonders häufig vertreten. Auf dem ersten Platz landet "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567".

Datenquelle: SplashData, Liste von "Time" veröffentlicht

Cyberkriminalität
3 von 19

Passwort: "Password"

Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter.

Nicht gerade kreativ
4 von 19

Fantasiewörter

Sie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz".

Mark Reynolds
5 von 19

Das sportliche Passwort

Sport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball".

Fabelwesen
6 von 19

Mystische Gestalten

Auch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun.

Super Bowl Football
7 von 19

Sport, die zweite

Anhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten.

Nachdem die Malware ihren Auftrag ausgeführt hat, speichert sie ihre Beute in einer Cloud. Weil sich auf Twitter etwas anzusehen, ein Bild herunterzuladen oder etwas in einer Cloud zu speichern normales Nutzerverhalten ist, fällt es den elektronischen Wachhunden nicht auf.

Diese Tarntechnik etabliert sich zunehmend. „Die Kontrollschicht von Schadsoftware auf ein soziales Netzwerk wie Twitter zu legen oder Informationen in Bildern zu speichern, sind Methoden, die wir bereits seit längerem kennen“, sagt Thorsten Kraft, Gründer und Geschäftsführer des IT-Sicherheitsanbieters Cyscon. „Auch Schadsoftware, die für den Massenmarkt konzipiert wurde, nutzt diese Verschleierungstechniken, um an Firewalls vorbei zu agieren.“

Angriffe nur zu Bürozeiten der Ziele
Seite 12Alles auf einer Seite anzeigen

Mehr zu: IT-Sicherheit - Die ganz normalen Hacker

0 Kommentare zu "IT-Sicherheit: Die ganz normalen Hacker"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%