Nebel
DE | FR
Digital
Malware

«Zero Day Exploit» – und weitere Hacker-Begriffe, die man kennen sollte

Hacker haben am vergangenen Donnerstag die Geschäftsstelle der Gewerbeverbände St. Gallen angegriffen und die EDV lahmgelegt. (Symbolbild)
In der Matrix? So sieht es auf den Bildschirmen von Hackern eher selten aus ... Bild: EPA

«Zero Day Exploit» – und weitere Hacker-Begriffe, die man kennen sollte

Wegen des massiven iPhone-Hackerangriffs gingen die Wogen hoch. Damit du nach der nächsten Attacke mitdiskutieren kannst, gibts hier das Grundwissen rund um One-Click-Exploits und gefährliche Hintertüren.
05.09.2019, 14:2913.12.2019, 06:06
Mehr «Digital»

In diesem Beitrag soll vermittelt werden, wie Hackerangriffe auf das iPhone und andere Geräte ablaufen – und welche Fachbegriffe rund um Sicherheitslücken bestehen.

Exploit

Ein Exploit ist ein Programm respektive eine Software, die eine Schwachstelle automatisiert ausnutzt. Der Schweizer IT-Sicherheitsexperte Marc Ruef, der sich seit 15 Jahren mit dem weltweiten Exploit-Handel befasst und ihn erforscht, bezeichnet solche Angriffstools auch als Digitale Waffen.

Zero Day (0-Day)

Ein Zero Day Exploit gilt als besonders wertvolle Waffe, weil die Angriffsmethode (die Ausnutzung einer Schwachstelle) weder dem Hersteller noch den Sicherheitsfirmen bekannt ist und weil es darum keine Schutzmassnahmen gibt.

OS, «Patch» und «Vulnerability»

Moderne Betriebssysteme (OS) wie Android von Google und iOS von Apple enthalten ab Werk zahlreiche Sicherheitsvorkehrungen. Dies macht es aus Sicht der Angreifer erforderlich, zwei oder mehr Exploits in einer Angriffskette zu kombinieren, um schliesslich alle Schutzmechanismen zu überwinden. Mit jedem Exploit in einer solchen Kette wird jeweils eine andere Schwachstelle («Vulnerability») ausgenutzt, sofern diese nicht durch ein Update («Patch») ausgemerzt wurde.

Was mit Exploits angestrebt wird

«Arbitrary Code Execution». Dieser Fachbegriff bedeutet, dass der Angreifer auf dem gehackten Computersystem beliebigen Programmcode ausführen kann. Das ist dann in der Regel eine selbstgeschriebene, bösartige Software.

Angriffe erfolgen in aller Regel nicht durch physischen Zugriff auf einen Computer, sondern «Remote», über das Internet. Und hierzu gibt es einen weiteren Fachbegriff, der in Zusammenhang mit Zero Day Exploits wichtig ist:

«Privilege Escalation»: Damit ist jene Art von Netzwerk-Attacken gemeint, bei denen sich der Angreifer in einem System höhere Zugriffsrechte (als Administrator) verschaffen kann, als den normalen Usern zustehen. Damit wird es möglich, auf wichtige System-Ressourcen zuzugreifen.

Das Eindringen ins Computersystem ist das eine, doch ist der Angriff damit in der Regel nicht beendet. Nun geht es für den Angreifer darum, sein eigentliches Ziel zu erreichen.

Was Hacker wollen

Mögliche illegale Ziele:

  • eine Hintertür (Backdoor) im System öffnen, um unbemerkt und unbefristet Zugriff zu haben,
  • sensible Daten (wie Passwörter) stehlen,
  • Speichermedien mit wertvollen User-Daten verschlüsseln, um die Eigentümer zu erpressen,
  • Sicherheitsvorkehrungen deaktivieren,
  • den Computer in einen «Zombie» verwandeln, mit dem Angriffe auf andere Computer gestartet werden können. Etwa als Teil eines sogenannten «Botnet».
  • Eine dritte Partei in Verruf bringen (siehe auch nächster Punkt: «False Flagg» – Angriff unter falscher Flagge).

Verschlüsselungs-Trojaner

Auch Ransomware oder Erpressungstrojaner genannt.

Hierbei handelt es sich um Malware, die Dateien auf dem Computer des Opfers sowie auf verbundenen Netzlaufwerken (Network Shares) verschlüsselt und somit für das Opfer unbrauchbar macht, wie melani.admin.ch schreibt. Danach fordern die Angreifer in der Regel ein Lösegeld, das meist in der Form einer Kryptowährung (Bitcoin) bezahlt werden soll, damit die blockierten Dateien entschlüsselt werden. Einfallstor für solche Verschlüsselungstrojaner seien insbesondere «verseuchte» E-Mails und gehackte Webseiten.

Bekannte Malware: «Ryuk».

«False Flag» – Angriff unter falscher Flagge

Der Ausdruck stammt aus der Seefahrt und soll verbildlichen, dass sich ein Angreifer als jemand anders ausgibt, um von sich abzulenken und um Verwirrung zu stiften.

Ein Hackerangriff wird also zum Schein einem (in diesem Fall) unbeteiligten Dritten zugeschrieben, wobei dieser Akteur eine Einzelperson, eine Organisation, eine religiöse bzw. Volksgruppe oder auch ein Staat sein kann.

Solche Operationen gehören zum Repertoire von Geheimdiensten der USA, China und Russlands. Erreichen wollen die Verantwortlichen damit eine gezielte Rufschädigung, die Inszenierung terroristischer Aktivitäten und die Erschaffung von Kriegsgründen, wie wikipedia.de schreibt.

«Zero Click»: Die gefährlichsten Exploits

Der Wert eines Exploits hängt unter anderem davon ab, ob seitens des Opfers eine Interaktion erforderlich ist.

Zero-Click-Exploits erfordern keinerlei Interaktion seitens des Opfers bzw. auf dem angegriffenen Computer. Ein Beispiel ist ein Angriff, der über eine Textnachricht erfolgt und dem Angreifer ermöglicht, die Kontrolle zu übernehmen.

One-Click-Exploits erfordern eine minimale Aktion auf dem Computer des Opfers: Der Angriff wird erst ausgelöst, wenn zum Beispiel eine mit Malware präparierte Webseite aufgerufen wird, wie unlängst beim iPhone-Hackerangriff.

Haltbarkeit von Exploits

Bei Exploits kommt es ausserdem auf das «Haltbarkeitsdatum» an. Je robuster und ausdauernder eine Angriffsmethode, desto wertvoller. Dieses Kriterium wird in der Fachsprache als «Persistence» bezeichnet. Wenn eine Hintertür nur bis zum nächsten Neustart des Geräts funktioniert, wie im Beispiel des iPhone-Hackerangriffs, ist das suboptimal bzw. weniger wert im Exploit-Handel, weil die «Persistence» fehlt.

Noch Fragen? Schreib uns via Kommentarfunktion.

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Die Lazarus Group schlägt weltweit zu...
Auf Facebook teilenAuf X teilen
«Wo finde ich jetzt dieses internet.ch?» – Eltern und Technik
Video: watson
Das könnte dich auch noch interessieren:
2 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
2
Skoda enthüllt Elektroauto für 25'000 Euro

Die tschechische VW-Tochter Skoda will mit einem neuen vollelektrischen Kleinwagen im günstigen E-Auto-Einstiegssegment mitmischen. Das Epiq getaufte Fahrzeug werde rund 25'000 Euro kosten und seine Weltpremiere im nächsten Jahr feiern, wie der Autobauer aus Mlada Boleslav am Freitag ankündigte.

Der Kleinwagen soll eine Motorleistung von 100 bis 150 kW haben, Vehicle-To-Load (V2L) und Vehicle-To-Grid (V2G) fähig sein und er wird in Pamplona (Spanien) gebaut.

Zur Story