USB-Sticks: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
K (Linkai.zhang verschob die Seite USb-Sticks nach USB-Sticks) |
||
| (4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
# Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks. | # Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks. | ||
# Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ... | # Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ... | ||
| − | # Auf dem USB-Stick wird eine passende | + | # Auf dem USB-Stick wird eine passende Excel-Datei mit Fantasiedaten gespeichert. |
| − | # In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen | + | # In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen Exploit gegen Adobe Reader eingebaut hat. |
| − | # Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen | + | # Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen Exploit, jedoch gegen den Acrobat Reader eingebaut hat. |
| − | + | # Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, funktioniert der Hack: | |
| − | + | # Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus | |
| − | |||
Aktuelle Version vom 6. Februar 2023, 15:12 Uhr
- Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
- Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
- Auf dem USB-Stick wird eine passende Excel-Datei mit Fantasiedaten gespeichert.
- In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen Exploit gegen Adobe Reader eingebaut hat.
- Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
- Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, funktioniert der Hack:
- Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus