USB-Sticks: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
K (Linkai.zhang verschob die Seite USb-Sticks nach USB-Sticks)
 
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt)
Zeile 1: Zeile 1:
 
# Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
 
# Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
 
# Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
 
# Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
# Auf dem USB-Stick wird eine passende - natürlich gefakte - Excel-Datei mit Fantasiedaten gespeichert.
+
# Auf dem USB-Stick wird eine passende Excel-Datei mit Fantasiedaten gespeichert.
# In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen "frischen" Exploit gegen Adobe Reader eingebaut hat.
+
# In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen Exploit gegen Adobe Reader eingebaut hat.
# Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
+
# Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
# Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
+
# Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, funktioniert der Hack:
# Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt
+
# Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus

Aktuelle Version vom 6. Februar 2023, 15:12 Uhr

  1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
  2. Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
  3. Auf dem USB-Stick wird eine passende Excel-Datei mit Fantasiedaten gespeichert.
  4. In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen Exploit gegen Adobe Reader eingebaut hat.
  5. Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
  6. Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, funktioniert der Hack:
  7. Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus