USB-Sticks: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks. 2. Auf de…“)
 
Zeile 1: Zeile 1:
1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
+
# Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
2. Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
+
# Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
3. Auf dem USB-Stick wird eine passende - natürlich gefakte - Excel-Datei mit Fantasiedaten gespeichert.
+
# Auf dem USB-Stick wird eine passende - natürlich gefakte - Excel-Datei mit Fantasiedaten gespeichert.
4. In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen "frischen" Exploit gegen Adobe Reader eingebaut hat.
+
# In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen "frischen" Exploit gegen Adobe Reader eingebaut hat.
5. Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
+
# Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
  
 
*Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
 
*Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
 
**Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt
 
**Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt

Version vom 24. August 2016, 13:32 Uhr

  1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
  2. Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
  3. Auf dem USB-Stick wird eine passende - natürlich gefakte - Excel-Datei mit Fantasiedaten gespeichert.
  4. In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen "frischen" Exploit gegen Adobe Reader eingebaut hat.
  5. Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
  • Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
    • Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt