USB-Sticks: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:
 
# Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
 
# Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
  
#Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
+
# Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
  
##Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt
+
# Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt

Version vom 24. August 2016, 13:33 Uhr

  1. Angreifer besorgen sich für mögliche Angriffe auf mittelständige oder auch große Unternehmen, sowie Institutionen einfach ein paar USB-Sticks.
  1. Auf den USB-Sticks bringt der Angreifer eine passende - interessante - Beschriftung an, um die Neugier des Finders zu wecken. Zu den Zeiten der Rezession war das z.B. "Personalangelegenheit - Entlassungsliste", ...
  1. Auf dem USB-Stick wird eine passende - natürlich gefakte - Excel-Datei mit Fantasiedaten gespeichert.
  1. In das Excel-Dokument wird dann eine PDF-Datei platziert, in der der Angreifer zuvor einen "frischen" Exploit gegen Adobe Reader eingebaut hat.
  1. Zusätzlich platziert der Angreifer eine Flash-Datei (.flv) in der Excel-Datei als "embedded Element", in das der Angreifer zuvor ebenso einen "frischen" Exploit, jedoch gegen den Acrobat Reader eingebaut hat.
  1. Wenn nun ein Mitarbeiter des Unternehmens aus Neugier das auf dem USB-Stick gespeicherte Dokument öffnet, ist der Hack perfekt:
  1. Beim Öffnen des Dokuments werden die darin enthaltenen Dateien (.pdf und .flv) im Hintergrund geladen, und führen dabei den darin integrierten Exploit aus - und der Hack ist perfekt