Honeypots und Honeynets: Pheromone für Hacker

Nachdem er die Sicherheitslücke im WU-FTP Server ausgenutzt hat, ist der Hacker drin. Schnell richtet er sich über einen weiteren Programmierfehler im FTP-Daemon Root-Rechte ein, dann beginnt er damit, seine Spuren zu verwischen. Immer wieder kontrolliert er die aktiven Computer und angemeldeten Nutzer, in dieser Phase seines Angriffs ist er einem aufmerksamen Administrator weitgehend ausgeliefert. Alles bleibt ruhig, er kann eine Verbindung aus dem angegriffenen Netzwerk, durch die Firewall, zu seinem verdeckten Server im Internet aufbauen und ein Rootkit, (also eine Sammlung mit modifizierten Systemprogrammen) nachladen. Geschafft, nun sind seine Aktivitäten praktisch unsichtbar.

Honeypots und Honeynets entwickeln sich meist zu wahren Fundgruben an Informationen über die Gegenseite.

Dieselbe Zeit, ein anderer Ort: der Administrator lehnt sich vor seinem Monitor zurück, auf dem er seit zehn Minuten den Aktionen des Hackers zugesehen hat. Was für den Angreifer wie das Netzwerk des Forschungsbereichs eines mittelständischen Unternehmens aussah, war ein Honeynet – eine geschickt gestellte und gut getarnte Falle, die Hacker anlocken sollte. Offensichtlich mit Erfolg, diese Woche meldeten die IDS-Systeme schon den Dritten neugierigen Gast.

Das bedeutet zwar Überstunden für den Admin, doch die Adresse des Servers, von der der Hacker sein Rootkit nachlud, enthielt einen Namen im Klartext, der bei der Suche nach der Identität des Angreifers hilft.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago