Hackertools gibt es mittlerweile wie Sand am Meer. Doch eines stellt alle anderen in den Schatten.
Die meisten Tools erfordern einiges an Wissen und Erfahrung, um „brauchbare“ Ergebnisse zu erzielen. Jetzt gibt es eines, das von jedermann kinderleicht bedient werden kann, denn es hat eine intuitive grafische Oberfläche. Riesige Datenmengen werden damit schon heute von Unternehmensservern auf fremde Rechner überspielt.
Das Tool hat es durchaus in sich. Es kommuniziert standardmäßig nur über den HTTP-Port 80 und trickst somit jede Firewall aus. Stateful Inspection kann diesem Tool nichts anhaben, da es das HTTP-Protokoll bis ins kleinste Detail emuliert. Auch SSL über Port 443 ist möglich. Damit werden bei den Carriern installierte Überwachungssysteme überlistet.
Aus gut informierten Kreisen ist zu erfahren, dass es kein Problem sei, Finanzdaten von Unternehmen in Sekundenschnelle auf den eigenen Rechner zu übertragen. Spezielle Vorkenntnisse? Nicht erforderlich. Über ein System von Proxies auf ausländischen Servern kann der Nutzer des Tools seine Herkunft sicher verschleiern. Eine Rückverfolgung ist schier unmöglich. Das Stasi-2.0-Gesetz verkommt zur Farce.
Sie glauben nicht, dass es so ein Tool gibt? Schade eigentlich, denn Sie benutzen es gerade. Es nennt sich Webbrowser. Wenn Sie diese Zeilen lesen, haben Sie mit dem „Hackertool“ soeben Daten von einem Unternehmensserver überspielt. Sensible Finanzdaten haben Sie sich sicher auch schon beschafft. Nur weil ein Quartalsbericht öffentlich ist, muss er deswegen nicht unsensibel sein.
In der Tat ist ein Webbrowser das ideale Hackertool. Unternehmen setzen immer mehr auf Extranets und bieten damit Angriffsfläche. Die Industrie hilft fleißig mit, es den Hackern leicht zu machen. Das Installieren eines Zertifikats auf einem Windows Mobile Device ist dermaßen komplex, dass viele Unternehmen beim Outlook-Web-Access auf SSL verzichten und den Zugang für Mitarbeiter unverschlüsselt anbieten.
Jede Software, die Verbindungen zwischen mindestens zwei Computern nutzt, kann als Hackertool eingesetzt werden. Wo aber liegt die Grenze zwischen Anwendung, Utility und Hackertool? Ich kann diese Frage leider nicht beantworten.
Wäre ich Jurist, dann fiele es mir leichter. Jedes Utility, das ich selbst nicht mehr verstehe, erkläre ich einfach zum Hackertool. Ob es nun an fremde TCP-Ports geht oder nicht.
TCP-Port? Was ist das überhaupt? Als Jurist muss ich mir dieses Fachchinesisch gar nicht bieten lassen.
Das „Hackertool“ beim Ausspionieren von Privatadressen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…