11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Dieter Kochheim, <strong>Cybercrime</strong> - 40 -A.3 4. AngriffsmethodenA.3 4.1 BootvorgangDer Start eines PCs ist ein meist vollständig automatisierterVorgang 184 , der von Malware dazu genutztwerden kann, dass ihre Komponenten, die imSystem nach der Infektion schlummern, tatsächlichauch installiert und aktiviert werden.Die älteste Methode ist die, dass Datenträger verseuchtwerden, um beim Start des Systems dieMalware zu installieren 185 . Hierzu kann jeder Datenträgermissbraucht werden, ob Festplatte, Diskette,CD-ROM oder USB-Stick, wenn es gelingt,die Malware in den Bootsektor 186 des Datenträgerszu schreiben, der immer zuerst ausgeführt wird.Die hier platzierte Malware muss nur ein einzigesKommando enthalten, das die an anderer Stellegespeicherten oder aus dem Netz abgefordertenProgrammteile lädt.Auf den Bootsektor greifen das BIOS 187 , das dieHardware betriebsbereit macht, und das Betriebssystem188 zu, das die Arbeitsumgebung für dieProgramme herstellt. Das BIOS enthält in einemSpeicherchip "fest verdrahtete" Bestandteile, dieals solche nicht manipuliert werden können. Danebenverfügt es jedoch auch über programmierbareTeile, die missbraucht und mit Malware überschriebenwerden können. Das heißt, dass die Malwareauch das BIOS infizieren kann, was von modernenSystemen weitgehend unterbunden wird (aberprinzipiell nicht ausgeschlossen ist).Überwachungs-Hardware, die nicht nur Datenströmekopiert (Keylogger 189 ), muss vom BIOS aktiviertwerden. Dazu bedarf es entweder einer spezifischenAnmeldung dieses Geräts oder die Nutzungeiner Sowieso-Schnittstelle. Dafür bietet sichganz besonders die USB-Schnittstelle 190 an, dieinzwischen durchgängig von allen Peripheriegerätenund Spielereien genutzt wird. Der USB liefert184WP, Booten185WP, Bootvirus186WP, Master Boot Record187WP, Basic Input Output System - BIOS188WP, Betriebssystem (Operation System - OS)189WP, Keylogger190WP, Universal Serial Bus - USBBetriebsstrom und transportiert Daten in beideRichtungen. Über ihn lassen sich die PCs auchsteuern und booten. Er ist die optimale Schnittstellefür Missbräuche und lässt sich auch nichtabschalten, weil er für andere nützliche Anwendungengebraucht wird (Tastatur, Maus, Drucker,Scanner, externe Festplatte, Speicherstick, digitaleKamera ...).A.3 4.2 BetriebssystemNachdem das BIOS die physikalische Umgebungdes PCs aktiviert hat, gestaltet das Betriebssystemdie Umgebung für die Programme, die zumEinsatz kommen sollen.Um die Besonderheiten jedes einzelnen Systemsberücksichtigen zu können, greift das Betriebssystemdabei auf Systemtabellen und ausführbareSkripte zurück, die ebenfalls infiltriert sein können.Wie gesagt: Ein einziges böswilliges Kommandoreicht!Klassisch für DOS (Microsoft) 191 sind das die Dateienconfig.sys 192 und autoexec.bat 193 . UnterUNIX 194 übernimmt diese Aufgaben u.a. dieCrontab 195 . Seit der Einführung von Windows 98werden die Konfigurationsdaten in eine dafür vorgeseheneDatenbank geschrieben, die Registry196. Alle Manipulationen an diesen Konfigurationsdateienführen dazu, dass während des Startsdes Betriebssystems Malware installiert werdenkann.Mit dem Betriebssystem werden auch andereProgramme auf Vorrat geladen. Das verzögertzwar den Systemstart, beschleunigt jedoch dielaufende Arbeit am PC.Zu diesen Programmen gehören vor Allem die Firewallund der Virenscanner, das können aberauch Büroanwendungen und E-Mail-Browser sein(Outlook 197 wird häufig beim Startvorgang aufge-191WP, Microsoft Disk Operating System192WP, Config.sys193WP, Autoexec.bat194WP, Unix195WP, Cron196WP, Windows-Registrierungsdatenbank197WP, Outlook

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!