Living Off The Land-Angriffe: Erklärung und Selbstsicherung

Wir haben lange Zeit verschiedene Methoden behandelt, mit denen die Bösewichte auf Ihre Daten zugreifen, sie stehlen oder die Kontrolle über Ihr Netzwerk übernehmen können. Living Off The Land-Angriffe sind ebenfalls eine Methode, die es Hackern ermöglicht, die Kontrolle über Ihre Computer und andere angeschlossene Geräte zu übernehmen. Der einzige Unterschied ist die Verwendung Vom Land leben Angriffe, müssen sie nicht ständig Dateien auf Ihren Computer herunterladen. Die Kompromittierung erfolgt einmalig und von da an funktioniert Ihr Computer für Hacker, ohne dass Sie es wissen, da Antivirensoftware solche Angriffe nicht erkennen kann.

Was sind Living Off The Land-Angriffe?

Living Off The Land-Angriffe

Vom Land leben bedeutet, mit den Tools zu arbeiten, die sich bereits auf Ihrem Computer befinden. Auf diese Weise kann Antimalware es nicht erkennen. In anderen Fällen senden/empfangen Hacker kontinuierlich Daten an die Maschine, die sie zu hacken versuchen. Da die Daten aber von außen kommen, gibt es Methoden, die Angriffe erkennen und stoppen können.

Im Falle des Vom Land leben Angriffe, ist keine solche Aktion erforderlich. Einmal kompromittiert, verwenden die Bösewichte einfach die Tools auf Ihrem eigenen Computer, um Dinge so zu erledigen, dass niemand es bemerkt. Das bedeutet, dass die Hacker Ihre eigenen Computertools gegen Sie verwenden. Das nennt man ein Vom Land leben Attacke.

Wie funktionieren Living Off The Land-Angriffe?

Der Begriff Land bezieht sich auf Elemente in Ihrem Computer – sowohl Software als auch Hardware. Die Hacker müssen nichts zusätzlich installieren und daher der Name – Living Off The Land-Angriffe. Diese fallen unter die Kategorie Dateilose Angriffe.

Das erste, was bei dieser Methode zu tun ist, ist, Ihren Computer zu übernehmen, indem Sie ein Skript ausführen. Die Köder kommen normalerweise mit unerwünschten E-Mails. Diese E-Mails enthalten ein Dokument, das mit einem oder mehreren VB-Skript-Makros beladen ist. Der Macro-Virus im Dokument wird selbstständig ausgeführt, sobald jemand das Dokument öffnet, und den Computer kompromittieren, auf dem die E-Mail geöffnet wurde. Danach können Hacker Ihren Computer problemlos über Stealth-Dateien verwenden, die sich im Windows Management Instrument oder irgendwo tief in der Windows-Registrierung befinden. Auf dem Computer wird nichts Neues installiert, sodass das Antivirenprogramm nichts Außergewöhnliches finden kann.

Die meisten von uns öffnen keine Dokumente, es sei denn, sie stammen aus einer vertrauenswürdigen Quelle. Ein bisschen Social Engineering ist also im Spiel. Die Bösewichte müssen Sie nur davon überzeugen, dass das Dokument sicher ist, damit Sie sie öffnen können. Sie können etwas Typisiertes enthalten oder auch nicht. Sobald das Dokument geöffnet ist, führt das Makro in der Datei ein Skript aus, um dem Hacker die Kontrolle über den Computer zu geben. Alle Arbeiten rund um das Leben auf dem Land werden dann aus der Ferne erledigt, wobei die auf Ihrem Computer vorhandenen Tools verwendet werden. Dies sind hauptsächlich Systemdateien und Dienstprogramme, sodass sie Antimalware-Prüfungen problemlos und ohne Flags durchlaufen.

Verwandt :  Trigger-basierter Profilumschalter für Sound, Display, WLAN und mehr [Android]

So vermeiden Sie Living Off The Land-Angriffe

Das Beste, was Sie tun können, um solche Living off the Land-Angriffe zu vermeiden, ist, KEINE Dokumente von Personen zu öffnen, die Sie nicht kennen. Wenn Sie öffnen müssen, stellen Sie sicher, dass die Erweiterungen der Dokumente nicht sind .dotm. Jede Datei mit Dok Erweiterung ist ein makrofähiges Dokument.

Manchmal platzieren Hacker ein Symbol auf Ihrem Desktop, anstatt Makros auszuführen, um Ihren Computer zu übernehmen. Wenn Sie ein neues Symbol auf Ihrem Computerdesktop sehen, klicken Sie nicht einfach darauf, um es auszuführen. Klicken Sie stattdessen mit der rechten Maustaste darauf und entscheiden Sie sich, die Datei in dem Ordner anzuzeigen, in den sie führt. Wenn das Ziel eine andere als die im Symbol erwähnte Datei ist (.LNK-Dateien), löschen Sie einfach das Symbol und die Zieldatei. Wenn Sie Zweifel an der Echtheit haben, können Sie im Internet nachsehen, indem Sie die Zieldatei im .LNK-Format durchsuchen.