Gegenangriff auf Hacker

IT-Sicherheitsfirma: Hacker-Tools strotzen vor Sicherheitslöchern

23. Juni 2010, 12:51 Uhr | Bernd Reder

Auch Hacker sind »nur« Programmierer und IT-Fachleute, die Fehler machen können. Das belegt die französischen IT-Security-Firma Tehtri. Sie hat in vielen Hacker-Kits und Angriffs-Tools massive Sicherheitslöcher entdeckt.

Löchrig wie ein Schweizer Käse sind laut Tehtri viele Exploit-Kits.
Löchrig wie ein Schweizer Käse sind laut Tehtri viele Exploit-Kits.
Malware-Baukästen wie Eleonore erlauben es selbst weniger versierten Hackern, Angriffe auf fremde Rechner und Web-Sites zu starten. (Bild: malwareview.com)
Malware-Baukästen wie Eleonore erlauben es selbst weniger versierten Hackern, Angriffe auf fremde Rechner und Web-Sites zu starten. (Bild: malwareview.com)

Die französische IT-Sicherheitsfirma Tehtri Security hat sich einige der bekanntesten Tools vorgenommen, die derzeit von Hackern und Cyberkriminellen eingesetzt werden. Das Unternehmen hat bekannte Exploit-Kits wie »Neon«, »Sniper«,»Yes«, »Liberty« und »Lucky Sploit« unter die Lupe genommen.

Solche Kits sind quasi von der Stange zu haben. Nachwuchs-Cybergangster können sie auf einschlägigen Web-Sites kaufen. Was die Nutzer dieser Schadsoftware jedoch nicht wissen: Gerade solche »Fertigprodukte« weisen laut Tethri Security Sicherheitslöcher auf.

Dies ist nach Angaben der Firma zum einen auf handwerkliche Fehler beim Programmieren der Software zurückzuführen. Viele der Schöpfer solcher Programme übersehen Sicherheitslücken – oder nehmen in Kauf, dass Schwachstellen vorhanden sind.

Zum anderen ist es laut Tethri durchaus denkbar, dass einige Exploit-Kits bewusst so aufgebaut werden, dass der »Hersteller« über Schwachstellen Zugang zu den Rechnern seines Kunden erhält. Bei der Analyse der Werkzeuge stellte sich beispielsweise heraus, dass sich über solche Lücken die Identität des Users ermitteln ließ.

Hacker hacken Hacker

Dass Cyberkriminelle keine Scheu davor haben, ihre »Kollegen« zu betrügen, ist bekannt (siehe unseren Beitrag). Einige der auf dem Schwarzmarkt angebotenen Phishing-Toolkits etwa leiten die Daten, die der Nutzer von arglosen Internet-Usern »absaugt«, an den Hersteller der Angriffssoftware weiter.

Der Trittbrettfahrer hat dann ebenfalls die Möglichkeit, die vom Dieb gestohlenen Account-Daten zu nutzen, etwa indem er mit fremden Kreditkartendaten einkauft oder Online-Bankkonten leert.

Gegenattacken auf Cybergangster

Tethri nutzt die Erkenntnisse über die Schwachstellen bei Angriffssoftware, um den Spieß umzudrehen, das heißt um Gegenangriffe auf Cyberkriminelle zu starten. Eine Lücke in Lucky Sploit etwa erlaubt es, PHP-Code auf dem Rechner des Angreifers auszuführen.

Über diesen Weg könnte ein White Hat Hacker die Datenbank zerstören, über die ein Cyberkrimineller seine Attacken koordiniert. Zudem sei es möglich, die Identität des Angreifers zu ermitteln.

Eine Sicherheitslücke bei Eleonore wiederum erlaubt es, Cookies vom System des Angreifers zu stehlen. Diese enthalten Authentifizierungsinformationen.

Über ein weiteres Loch im selben Toolkit kann ein IT-Sicherheitsfachmann selbst bösartigen Code auf dem Rechner eines Hackers platzieren und auf diese Weise die Administrationsschnittstelle lahmlegen.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+