Auge: Angriffe auf Hosts, welche Betriebssysteme?

Beitrag lesen

Hallo

Aber eigentlich suche ich ja nach offiziellen Studien und/oder Statistiken von "Großangriffen". Es gab nun in der letzten Zeit mal wieder (erfolgreiche) Hackerangriffe auf öffentliche Verwaltungen usw.

Das waren üblicherweise keine Hackerangriffe, auch wenn das in den Medien immer wieder – auf Basis der Aussagen der betroffenen Institutionen – kolportiert wird.

Was haben die da im Einsatz?

Windows.

Enthält aber nun z. B. ein LibreOffice genau die gleichen Angriffspfade, wie ein M$-Office? Gilt dies für beide Plattformen (Linux und Windows)?

Kann Libre Office VBA oder MS-Office-Makros ausführen? Soweit ich weiß, arbeitet Libre-Office wie Open Office mit Python als Skriptsprache. Und unabhängig davon, dass prinzipbedingt jedes OS angreifbar ist, ist es mMn fraglich, ob sich jemand die Mühe macht, ein Linux-System per Schadcode in Office-Dokumenten anzugreifen.

Da das Jahr des Linux-Desktops immer das nächste Jahr ist, ist das wohl nicht eine lohnende Zielscheibe.

Ist es dann die Applikation, oder sind es speziell die zum OS gehörenden DLLs oder SOs, die den Angriff ermöglichen?

Es werden, sofern das MS-Office erlaubt ist oder, wenn das nicht der Fall ist, der Benutzer es aktiv erlaubt, aus dem geöffneten Dokument heraus per automatisch ausgeführtem Code Programme nachgeladen, die Schwachstellen in Windows ausnutzen, um, falls nötig, Berechtigungen zu erweitern, weiteren Code nachzuladen, der andere Rechner im Netzwerk infiziert und so weiter.

Typischerweise wird damit erst einmal eine Backdoor etabliert, um das Netzwerk auszuspähen, Keylogger und Trojaner verteilt, um Nutzereingaben und speziell Zugangsdaten auszuleiten und der E-Mailverkehr analysiert, um einerseits die Adressbücher in die Hände zu bekommen und andererseits typische E-Mails zu finden. Mit deren Hilfe werden dann andere Stellen angeschrieben, um ihnen mit glaubwürdig wirkenden E-Mails ebenfalls Schadcode unterzujubeln.

Das sind übrigens alles Informationen, die aus der öffentlich zugänglichen Berichterstattung stammen.

Es gab da z. B. mal eine Lücke in JPEG-DLLs, durch die man über die EXIF-Header (o.ä.) Schadcode in Windows-Hosts einschleusen konnte.

Das ist ja nun schon Ewigkeiten her.

Tschö, Auge

--
200 ist das neue 35.