Difference between revisions of "What is:Creepware/de"
8TG1K2 admin (talk | contribs) (Created page with "== Wie Creepware funktioniert == Creepware verwendet ein Arbeitsmodell namens Client-Server, verzerrt jedoch die übliche Vorstellung davon, wie dieses Modell funktioniert, d....") |
8TG1K2 admin (talk | contribs) (Created page with "=== Was sind die Funktionen von Creepware? === Creepware bietet dem Angreifer Zugriff auf die folgenden Elemente auf einem gefährdeten Gerät: * Dateien; * Prozesse und Diens...") |
||
Line 8: | Line 8: | ||
Creepware verwendet ein Arbeitsmodell namens Client-Server, verzerrt jedoch die übliche Vorstellung davon, wie dieses Modell funktioniert, d. H. Wenn ein Benutzer eine Verbindung zu einem Server herstellt, der eine Art Dienst bereitstellt. Bei Creepware wird das Gerät des Opfers zum Server und das Gerät des Angreifers als Client. Der dem Angreifer zur Verfügung gestellte "Dienst" sind Informationen oder nicht autorisierte Aktionen auf dem Gerät des Opfers. | Creepware verwendet ein Arbeitsmodell namens Client-Server, verzerrt jedoch die übliche Vorstellung davon, wie dieses Modell funktioniert, d. H. Wenn ein Benutzer eine Verbindung zu einem Server herstellt, der eine Art Dienst bereitstellt. Bei Creepware wird das Gerät des Opfers zum Server und das Gerät des Angreifers als Client. Der dem Angreifer zur Verfügung gestellte "Dienst" sind Informationen oder nicht autorisierte Aktionen auf dem Gerät des Opfers. | ||
− | === | + | === Was sind die Funktionen von Creepware? === |
− | Creepware | + | Creepware bietet dem Angreifer Zugriff auf die folgenden Elemente auf einem gefährdeten Gerät: |
− | * | + | * Dateien; |
− | * | + | * Prozesse und Dienstleistungen; |
− | * | + | * Zwischenablage; |
− | * | + | * Netzwerkverbindungen; |
− | * | + | * Registrierung; |
− | * | + | * angeschlossene Peripheriegeräte (Drucker, Webcams, Audioaufzeichnungsgeräte usw.). |
Revision as of 08:41, 2 March 2020
Contents
Was ist "Creepware"
Creepware (auch als RAS-Trojaner oder RAT bezeichnet) ist Schädliche Software, die ohne deren Wissen auf dem Gerät des Opfers installiert wird und es einem Angreifer ermöglicht, auf das gehackte Gerät (Computer, Computer, Tablet, Laptop, Smartphone oder ein anderes Gerät, z. B. IoT Internet der Dinge) aus der Ferne.
Das Akronym RAT kann eine Abkürzung für Remote Access/Administration Trojan (Trojaner mit Remote Access/Administration-Funktionen) und für Remote Access/Administration Tool (Tool für Remote Access/Administration) sein. Der Unterschied zwischen RAS-Tools und RAS-Trojanern besteht darin, dass letztere geheim installiert und für illegale und/oder böswillige Zwecke verwendet werden, während RAS-Tools für autorisierte Aktionen und für legitime Zwecke wie technischen Support verwendet werden, um eine Verbindung zu Ihrem Zuhause herzustellen oder Computer am Arbeitsplatz auf Reisen usw.
Wie Creepware funktioniert
Creepware verwendet ein Arbeitsmodell namens Client-Server, verzerrt jedoch die übliche Vorstellung davon, wie dieses Modell funktioniert, d. H. Wenn ein Benutzer eine Verbindung zu einem Server herstellt, der eine Art Dienst bereitstellt. Bei Creepware wird das Gerät des Opfers zum Server und das Gerät des Angreifers als Client. Der dem Angreifer zur Verfügung gestellte "Dienst" sind Informationen oder nicht autorisierte Aktionen auf dem Gerät des Opfers.
Was sind die Funktionen von Creepware?
Creepware bietet dem Angreifer Zugriff auf die folgenden Elemente auf einem gefährdeten Gerät:
- Dateien;
- Prozesse und Dienstleistungen;
- Zwischenablage;
- Netzwerkverbindungen;
- Registrierung;
- angeschlossene Peripheriegeräte (Drucker, Webcams, Audioaufzeichnungsgeräte usw.).
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
- keep a log of keystrokes pressed;
- take screenshots of the screen;
- record video from the connected webcam;
- record audio from the connected microphone;
- steal passwords;
- download and upload files from/to the device;
- open web pages;
- display messages on the screen;
- play audio messages;
- reboot or turn off the compromised device.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.