Was ist eine böswillige Nutzlast?
Im Zusammenhang mit einem Cyberangriff ist eine Nutzlast die Komponente des Angriffs, die dem Opfer Schaden zufügt. Wie die griechischen Soldaten, die sich in der Geschichte vom Trojanischen Pferd im Inneren des hölzernen Pferdes versteckten, kann eine böswillige Nutzlast eine Zeit lang harmlos sitzen bleiben, bevor sie ausgelöst wird.
Angriffsvektoren wie Viren, Würmer und Schadsoftware können eine oder mehrere böswillige Nutzlasten enthalten. Böswillige Nutzlasten können sich auch in E-Mail-Anhängen verstecken. Symantec hat sogar berichtet, dass eine von 359 E-Mails eine böswillige Nutzlast enthält, und dieses Verhältnis ist tendenziell steigend.
Wie schaden böswillige Nutzlasten ihren Opfern?
Einige typische Beispiele dafür, wie böswillige Nutzlasten Schaden verursachen:
- Datendiebstahl: Besonders häufig ist der Diebstahl sensibler Informationen wie Anmeldedaten oder Finanzinformationen durch verschiedene Formen von Datenschutzverletzungen.
- Überwachung der Aktivität: Eine ausgeführte böswillige Nutzlast kann auch dazu verwendet werden, die Benutzeraktivität auf einem Computer zu überwachen. Dies kann zum Zwecke des Ausspähens von geheimen Daten, der Erpressung oder der Zusammenfassung von Verbraucherverhalten geschehen, das dann an Werbungtreibende verkauft wird.
- Einblenden von Anzeigen: Einige böswillige Nutzlasten können dem Opfer hartnäckige, unerwünschte Werbung wie Pop-ups und Pop-unders anzeigen.
- Löschen oder Ändern von Dateien: Dies ist eine der schwerwiegendsten Folgen einer böswilligen Nutzlast. Dateien können gelöscht oder verändert werden, um entweder das Verhalten eines Computers zu beeinflussen oder sogar das Betriebssystem und/oder die Startprozesse zu deaktivieren. Beispielsweise sind manche böswillige Nutzlasten so programmiert, dass sie Smartphones „blockieren“, d. h. diese können dann nicht mehr eingeschaltet oder verwendet werden.
- Herunterladen neuer Dateien: Einige böswillige Nutzlasten kommen in sehr kleinen Dateien, die leicht zu verteilen sind, aber sobald sie ausgeführt werden, lösen sie den Download eines viel größeren Stücks böswilliger Software aus.
- Ausführen von Hintergrundprozessen: Eine böswillige Nutzlast kann auch ausgelöst werden, um heimlich Prozesse im Hintergrund laufen zu lassen, wie z. B. Kryptowährungs-Mining oder Datenspeicherung.
Wie werden böswillige Nutzlasten ausgeführt?
Der Angreifer muss zunächst eine Methode finden, um die böswillige Nutzlast auf den Computer des Opfers zu übertragen. Social-Engineering-Angriffe und DNS-Hijacking sind zwei gängige Beispiele für Techniken zur Nutzlastübertragung.
Ist die Nutzlast dann an Ort und Stelle, „schläft“ sie normalerweise, bis sie schließlich ausgeführt wird. Ein Angreifer kann aus vielen verschiedenen Möglichkeiten wählen, um eine böswillige Nutzlast auszuführen. Einige übliche Methoden zur Ausführung einer böswilligen Nutzlast:
- Öffnen einer ausführbaren Datei: Ein Opfer lädt z. B. einen E-Mail-Anhang herunter, von dem es glaubt, dass es sich um eine Software-Raubkopie handelt, und doppelklickt auf die Installationsdatei, die die Nutzlast ausführt.
- Auslösen bei Erfüllung eines bestimmten Satzes von Verhaltensbedingungen: Dies wird als Logikbombe bezeichnet. Beispielsweise könnte ein skrupelloser Mitarbeiter eine Logikbombe ins Netzwerk seines Unternehmens einschleusen, die ständig überprüft, ob dieser Mitarbeiter noch auf der Gehaltsliste steht. Wenn er eines Tages nicht mehr auf der Gehaltsliste steht, hat die Logikbombe ihren Zustand erfüllt und die böswillige Nutzlast wird ausgeführt.
- Öffnen bestimmter nicht ausführbarer Dateien: Sogar manche nicht ausführbare Dateien können böswillige Nutzlasten enthalten. Es gibt zum Beispiel Angriffe, bei denen böswillige Nutzlasten in PNG-Bilddateien versteckt sind. Wenn das Opfer diese Bilddateien öffnet, wird die Nutzlast ausgeführt.
So kann man böswillige Nutzlasten stoppen
Da es unzählige verschiedene Methoden für die Verteilung und Ausführung von böswilligen Nutzlasten gibt, gibt es kein allgemeingültiges Patentrezept, um sie zu bekämpfen. Zusätzlich zur Vorsicht vor Phishing-Betrug und anderen Social-Engineering-Angriffen sollten Sicherheitsvorkehrungen getroffen werden, wenn Dateien heruntergeladen oder Daten jeglicher Art aus dem Internet empfangen werden. Als gute Faustregel gilt, heruntergeladene Dateien immer einem Virenscan zu unterziehen, auch wenn sie scheinbar von einer vertrauenswürdigen Quelle stammen.