Hackerangriff Zurückverfolgen

Trace-Hacker-Angriff

Sie konnten nur über den Telefonanschluss verfolgt werden. Ich wollte wissen, wie man einen Hacker aufspürt. Alle Hacker sind mit IP gelistet und erhalten einen. Bei einem Hackerangriff, wie bemerkt man den Angriff? Der Hackerangriff konnte nicht einmal zurückverfolgt werden.

Hacked - Angriffsverfolgung?

Jemand, der Zugriff auf meinen Speicherplatz und einige Daten hat geändert. Das Attentat erfolgte am 29.2. gegen 2:30 Uhr. Ich habe die bearbeiteten Daten und alle Passwörter rasch aufgeräumt geändert. Über das Serverlog habe ich die IP des Angreifers erraten.

Dies ist ein Hetzner-Server. Woher weiß ich, wie der Häcker den Anschlag gemeistert hat? Hetznerserver wurde geknackt und misshandelt. Wahrscheinlich sitzt der Häcker woanders.

Nun, der Serverkunde wird wahrscheinlich nicht bemerkt haben, dass sein Rechner geknackt wurde und als Stellvertreter benutzt wird. Eine Mail an Hetzner wäre das erste, was ich schreibe würde. Verwenden Sie Drupal, es kommt kaum vor, dass der Hacker. Viele Excel-Dateien für SEO?

Ich bin auch gerade über den Anschlag auf einen unserer Gäste gestoßen über Zuerst hatte ich auch XSS/MySQL-Injection vermutet, aber ich habe etwas nachgeforscht und fand es verblüffend, wie weit der Anschlag ging: Das zeigt vielmehr, dass hier FTP-Logins bekannt waren. Dies steht jedoch im Widerspruch zu der Annahme, dass nur gewisse Daten auf der Website geändert gespeichert sind.

Alternativ war das Programm so automatisch, dass es mit einer Reihe von Daten arbeitete, die an eine gewisse Software angepaßt wurden.

Das Aufdecken von Hackern ist leichter geworden - Digital

Seit Jahren erforscht er die Angriffe der Cyber-Spionage. In diesem Gespräch erläutert er, warum Staatshacker oft nicht die Basics meistern und warum auch die Nationalsozialisten nicht alles können. Cyber-Angriffe auf Firmen und Ämter werden von Zeit zu Zeit von Steffens ausgewertet. Er schildert in seinem Werk "On the Trail of Hackers" sehr verständlich, wie die modernen Hackerangriffe funktionieren und wie kompliziert sie sein können.

Das ist ein Pluspunkt für Fachleute wie ihn: Weil es viel leichter geworden ist, Häcker aufzudecken. Mr. Steffens, haben Cyber-Angriffe von staatlichen Stellen in den letzten Jahren stark zugenommen? Nein. Steffens: Das ist schwierig zu sagen, weil nicht alle Anschläge entdeckt werden und weil einige Staaten ihre Aktivitäten erheblich reduziert haben.

Sie haben in Ihrem Werk geschrieben, dass die Straftäter große Schritte gemacht haben. Das war früher sehr langweilig. Sie konnten nur über den Telefonanschluss verfolgt werden. Jetzt ist es so, dass die Angreifer nicht nur einen einzigen Anschlag ausführen, sondern viele strategisch wichtige Objekte zur gleichen Zeit anpacken. Dabei nutzen die Angreifer die Malware und die dazugehörige Infrastuktur über mehrere Zeiträume.

Auf diese Weise ist es möglich, die Handlungen der Verursacher zu überwachen. Damit du zur Zeit alle Häcker fangen kannst? Manche nutzen öffentliche Malware und sind daher kaum von anderen Straftätern zu unterscheiden. Alle anderen sind begabt oder gut strukturiert und verdecken ihre Bahnen. Es ist in beiden Faellen schwierig, die Taeter zu nennen.

Ist der Computer auf Deutsch eingestellt, werden gewisse Programmteile für Fenstertitel und andere Schaltflächen und Schnittstellen in der jeweiligen Landessprache generiert, egal ob die Malware solche Schaltflächen überhaupt zeigt. Ist es nicht Teil der Grundlagen für Angreifer, das zu wissen? In vielen Staaten gibt es keine formalisierten Schulungen für die Entstehung von Malware und nur wenige vorgegebene Qualitätsansprüche von Arbeitgebern oder Kunden.

Einer der Ansatzpunkte meines Buchs ist zu beweisen, dass Cyberspionage nicht nur Technologie ist, sondern auch von den Angewohnheiten und Besonderheiten der Urheber abhängt. Den CIA-Dokumenten kann entnommen werden, dass viele Verräterspuren vor dem Einsatz der Spähwerkzeuge beseitigt werden. Falls Sie bei einem Angriff verschiedene Aspekte vorfinden.

Eine Spur der für den Anschlag verwendeten Malware. Wir haben bereits über die Spracheinstellung geredet, aber es gibt noch viel mehr mögliche Tracks. Und dann die Servers, die den Anschlag kontrollieren. Machte der Verursacher bei der Anmeldung irgendwelche Irrtümer? Zeigen all diese Hinweise konsequent auf einen Schauspieler, manchmal über Jahre hinweg, dann kann eine Zuschreibung überzeugen.

Es können aber auch Digitalspuren gefälscht werden. Inwiefern ist es kompliziert, solche Zeichen zu schmieden und wie einleuchtend ist es, wenn man die anderen Fertigkeiten betrachtet? Ist die Malware völlig simpel, dann ist es schlichtweg nicht glaubhaft, dass diese Arbeitsgruppe äußerst ausgefeilte Fehler machen könnte. Warum nutzen Häcker nicht bei jedem Anschlag ganz neue Angriffsmöglichkeiten?

Immer wieder gibt es Gruppierungen, die eine neue Struktur aufbauen. Doch auch die National Security Agency oder der englische Secret Service GCHQ können es sich nicht erlauben, ihre eigene Malware pro Handlung einzusetzen. Öffentliche Berichte haben gezeigt, dass englische Angreifer verschiedene Zielpersonen mit derselben Malware attackiert haben. Wenn ihre Malware, Regin heißt, bekannt wurde, wurde diese Form der Malware nirgendwo wiedergefunden.

Die Betroffenen haben darüber hinaus ein berechtigtes Bedürfnis, den Hintergrund der Verursacher zu kennen. Die Legende vom anonymer Hacking schwankt. Dies kann dazu beitragen, die Richtung der Verursacher und damit die Gefahr für Firmen und Verbände einzuschätzen.