Die Geheimnisse der Keylogger entschlüsseln: Von der Eingabeaufzeichnung bis zum Cyberangriff
Die Sowjetunion, Plex und der Sohn eines Mafiabosses scheinen nicht unbedingt etwas miteinander zu tun zu haben, aber sie haben eines gemeinsam: Keylogger.
Ein Keylogger ist eine Software oder Hardware, die speziell dafür entwickelt wurde, die Tastatureingaben auf einem Gerät zu überwachen und aufzuzeichnen. Der Hauptzweck von Keyloggern besteht darin, sensible Informationen wie Benutzernamen und Passwörter zu sammeln und diese Informationen für kriminelle Zwecke auszuspionieren.
In letzter Zeit werden legitime Keylogging-Programme zunehmend auch von Eltern eingesetzt, um die Geräte ihrer Kinder zu überwachen.
Geschichte der Keylogger
Keylogging ist nicht auf Computer beschränkt; die früheste Form von Keyloggern geht auf die 1970er Jahre während des Kalten Krieges zurück. IBM Selectric-Schreibmaschinen waren die am weitesten verbreiteten Schreibmaschinen, als der Übergang zu einem elektrischen Schreibkopf die Schreibgeschwindigkeit rapide erhöhte. Mit der Einführung einer neuen Technologie ergab sich auch die Möglichkeit, diese Technologie zu missbrauchen.
Die Sowjetunion entwickelte ein Gerät, das später als „Selectric Bug“ bekannt wurde, um die Position der Druckerkopfkugel durch Messung kleiner magnetischer Störungen zu ermitteln. Die vom Gerät erfassten Daten sendeten dann kurze Funkwellen an einen nahe gelegenen Abhörposten. Diese Wanze war für die damalige Zeit so raffiniert, dass es fast unmöglich war, sie zu entdecken. Der Selectric-Bug wurde in 16 IBM Selectric-Schreibmaschinen gefunden, die während des GUNMAN-Projekts in den 1980er Jahren in der US-Botschaft in Moskau eingesetzt wurden.
Mit der steigenden Zugänglichkeit von privaten Computern in den 90er und 2000er Jahren wurden Keylogger immer ausgefeilter. Sie waren nicht mehr auf die Ausnutzung von Hardware beschränkt, sondern konnten als Software eingesetzt werden und Informationen über das Internet an den Angreifer weiterleiten. Dies öffnete den Markt für Kriminelle, die es auf Privatanwender und Unternehmen abgesehen hatten.
In den frühen 2000er Jahren nutzte das FBI das System von Nicodemo Scarfo Jr. aus, dem Sohn eines prominenten Mafiabosses in Philadelphia. Die Agenten installierten die Keylogging-Software auf seinem Computer, zeichneten die PGP-Passphrase auf und ermöglichten dem FBI die Entschlüsselung digitaler Dateien. Durch den Einsatz eines Keyloggers gelang es den Behörden, den Fall gegen die Mafia zu lösen, was zur Zerschlagung einer großen illegalen Glücksspiel- und Kredithai-Organisation führte.
In jüngerer Zeit war LastPass einer der bedeutendsten Fälle, in denen sensible Informationen durch den Einsatz eines Keyloggers erlangt wurden. Im Jahr 2022 wurde ein leitender Ingenieur bei LastPass Opfer eines Keylogger-Angriffs, bei dem die sicheren Zugangsschlüssel zu den verschlüsselten AWS-Backups des gesamten Unternehmens erbeutet wurden. Dieser Ingenieur war einer von nur vier Mitarbeitern mit dieser Zugriffsebene, was zeigt, dass ausgeklügelte Angriffe schwerwiegende Folgen haben. Der Angreifer griff auf das Heimnetzwerk des Ingenieurs zu, indem er seinen veralteten Plex-Server, ein Heim-Multimediasystem, ausnutzte. Nachdem der Angreifer in das Netzwerk eingedrungen war, konnte er die Keylogger-Malware auf den Geräten des Technikers installieren.
Arten von Keyloggern
Aus den Beispielen in der Geschichte der Keylogger lassen sich mehrere Iterationen von physischen und digitalen Keyloggern ablesen.
Hardwarebasiert
Der hardwarebasierte Keylogger ist ein Gerät, das in der Regel zwischen dem Computer und der Tastatur angebracht wird. Diese Geräte sind inzwischen so klein, dass sie in den USB-Anschluss eines Computers passen und praktisch unentdeckt bleiben. Es gibt auch die Möglichkeit einer Keylogger-Tastatur, bei der die Keylogging-Module direkt in das Gerät integriert sind. Alle modernen hardwarebasierten Keylogger verfügen über eine Form des Fernzugriffs, entweder über Wi-Fi oder Bluetooth, um die erfassten Daten zu extrahieren. Einige Beispiele für diese Geräte sind:
- USB-M-F und Verlängerungskabel
- PCB-Modul
- In die Tastatur eingebettet
- Tastatur an Ethernet
Softwarebasiert
Softwarebasierte Keylogger oder Malware benötigen keinen physischen Zugang zu einem Gerät oder die Extraktion aus der Nähe. Legitime Keylogger-Software kann auf Geräten von Unternehmensmitarbeitern oder zur Überwachung durch Eltern installiert werden. Illegale Keylogger-Software wird in der Regel über Malware installiert, die durch Phishing oder das unbeabsichtigte Ausführen verdächtiger Dateien eingeschleust wird. In einigen Fällen kann es schwierig sein, Keylogger zu entdecken, weshalb eine mehrschichtige Präventionsstrategie erforderlich ist
Wie funktioniert das?
Die Art und Weise, wie der Keylogger erfolgreich Informationen überwachen und extrahieren kann, hängt von den zwei genannten Typen ab.
Hardwarebasierte Keylogger fangen Daten direkt über die physische Schicht ab und nutzen die Daten, die über ein Eingabegerät zum Computer gelangen. Diese Daten werden in der Regel als Klartext-Tastenanschläge im Speicher des kleinen Geräts abgelegt, bis sie vom Angreifer exfiltriert werden.
Die neueste Version eines softwarebasierten Keyloggers ist der Snake Keylogger, der erstmals Ende 2020 entdeckt wurde. Snake Keylogger wird in der Regel über Makros in Microsoft Office-Dokumenten oder PDF-Dokumenten verbreitet und lädt gestohlene Daten über SMTP, FTP oder Telegram hoch. Dies ist die häufigste Infektionsmethode für softwarebasierte Keylogger.
Die Payload für das infizierte Dokument zielt darauf ab, eine verschlüsselte DLL-Datei in das System einzuschleusen. Dadurch wird die Datei von den meisten Antiviren-Systemen nicht erkannt und die ausführbare Datei kann für die Bereitstellung von Inhalten entschlüsselt werden. Um einer Entdeckung weiterhin zu entgehen, verschleiert die Malware ihren Code mit zufällig generierten Zeichenfolgen. Zur weiteren Ausführung implementiert die Payload einen Kernel-Treiber, um Code in Start- und Child-Prozesse zu schleusen. Diese Prozesse nutzen die API-Callback-Funktion, um Low-Level-Tastatureingaben zu überwachen. Diese Art von Keyloggern wird als Kernel-Mode-Keylogger bezeichnet und ist die ausgefeiltere softwarebasierte Version. Diese Art des Angriffs ermöglicht es, Tastatureingaben aufzuzeichnen, Daten aus der Zwischenablage zu extrahieren und Bildschirmaufnahmen zu erstellen.
Phishing oder Spear-Phishing sind die Haupteinfallstore für Keylogger am modernen Arbeitsplatz. Die richtigen Tools zum proaktiven Schutz Ihres Unternehmens und konsequente Phishing-Kampagnen zur Aufklärung der Benutzer sind von entscheidender Bedeutung. Wir bei Hornetsecurity arbeiten ständig daran, unseren Kunden Vertrauen in ihre Spam & Malware Protection, ihre Email Encryption und ihr Email Archiving zu geben.
Prävention und Beseitigung von Keyloggern
Wie können Sie feststellen, ob Sie einen Keylogger haben, und was können Sie tun, um ihn zu entfernen?
Die beste Methode zur Erkennung und Entfernung von Keyloggern oder anderer Malware ist der Einsatz einer modernen Anti-Malware-Lösung mit umfassenden EDR-Funktionen (Endpoint Detection and Response), die Ihr System regelmäßig überprüft und auf dem neuesten Stand hält.
Diese Lösung ist jedoch eher reaktiv als proaktiv. Die proaktive Methode zur Virenvorbeugung besteht in der Schulung der Benutzer, einem modernen E-Mail-Schutz vor Spam & Malware sowie einem Webschutz. Als Faustregel für Unternehmensumgebungen sollten Sie mindestens die Reifegradstufe eins des australischen Essential 8-Modells anstreben. Ein ganzheitlicher Ansatz wie dieser wird Ihre Umgebung frei von Keyloggern halten.
Die Prävention und Erkennung von hardwarebasierten Keyloggern ist komplexer. Diese zu finden, kann eine Herausforderung sein und ist oft wesentlich zeitaufwändiger. Die beste Methode zur Bekämpfung von hardwarebasiertem Keylogging besteht darin, die Datenexfiltration über eine sogenannte Firewall Packet Inspection oder eine Web-Proxy-Lösung abzufangen. Beides ist der Schlüssel zur proaktiven Prävention und Erkennung von Malware in Ihrer Umgebung.
Microsoft und andere Hersteller von Betriebssystemen sind sich des Ausmaßes der Ausnutzung von Identitäten und der Zunahme von sensiblen Authentifizierungslecks durch Dritte bewusst. Microsoft hat Windows Hello für Unternehmen eingeführt und unterstützt auch FIDO2-Hardwareschlüssel, um die Überwachung von Tastatureingaben oder Passwörtern zu verhindern. Beide Lösungen ermöglichen die Verwendung biometrischer Daten in Verbindung mit einer Multifaktor-Authentifizierung. Dadurch werden die Angriffsfläche und der Nutzen eines Keyloggers für den Angreifer erheblich reduziert.
Verwendungszwecke von Keyloggern
Zusammengefasst sind Keylogger ein Überwachungsinstrument, das in den meisten Fällen mit kriminellen Aktivitäten in Verbindung gebracht wird. Keylogger haben jedoch legitime Verwendungszwecke, vor allem in der heutigen Zeit mit moderner Technologie.
Elterliche Überwachung
Cybermobbing, illegale Inhalte und die Kommunikation mit Fremden im Internet haben erheblich zugenommen. Keylogger, die in Anwendungen wie Spyrix Free Keylogger und KidLoger integriert sind, zielen darauf ab, die Kommunikation abzufangen. Diese wird zur Überprüfung durch die Eltern aufgezeichnet oder kann so zusammengefasst werden, dass auf der Grundlage bestimmter Schlüsselwörter eine Warnung ausgegeben wird. Achten Sie jedoch darauf, wie die gesammelten Daten gespeichert werden, denn es hat Fälle gegeben, in denen „elterliche Spyware“-Dienste selbst kompromittiert wurden. Denken Sie auch daran, dass sowohl Windows als auch MacOS/iOS über eine Kindersicherung (aber keine Keylogging-Funktion) verfügen, mit der Eltern die Bildschirmzeit und den Internetzugang ihrer Kinder kontrollieren können.
Unternehmensüberwachung
Obwohl dies am modernen Arbeitsplatz selten geworden ist, gibt es immer noch einen Bedarf für Keylogging in Unternehmen. Dies kann in Organisationen mit Sicherheitsanforderungen oder beim Umgang mit sensiblen Informationen der Fall sein. In der Regel setzen Unternehmen eine weniger einschneidende Überwachung über Web-Proxy-Lösungen und Informationsschutzdienste ein.
Um Ihre Cyberumgebung angemessen zu schützen, sollten Sie den Einsatz von Hornetsecurity Advanced Threat Protection in Erwägung ziehen, das über eine Keylogger-Erkennungsfunktion verfügt, sowie einen Security Awareness Service, der Ihre Mitarbeiter in der Abwehr von Cyberbedrohungen und der Sicherung Ihrer wichtigen Daten schult.
Um über die neuesten Artikel und Praktiken auf dem Laufenden zu bleiben, besuchen Sie jetzt unseren Hornetsecurity-Blog.
FAQ
Ja. Die meisten Keylogger können mit geeigneten Antiviren- und Antimalware-Tools erkannt werden. Hornetsecurity verfügt über ein Programm, das speziell dafür entwickelt wurde, den Anhang verdächtiger Dateien an Firmen-E-Mails zu verhindern.
Gezieltes Hacken ist in den meisten Fällen selten; Spear-Phishing oder Whaling in einer Unternehmensumgebung ist jedoch häufiger. Hier hat es ein böswilliger Angreifer gezielt auf eine Einzelperson (Spear-Phishing) oder eine Führungskraft (Whaling) abgesehen. Die Payload besteht in der Regel aus einem gut getarnten Dokument oder einem Link, über den das Opfer einen Code ausführen kann. Bei anderen physischen Angriffen kann sich ein Hacker direkten Zugang zu einem Gerät verschaffen und einen hardwarebasierten Keylogger einschleusen. Dies ist zwar sehr selten, aber es gab schon Fälle, in denen dies vorkam.
Ja. Ein Keylogger wird als Virus oder Malware betrachtet. Keylogger gehören daher eher in die Kategorie der Prävention als der Reaktion. Die Verwendung einer hochwertigen Antivirenlösung in Verbindung mit der Schulung der Benutzer ist die beste proaktive Methode.
Keylogger überwachen und zeichnen Tastatureingaben auf, um sensible Informationen wie Passwörter oder Kreditkartendaten zu extrahieren.
Möglicherweise bemerken Sie, dass Ihr Computer ungewöhnlich viele Ressourcen verbraucht und Ihre Mausbewegungen/Tastaturanschläge verzögert sind. Wenn Sie vermuten, dass Sie einen Keylogger haben, führen Sie einen Virenscan durch.