Was sind Living Off The Land-Angriffe? Wie bleibe ich sicher?
Wir haben lange Zeit verschiedene Methoden behandelt, mit denen die Bösewichte auf Ihre Daten zugreifen, sie stehlen oder die Kontrolle über Ihr Netzwerk übernehmen können. Auch Living Off The Land-Angriffe(Living Off The Land attacks) sind eine Methode, mit der Hacker die Kontrolle über Ihre Computer und andere angeschlossene Geräte übernehmen können. Der einzige Unterschied besteht darin, dass sie bei Living off the Land -Angriffen nicht ständig Dateien auf Ihren Computer herunterladen müssen. Die Kompromittierung erfolgt einmalig und von da an funktioniert Ihr Computer für Hacker, ohne dass Sie es wissen, da Antivirensoftware solche Angriffe nicht erkennen kann.
Was sind Living Off The Land -Angriffe ?
Living Off The Land bedeutet, mit den Tools zu arbeiten, die sich bereits auf Ihrem Computer befinden. Auf diese Weise kann Antimalware es nicht erkennen. In anderen Fällen senden/empfangen Hacker kontinuierlich Daten an die Maschine, die sie zu hacken versuchen. Da die Daten aber von außen kommen, gibt es Methoden, die Angriffe erkennen und stoppen können.
Im Fall von Living off the Land -Angriffen ist eine solche Aktion nicht erforderlich. Einmal kompromittiert, verwenden die Bösewichte einfach die Tools auf Ihrem eigenen Computer, um Dinge so zu erledigen, dass niemand es bemerkt. Das bedeutet, dass die Hacker Ihre eigenen Computertools gegen Sie verwenden. Das nennt man einen Living Off The Land - Angriff.
Wie funktionieren Living Off The Land -Angriffe?
Der Begriff Land bezieht sich auf Elemente in Ihrem Computer – sowohl Software als auch Hardware. Die Hacker müssen nichts zusätzlich installieren und daher der Name – Living Off The Land Attacks . Diese fallen unter die Kategorie Dateilose Angriffe(Fileless Attacks)(Fileless Attacks) .
Das erste, was bei dieser Methode zu tun ist, ist, Ihren Computer zu übernehmen, indem Sie ein Skript ausführen. Die Köder kommen normalerweise mit unerwünschten E-Mails(unsolicited emails) . Diese E-Mails enthalten ein Dokument, das mit einem oder mehreren VB-Skript-Makros beladen ist. Der Macro-Virus im Dokument wird selbstständig ausgeführt, sobald jemand das Dokument öffnet, und den Computer kompromittieren, auf dem die E-Mail geöffnet wurde. Danach(Thereafter) können Hacker Ihren Computer einfach über getarnte Dateien , die sich im Windows Management Instrument oder irgendwo tief in der Windows - Registrierung(Windows Registry) befinden , missbrauchen . Auf dem Computer wird nichts Neues installiert, sodass das Antivirenprogramm nichts Außergewöhnliches finden kann.
Die meisten von uns öffnen keine Dokumente, es sei denn, sie stammen aus einer vertrauenswürdigen Quelle. Ein bisschen Social Engineering ist also im Spiel. Die Bösewichte müssen Sie nur davon überzeugen, dass das Dokument sicher ist, damit Sie sie öffnen können. Sie können etwas Typisiertes enthalten oder auch nicht. Sobald das Dokument geöffnet ist, führt das Makro in der Datei ein Skript aus, um dem Hacker die Kontrolle über den Computer zu geben. Alle Arbeiten rund um das Leben auf dem Land(Living-off-the-Land) werden dann aus der Ferne erledigt, wobei die auf Ihrem Computer vorhandenen Tools verwendet werden. Dies sind hauptsächlich Systemdateien und Dienstprogramme, sodass sie Antimalware-Prüfungen problemlos und ohne Flags durchlaufen.
So vermeiden Sie Living Off(Living Off) The Land -Angriffe
Das Beste, was Sie tun können, um solche Living- off-the-Land-Angriffe zu vermeiden, ist, KEINE(NOT TO OPEN) Dokumente von Personen zu ÖFFNEN, die Sie nicht kennen. Wenn Sie öffnen müssen, stellen Sie sicher, dass die Erweiterungen der Dokumente nicht .dotm sind . Jede Datei mit der Erweiterung docm ist ein makrofähiges Dokument.
Manchmal platzieren Hacker ein Symbol auf Ihrem Desktop, anstatt Makros auszuführen, um Ihren Computer zu übernehmen. Wenn Sie ein neues Symbol auf Ihrem Computerdesktop sehen, klicken Sie nicht einfach darauf, um es auszuführen. Klicken Sie stattdessen mit der rechten Maustaste darauf und entscheiden Sie sich, die Datei in dem Ordner anzuzeigen, in den sie führt. Wenn das Ziel eine andere als die im Symbol erwähnte Datei ist ( .LNK- Dateien), löschen Sie einfach das Symbol und die Zieldatei. Wenn Sie Zweifel an der Echtheit haben, können Sie im Internet nachsehen, indem Sie die Zieldatei im .LNK -Format durchsuchen .
Zusammenfassung(Summary)
Living-off-the-Land-Angriffe sind nicht leicht zu finden, da Hacker ihre Dateien irgendwo tief in der Registrierung oder an Orten verstecken, die die Antimalware-Software nicht erreicht. Sie können solche Angriffe vermeiden, indem Sie keine Anhänge in E-Mails öffnen. Klicken Sie keine neuen Symboldateien (.LNK-Dateien) an, ohne die Zieldatei sicher zu überprüfen. Living off the Land Angriffe(Attacks) sind schwer zu erkennen, da normale Tools für Malware sie nicht als Angriff erkennen können.
Das Obige erklärt Living Off The Land Attacks und sagt Ihnen, wie Sie sich schützen können. Wenn Sie etwas hinzuzufügen haben, freuen wir uns, von Ihnen zu hören.
Lesen Sie weiter(Read next) : Definition von Kennwort-Spray-Angriffen(Password Spray Attack Definition) .
Related posts
Wie vermeidet man Phishing-Betrug und -Angriffe?
Was ist ein RAS-Trojaner? Prävention, Erkennung und Entfernung
Entfernen Sie den Virus vom USB-Flash-Laufwerk mit der Eingabeaufforderung oder der Stapeldatei
Rogue Security Software oder Scareware: Wie überprüfen, verhindern, entfernen?
Was ist Win32:BogEnt und wie wird es entfernt?
So überprüfen Sie, ob eine Datei unter Windows 11/10 schädlich ist oder nicht
Was ist der IDP.generic-Virus und wie wird er entfernt?
So verhindern Sie Malware – Tipps zum Schutz von Windows 11/10
Die besten Viren- und Malware-Scanner, die GARANTIERT jeden Virus eliminieren
Potenziell unerwünschte Programme oder Anwendungen; Vermeiden Sie die Installation von PUP/PUA
DLL-Hijacking-Schwachstellenangriffe, Prävention und Erkennung
IObit Malware Fighter Kostenlose Überprüfung und Download
Beste kostenlose Software zum Entfernen von Spyware und Malware
Malvertising-Angriffe: Definition, Beispiele, Schutz, Sicherheit
So entfernen Sie Viren aus Windows 11/10; Leitfaden zum Entfernen von Malware
Übermittlung von Malware: Wo können Malware-Dateien an Microsoft und andere übermittelt werden?
Verhindern Sie Drive-by-Downloads und damit verbundene Malware-Angriffe
Behebung des Fehlers „Suche fehlgeschlagen“ beim Ausführen des Chrome-Malware-Scanners
So entfernen Sie Malware von Ihrem PC in Windows 10
Browser-Hijacking und kostenlose Tools zum Entfernen von Browser-Hijackern