In che modo gli hacker distribuiscono i keylogger?

1

Conosco l'uso dei keylogger. Quello che vorrei sapere è come un hacker può installare il keylogger sul sistema della vittima? Se può essere fatto da XSS allora dove questo keylogger è effettivamente installato (intendo per il sistema client o il browser o da qualche altra parte)? E anche come la risposta della tastiera stampa raggiunge l'aggressore?

    
posta Anandu M Das 19.09.2014 - 13:07
fonte

2 risposte

6

I keylogger sono solitamente programmi che vengono eseguiti in background sul sistema operativo degli utenti. Ci sono molti modi per installarli sulla macchina degli utenti. Alcuni esempi sono:

  1. L'utente malintenzionato viene a conoscenza di una vulnerabilità nel browser Web delle vittime che consente di scaricare e installare programmi arbitrari dal Web e quindi li induce a visitare un sito Web che hanno impostato per abusare di tale vulnerabilità ("download drive-by").
  2. L'utente malintenzionato invia loro un file eseguibile che installa il keylogger quando viene eseguito, quindi li inganna per eseguirlo. I metodi più comuni lo fanno tramite allegati di posta elettronica mascherati come documenti ( invoice.pdf.exe ) o mascherando il programma come programma di installazione legittimo per un altro software. Non è difficile creare un programma di installazione che pretenda di installare, ad esempio, Mozilla Firefox (e forse lo fa anche), ma installa anche altro software senza che l'utente se ne accorga.
  3. A proposito di vulnerabilità: un utente malintenzionato potrebbe anche combinare i metodi 1 e 2 e inviare loro un vero file di documento creato per sfruttare una vulnerabilità nel programma che usano per visualizzarlo.
  4. L'attaccante potrebbe metterlo su un dispositivo USB che installa il keylogger quando è collegato a un computer. Quindi posizionano quel dispositivo dove la vittima lo troverà, sperando che siano curiosi del contenuto e lo colleghino al computer di destinazione.
  5. Ottieni l'accesso fisico alla macchina e installala normalmente

Informazioni su come riportare i dati dal keylogger all'attaccante: molti keylogger useranno Internet per contattare l'hacker e inviare loro i loro file di log. Esistono molti protocolli e tecniche che possono essere utilizzati per migliorare la stealth e la tracciabilità in questo caso, e elencarli tutti andrebbe troppo lontano.

    
risposta data 19.09.2014 - 13:25
fonte
1

Oltre alla risposta informativa di Philipp.

I logger chiave sono molto apprezzati dagli aggressori, questo è l'oro da tenere d'occhio. Sono stati fatti molti progressi, fino a sostituire una tastiera con una tastiera 'tappata' o persino un mouse 'tappato' messo in posizione.

Più avanzati sono quasi dispositivi 'invisibili' che proxyano i dati usando il bluetooth. La cosa frustrante dei keylogger è che il codice richiesto per eseguirli è quasi follemente piccolo, anche l'hardware necessario per eseguirli.

--- aggiunto dopo un commento da Shantnu

La domanda in sé è generica, ci sono centinaia se non migliaia di key logger. La menzione di XSS è anche auto-contenente la risposta (s)

  1. sì, un xss può essere usato per installare un keylogger sul tuo sistema. Scaricarebbe un componente per facilitare l'iniezione del keylogger nel browser o nel sistema operativo o qualsiasi altro componente vulnerabile in grado di rilevare.

  2. sì, un XSS può causare la caduta di un keylogger sul server, anche se ciò significherebbe che fosse scelto come target.

Comunicare con "casa" molto probabilmente avverrebbe contattando un server command-and-control, inviando messaggi di messaggistica istantanea, inviando e-mail anche inviando una richiesta icmp speciale. Esistono molti modi. Nel caso in cui un keylogger sia stato "rilasciato" su un server, potrei semplicemente accedere a un file di testo che sarebbe disponibile per tutti i visitatori che conoscono l'indirizzo.

    
risposta data 19.09.2014 - 15:38
fonte

Leggi altre domande sui tag