Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen
Wenn Sie eine drahtlose Tastatur oder Maus an Ihrem Computer verwenden, seien Sie sich des Risikos bewusst, einem Mousejacking zum Opfer zu fallen. Mit dieser Technik könnten Angreifer innerhalb weniger Minuten die Kontrolle über Ihr gesamtes Active Directory mit einem 15-Dollar-USB-Radio-Gerät übernehmen, das anfällige Geräte aufspürt.
In diesem Podcast erklärt Brian Johnson, Präsident von 7 Minute Security und Berater für Informationssicherheit, wie Mousejacking funktioniert und wie Sie Ihr Netzwerk dagegen schützen können. Hier ist das besprochene Thema:
Ausgewählte verwandte Inhalte:
Wie Mousejacking funktioniert
Brian führte einen Penetrationstest durch, um zu beweisen, dass dieser einfache Angriff verheerende Folgen haben kann. Alles, was es brauchte, um in das Netzwerk zu gelangen, war ein preiswertes Gerät und eine leicht erstellte Payload.
Wenn Sie auf Ihrer kabellosen Tastatur tippen oder Ihre kabellose Maus bewegen, werden Informationen, die diese Aktionen beschreiben, drahtlos an den USB-Dongle gesendet, der in Ihren Computer eingesteckt ist. Bei einem Mousejacking-Angriff scannt das Gerät des Angreifers nach den drahtlos gesendeten Paketen; wenn es eines findet, kann es die Maus oder Tastatur imitieren und seine eigenen Signale an den Dongle senden. Sie könnten bemerken, dass etwas Seltsames passiert, wie zusätzliche Tastenanschläge getippt werden oder Ihre Maus sich unerwartet bewegt, aber es könnte bereits zu spät sein; selbst ein paar Tastenanschläge oder Mausklicks könnten ausreichen, um einen Angriff auszuführen, wie das Installieren von Malware oder das Kopieren von Dateien von Ihrem Computer.
Der Angreifer muss nicht einmal physisch in der Nähe sein, um die Kontrolle über einen Computer zu übernehmen – der Angriff kann aus bis zu 100 Metern Entfernung ausgeführt werden. Allerdings können nur laufende Arbeitsstationen kompromittiert werden.
Active Directory in Gefahr
Also, welchen Schaden könnte ein Mousejacking-Angriff anrichten? Einerseits kann der Angreifer Ihre Tastenanschläge abhören, während sie an einen USB-Dongle übertragen werden, ähnlich wie bei einem Keylogger-Programm. Dadurch könnte der Angreifer sensible Daten wie Ihre Benutzernamen, Passwörter und Antworten auf Sicherheitsfragen sowie persönliche Informationen wie Ihre Kreditkartennummern ausspähen. Andererseits kann der Angreifer Tastenanschläge an Ihren Computer senden, als ob Sie sie eingegeben hätten. Durch die Injektion von Tastenanschlägen können Angreifer Rootkits installieren oder Malware einsetzen, die es ihnen ermöglicht, einen Brückenkopf in Ihrem Netzwerk zu etablieren.
Ausgewählte verwandte Inhalte:
Das schlimmste Szenario ist ein Mousejacking-Angriff auf ein Administratorkonto – es könnte Ihr Netzwerk über das Active Directory gefährden. Wenn Sie beispielsweise unter einem Domain Admin-Konto angemeldet sind, könnte ein Mousejacker durch Keystroke Injection neue Benutzer erstellen und sie zur Domain Admins-Gruppe im Active Directory Ihres Unternehmens hinzufügen, wodurch er nahezu unbegrenzte Kontrolle und Zugriff auf Ihr Netzwerk erlangen würde.
Tatsächlich sind die Risiken so groß, dass die Kunden von Brian, als er ihnen die Ergebnisse der Penetrationstests zeigte, beschlossen, ihre Richtlinien bezüglich der Nutzung von drahtlosen Geräten zu ändern.
Methoden der Verteidigung
Viele beliebte Tastaturen und Mäuse sind gefährdet, daher ist das Erste, was Sie tun müssen, zu überprüfen, ob Sie anfällige Geräte besitzen. Hier können Sie die Liste der Geräte einsehen, die für Mousejacking-Angriffe anfällig sind. Diese Schwachstelle kann nur vom Hersteller behoben werden, daher ist alles, was Sie tun können, jedes gefährdete Gerät durch ein sicheres zu ersetzen.
In der Zwischenzeit sollten Sie unbedingt die bewährte Praxis befolgen, Ihren Computer zu sperren, wenn Sie ihn verlassen, auch nur für ein paar Minuten. Erinnern Sie sich, wie schnell ein Mousejacking-Angriff ausgeführt werden kann? Wenn Sie Ihren Computer entsperrt lassen, während Sie weggehen, um Kaffee zu holen, hat ein Hacker mehrere Minuten Zeit, die Schwachstelle auszunutzen und Ihr Netzwerk zu kompromittieren, ohne bemerkt zu werden.
Das Nächste, was Sie tun sollten, ist sich zu fragen, ob Sie überhaupt wüssten, wenn Sie angegriffen worden sind. Wie lange würde es dauern, bis Sie den Angriff bemerken? Könnten Sie schnell genug reagieren, um den Schaden zu minimieren?
Ausgewählte verwandte Inhalte:
Eine wesentliche Strategie zur Verteidigung gegen Mousejacking – und auch andere Angriffe – besteht darin, Änderungen an Ihrem Active Directory zu verfolgen, insbesondere das Hinzufügen von Mitgliedern zu hochprivilegierten Gruppen wie Domain Admins. Benachrichtigungen über kritische Modifikationen zu erhalten, ermöglicht es Ihnen, unangemessene Änderungen schnell rückgängig zu machen, wodurch Angriffe in ihren Anfangsstadien blockiert und ihre Auswirkungen begrenzt werden.
Teilen auf
Zugehörige Cybersecurity-Angriffe anzeigen
Missbrauch von Entra ID-Anwendungsberechtigungen – Funktionsweise und Verteidigungsstrategien
AdminSDHolder-Modifikation – Funktionsweise und Verteidigungsstrategien
AS-REP Roasting Attack - Funktionsweise und Verteidigungsstrategien
Hafnium-Angriff - Funktionsweise und Verteidigungsstrategien
DCSync-Angriffe erklärt: Bedrohung für die Active Directory Security
Pass-the-Hash-Angriff
Verständnis von Golden Ticket-Angriffen
Angriffe auf Group Managed Service Accounts
DCShadow-Angriff – Funktionsweise, Beispiele aus der Praxis & Verteidigungsstrategien
ChatGPT Prompt Injection: Risiken, Beispiele und Prävention verstehen
NTDS.dit-Passwortextraktionsangriff
Kerberoasting-Angriff – Funktionsweise und Verteidigungsstrategien
Pass-the-Ticket-Attacke erklärt: Risiken, Beispiele & Verteidigungsstrategien
Password-Spraying-Angriff
Angriff zur Extraktion von Klartext-Passwörtern
Zerologon-Schwachstelle erklärt: Risiken, Exploits und Milderung
Ransomware-Angriffe auf Active Directory
Active Directory mit dem Skeleton Key-Angriff entsperren
Laterale Bewegungen: Was es ist, wie es funktioniert und Präventionsmaßnahmen
Man-in-the-Middle (MITM)-Angriffe: Was sie sind & Wie man sie verhindert
Silver Ticket Attack
4 Angriffe auf Dienstkonten und wie man sich dagegen schützt
Warum ist PowerShell so beliebt bei Angreifern?
Wie Sie Malware-Angriffe daran hindern, Ihr Geschäft zu beeinträchtigen
Kompromittierung von SQL Server mit PowerUpSQL
Was ist Credential Stuffing?
Diebstahl von Anmeldeinformationen mit einem Security Support Provider (SSP)
Rainbow-Table-Attacken: Wie sie funktionieren und wie man sich dagegen verteidigt
Ein umfassender Blick auf Passwortangriffe und wie man sie stoppt
LDAP-Aufklärung
Umgehen der MFA mit dem Pass-the-Cookie-Angriff
Golden SAML-Angriff