
Was ist eigentlich Compute Hijacking?
Comput hijacking bezeichnet eine Form des Cyberangriffs, bei dem ein Angreifer einen Computer, ganze Server oder ein Netzwerk unbefugt übernimmt und kontrolliert. Das Ziel besteht häufig darin, die Ressourcen des gekaperten Systems für eigene Zwecke zu nutzen, ohne dass der rechtmäßige Nutzer dies bemerkt oder verhindern kann.
Wie erlangen Hacker Zugang zu den Systemen, die sie übernehmen wollen?
Angreifer nutzen gezielt Sicherheitslücken in der Server-Software, um administrative Rechte zu erlangen und Systeme zu verschlüsseln oder Daten zu stehlen oder zu verfälschen. Dabei verwenden sie diese Techniken:
-
Brute-Force-Angriffe: Hierbei probieren Angreifer automatisiert zahlreiche Passwort-Kombinationen aus, bis sie das richtige finden. Besonders gefährdet sind Server mit schwachen oder standardisierten Zugangsdaten.
-
Phishing und Social Engineering: Nutzer werden durch gefälschte E-Mails oder Websites dazu gebracht, Zugangsdaten preiszugeben. Diese Methode ist oft der Einstiegspunkt für weitere Angriffe.
-
Malware und Schadsoftware: Angreifer schleusen Viren, Trojaner oder Ransomware auf den Server, um Kontrolle zu erlangen, Daten zu stehlen oder Systeme zu verschlüsseln.
-
Ausnutzen von Software-Schwachstellen: Ungepatchte oder fehlerhafte Software bietet Angreifern Angriffsflächen. Beispiele sind Zero-Day-Exploits, SQL-Injection (Einschleusen von schädlichem Code in Datenbankabfragen) oder Cross-Site-Scripting (XSS).
-
Session Hijacking und Man-in-the-Middle: Angreifer kapern aktive Sitzungen oder schleusen sich in die Kommunikation zwischen Nutzer und Server ein, um Daten abzufangen oder Zugriff zu erhalten.
-
Angriffe mit mehrfach verwendeten Zugangsdaten: Gestohlene oder geleakte Passwörter werden automatisiert auf verschiedenen Systemen ausprobiert, da viele Nutzer dieselben Zugangsdaten mehrfach verwenden.
Hat sich ein Hacker erstmal Zugang zu einem Server verschafft, gibt es verschiedene Szenarien. Zu diesen Szenarien gehören so gut wie immer weitere Angriffe, um zu erkunden, ob es weitere geschwächte Systeme gibt, die möglicherweise dann ebenfalls angegriffen werden.
Was konkret kann ein Hacker mit einem gestohlenen Server anfangen?
Es gibt viele bekannte Beispiele für Server , die von Angreifern übernommen wurden.
Ein bekantes Beipiel ist das Marriott-Datenleck (2018)
Angreifer drangen über einen kompromittierten Drittanbieter in Marriotts Netzwerk ein, erbeuteten Passwort-Hashes von privilegierten Dienstkonten und nutzten „Pass-the-Hash“-Techniken, um Zugriff auf die Starwood-Datenbank mit Millionen Gästedaten zu erhalten. Die Schwachstelle blieb über Monate unentdeckt.
In den aktuell häufigsten Fällen geht es Hackern beim Diebstahl oder verschlüsseln von Daten um Geld. DIe Opfer werden erpresst und in vielen Fällen auch an den digitalen Pranger gestellt.
Seltener sind Fälle, die wie im Marriott Fall auf Staatlich unterstützte Spionagemissionen zurück zu führen sind.