1770375

IT-Sicherheit

So belauschen Hacker Sie über Ihre Webcam

22.05.2013 | 10:12 Uhr |

Webcams in PCs oder Netzwerkkameras sind beliebte Ziele von Hackern. Die Kriminellen nutzen fertige Programme um Computer zu übernehmen und die Besitzer Tag und Nacht zu belauschen. Dabei haben sie erschreckend viel Erfolg. PC-WELT beleuchtet die Funktionsweise dieser Tools und zeigt, wie Sie sich schützen.

Stellen Sie sich vor: Die Webcam, die sich an ihrem PC oder in Ihrem Notebook befindet, wird von einem Fremden kontrolliert. Dieser kann sich zu jeder Tages- und Nachtzeit auf Ihren PC schalten, die Webcam aktivieren und so sehen und hören, was sich vor dem PC abspielt. Eine unheimliche Vorstellung? Ja, allerdings leider Realität auf vielen Rechnern. Der Grund dafür heißt RAT, Remote Access Trojan. Diese Programme arbeiten ähnlich wie legitime Fernwartungstools (auch Remote Access Tools genannt, der Einfachheit halber nennen wir in diesem Artikel legitime Systeme Fernwartungstools, die bösartigen Programme RATs), sie geben dem jeweiligen Besitzer die komplette Kontrolle über das jeweilige System.

Ein Beispiel für die Funktionsweise eines bösartiges RAT: Der Botnet-Betreiber greift auf die Webcam (und das Mikrofon) zu und spioniert sein Opfer aus.
Vergrößern Ein Beispiel für die Funktionsweise eines bösartiges RAT: Der Botnet-Betreiber greift auf die Webcam (und das Mikrofon) zu und spioniert sein Opfer aus.
© Dancho Danchev, Webroot Inc.

Das können bösartige RATs

Mit Hilfe einer RAT kann der Angreifer den PC so kontrollieren, als säße er direkt davor. Entsprechend umfangreich ist die Funktionsliste. Das im Untergrund populäre RAT DarkComet etwa bietet laut Anbieter Malwarebytes unter anderem diese Funktionen:

  • Systeminformationen auslesen

  • Registry ändern

  • Hosts-Datei ändern (etwa um Internetzugriffe umzuleiten)

  • Dateien vom oder auf das System laden

  • Passwörter stehlen

  • DoS-Attacke ausführen

  • Netzwerk scannen

  • Zugriff auf Netzwerkfreigaben

  • Tasteneingaben aufzeichnen

Dazu kommen natürlich die Funktionen zum Aufzeichnen von Audio- und Videoinhalten, etwa von angeschlossenen Mikrofonen und Webcams.

So gelangen die RATs auf den Rechner

Ein RAT zu bekommen ist relativ einfach. Im Internet gibt es fertige Softwarebausätze, populär sind etwa DarkComet oder ImminentMonitor. Letzteres kostet lediglich 25 US-Dollar. Zusätzlich gibt es Raubkopien und gecrackte Versionen, obwohl diese oftmals dann wieder selbst Malware enthalten, die dem ursprünglichen Besitzer Kontrolle über den PC des Raubkopierers geben.

Tipps zur Verbreitung: Neue Nutzer sollen ihre Malware wahlweise per YouTube oder Bittorrent unters Volk bringen.
Vergrößern Tipps zur Verbreitung: Neue Nutzer sollen ihre Malware wahlweise per YouTube oder Bittorrent unters Volk bringen.

Tatsächlich ist das Schwierigste die Verteilung des Installationspakets auf die jeweiligen Ziel-PCs. Meist bedienen sich die RAT-Betreiber bestimmter Botnets oder nehmen entsprechende Dienste in Untergrundforen in Anspruch. In einem Eintrag antwortet ein Forennutzer einem Neuankömmling auf diese Frage mit zwei Tipps: Am besten könne man RATs über YouTube-Links verbreiten, indem man die Datei als Generator für Xbox Live Punkte, Facebook-Hacking-Tool oder ähnliches tarnt. Alternativ sollte der Neuankömmling eine Torrent-Datei erstellen und über bekannte Torrent-Seiten verbreiten.

In diesen Foren werden auch Installationen gehandelt: Einzelne Betreiber verkaufen oder tauschen dort ihre sogenannten „Slaves“ (Sklaven). 100 Bots, also Installationen unter der Kontrolle eines RATs, können in Foren bereits für vier US-Dollar gekauft werden, 1000 Bots gibt es ab 35 US-Dollar. Wer tiefer in diese Foren einsteigt, erhält schnell ein Bild, was die RAT-Besitzer von ihren Opfern halten: Diese sind wenig mehr als Objekte, über die man sich wahlweise lustigmachen oder sie ausspionieren kann.

Entfernung, Schutz, Vorsorge

Die gute Nachricht: Nur wenige Remote Access Trojans sind technisch wirklich ausgereift und innovativ. Das bedeutet: Sicherheitsprogramme und Anti-Malware-Tools sollten sie normalerweise aufspüren und löschen können. Wer also bei sich oder einem Bekannten ein verdächtiges Verhalten des Systems bemerkt, der sollte schnellstmöglich einen Anti-Viren-Scan laufen lassen und sein System reinigen.

Hinweislicht: Nur die wenigsten RATs können das Licht einer Webcam unterdrücken, entsprechend häufig wird das Thema in Foren diskutiert.
Vergrößern Hinweislicht: Nur die wenigsten RATs können das Licht einer Webcam unterdrücken, entsprechend häufig wird das Thema in Foren diskutiert.

Da leider immer noch viele Nutzer keine Notwendigkeit für eine Sicherheitssoftware sehen (oder gar für diese zahlen wollen) verbreiten sich die Schädlinge noch immer im Web. Ein sicheres Anzeichen für eine Infektion ist die Aktivierung der Webcam, oft angezeigt durch ein zusätzliches Licht. Dieser Punkt ist einer der meistdiskutierten in Foren, nur die wenigsten RATs können diese Lampen unterdrücken. Dazu kommen die üblichen Hinweise auf Malware: Das System verhält sich seltsam und/oder langsam, es zeigt seltsame Hinweise, schaltet sich selbstständig ab, startet Programme oder öffnet Webseiten. Spätestens dann sollte der Rechner auf Malware untersucht werden, idealerweise indem von einer Live-CD gebootet wird .

Die Vorsorge ist relativ einfach: PCs müssen auf dem aktuellen Stand gehalten und regelmäßig auf Malware überprüft werden. Für Windows-Systeme ist ein aktueller Virenscanner mit On-Access-Scanfunktion Pflicht, wer sich ohne so eine Software ins Internet einwählt, handelt grob fahrlässig.

0 Kommentare zu diesem Artikel
1770375