2339916

Darum lieben Raubkopierer und Hacker virtuelle PCs

10.04.2018 | 10:12 Uhr |

Raubkopierer, die täglich mit Software aus dubiosen Quellen hantieren, könnten ihrem Tun ohne virtuelle Maschinen nicht mehr so entspannt nachgehen. Denn ganz gleich, was in einer VM passiert, es hat keinerlei Auswirkungen auf das physische System.

Virtuelle Maschinen stellen ausgezeichnete Testumgebungen dar, um die Stärken und Schwächen einer Software in Erfahrung zu bringen – ohne das Programm auf seinem Produktiv-PC installieren zu müssen. In diesem Beitrag sind wir detailliert auf die Möglichkeiten, die Ihnen VMs in diesem Zusammenhang bieten, eingegangen. Raubkopierer, und damit bezeichnen wir in diesem Beitrag der Einfachheit halber alle Personen, die aus dubiosen Quellen heruntergeladene Software und Spiele nutzen, profitieren aber ebenfalls von virtualisierten Betriebssystemen. An erster Stelle steht hierbei der Schutz vor Viren sowie Mal- und Ransomware. Es wäre für die Raubkopierer ja auch zu peinlich, wenn sie ausgerechnet wegen der Nutzung unlizenzierter Software von anderen Cyber-Kriminellen erpresst werden würden. Wie Raubkopierer dabei vorgehen, zeigen wir in diesem Beitrag, in dem wir Ihnen auch Tools zur Abwehr von Hackern vorstellen.

Keygens laufen bevorzugt in VMs

In Raubkopiererkreisen erfreuen sich virtuelle Maschinen großer Beliebtheit. Denn da VMs völlig unabhängig vom Host-Betriebssystem sind, eignen sie sich ausgezeichnet zum „Testen“ illegaler Software, Cracks, Patches und ähnlichen Inhalten, die aus dubiosen Quellen heruntergeladen wurden. Das, was in einer virtuellen Maschine passiert, hat schließlich keine negativen Auswirkungen auf das Produktivsystem. Typischer Anwendungsfall: Ein Raubkopierer lädt eine Software oder ein Spiel herunter und installiert das Produkt auf seinem Hauptrechner. Um das Programm oder Spiel zu aktivieren, haben die Cracker einen sogenannten Key-Generator, kurz Keygen, programmiert. Solche Keygens, die meist als EXE-Dateien vorliegen, generieren die bei der Installation abgefragte Seriennummer basierend auf der vom Nutzer eingegebenen E-Mail-Adresse. Anstatt aber den Key-Generator auf dem Produktivsystem zu starten – und zu riskieren, dass durch das Ausführen der EXE-Datei ein Virus oder eine Ransomware aktiviert wird –, setzen die Raubkopierer den Keygen in einer virtuellen Maschine ein. Anschließend verwenden sie die vom Key-Generator ausgegebenen Informationen, um die Software oder das Spiel zu aktivieren.

Tipp: Virtuelle Maschine als Virenprüflabor

Testumgebung für Raubkopien

Raubkopierer nutzen Key-Generatoren und ähnliche Cracks oft ausschließlich in virtuellen Maschinen.
Vergrößern Raubkopierer nutzen Key-Generatoren und ähnliche Cracks oft ausschließlich in virtuellen Maschinen.

Um Raubkopierern das Leben zu erschweren, setzen fast alle Hersteller inzwischen auf die Kombination aus Seriennummer und Online-Aktivierung. Bekannteste Beispiele sind Windows, Office sowie die hochpreisige Kreativ-Software von Adobe. Cracker haben aber auch in solchen Fällen Mittel und Wege gefunden, um die Schutzmechanismen zu umgehen: Windows 10 und Office werden etwa mit speziellen Cracks wie KMS Tools Portable aktiviert, bei Adobe-Produkten greifen Raubkopierer gerne zu Anticloud. Die große Gemeinsamkeit: Wie bei den Keygens handelt es sich um ausführbare EXE-Dateien, in denen Schadsoftware versteckt sein kann.

Um sich davor zu schützen, installieren sie die Software in einer virtuellen Maschine, in der bereits ein Virenschutzprogramm eingespielt ist. Anschließend arbeiten die Raubkopierer die mitgelieferte Anleitung Schritt für Schritt ab, um die Online-Aktivierung des Programms auszuhebeln. Schlägt der Virenwächter an, ignorieren sie die Warnung. Denn da sie in einer VM arbeiten, spielt es keine Rolle, ob sich um einen Fehlalarm handelt oder ob tatsächlich ein Virus entdeckt wurde. In ersterem Fall ist alles in Ordnung, bei einem Virenbefall wird das Gast-Betriebssystem heruntergefahren und die komplette VM gelöscht.

Anti-Hacker-Tools in VM nutzen

Mit USB Deview finden Sie einfach heraus, welche USB-Sticks und –Festplatten ohne Ihr Wissen verwendet wurden.
Vergrößern Mit USB Deview finden Sie einfach heraus, welche USB-Sticks und –Festplatten ohne Ihr Wissen verwendet wurden.

Viele Tools, die Anwender bei der Abwehr von Cyber-Angriffen unterstützen, werden selbst als Hacker-Werkzeuge angesehen. Bevor Sie diese Hilfsmittel auf Ihrem Produktivsystem einsetzen, sollten Sie sie vorher in einer virtuellen Maschine testen. Drei dieser Tools stellen wir Ihnen vor.

Mit der Open Source Snort können Sie Ihr Heimnetz auf Schwachstellen überprüfen und den Datenverkehr in Echtzeit analysieren. Snort liest den ankommenden Traffic an Ihrer Netzwerkkarte aus und vergleicht den Inhalt der Datenpakete mit den Signaturen bekannter Angriffsmethoden. Wenn es zu einer Attacke kommt, schlägt Snort Alarm und speichert die empfangenen Daten zur Analyse als Bericht ab. Inzwischen befinden sich mehrere tausend Signaturen in der Datenbank von Snort – da aber laufend neue Angriffsmethoden entwickelt werden, sollte Sie die Sammlung durch Updates stets auf neuestem Stand halten. Möchten Sie den Datenverkehr Ihres PCs noch genauer analysieren, hilft das Tool Wireshark weiter. Allerdings ist die Auswertung des Protokolls nicht ganz einfach.

Das Tool Airsnare klinkt sich in WLAN-Netze ein und achtet auf fremde MAC-Adressen. So sehen Sie genau, wenn sich neue Netzwerkteilnehmer in Ihr Drahtlosnetzwerk einloggen. Taucht eine nicht autorisierte Adresse auf, kann die Freeware die Protokollierung der IP-Adresse starten oder den Netzwerkzugriff sperren. Zu den weiteren Reaktionsmöglichkeiten zählt die Alarmierung per Mail und der automatischen Start des Netzwerkscanners Wireshark, um den Datenverkehr zu protokollieren. Für Ihre eigenen Mac-Adressen gibt es eine „Friendly- MACs List“. Auf dieser finden Sie alle Ihnen bekannten Mac-Adressen, die Sie autorisiert haben, Ihr Netzwerk zu nutzen.

Wollen Sie wissen, ob eine andere Person einen USB-Speicher an Ihrem Rechner verwendet hat, gibt Ihnen das Tool USB Deview umfassende Auskunft über das verwendete Gerät. Zwar weiß das Tool nicht, wer das USB-Gerät an Ihrem PC verwendet hat, doch es zeigt Ihnen in einer Liste alle jemals mit Ihrem Rechner verbundenen USB-Sticks und -Festplatten. Unter anderem listet das Programm den Namen der USB-Garäte, den Typ, die Seriennummer bei Massenspeichern und auch den Zeitpunkt, wann das Gerät mit Ihrem Rechner verbunden war, auf. Wenn Sie die Liste speichern, können Sie sie bei einer künftigen Kontrolle mit USB Deview zum Vergleich nutzen.

Die Themen in Tech-up Weekly #104: +++ AMD Ryzen: Krasser Preisverfall +++ Windows 10 TruePlay erklärt Spiele-Cheatern den Krieg +++ Samsung verschenkt 200 Galaxy Note 8 an Fluggäste +++ Quick-News der Woche +++ Kommentar der Woche +++ Fail der Woche: iOS: Taschenrechner scheitert an einfachen Aufgaben ------

► AMD Ryzen: Krasser Preisverfall: (0:23):
www.pcwelt.de/2307847

► GTX 1080 Ti + Mittelerde: Schatten des Krieges - Gewinnspiel-Auflösung (1:42):
www.pcwelt.de/2305745

► Windows 10 TruePlay erklärt Spiele-Cheatern den Krieg (2:06):
www.pcwelt.de/2307788

► Samsung verschenkt 200 Galaxy Note 8 an Fluggäste (3:36):
www.pcwelt.de/2307828

------

Quick-News (4:18):

► Windows 10 FCU beschleunigt Ryzen-CPUs:
www.pcwelt.de/2307825

► Honolulu: Strafe für Handynutzung beim Wechseln der Straßenseite:
www.pcwelt.de/2307831

► Cleverer Dateimanager: Total Commander 9.10 ist verfügbar:
www.pcwelt.de/2307298

► Megabots plant Liga für Kampfroboterkämpfe:
www.pcwelt.de/2307517

► Sicherheit: Kriminelle bauen riesiges Botnetz:
www.pcwelt.de/2307345

► USA: Paar entdeckt 30 kg Marihuana in Amazon-Paket:
www.pcwelt.de/2307574

------

Kommentar der Woche (5:57)

------

Fail der Woche (7:17):

► iOS: Taschenrechner scheitert an einfachen Aufgaben:
www.pcwelt.de/2307616


PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2339916