Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Glossar zur cybersicherheitAngriffskatalog
Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

Wenn Sie eine drahtlose Tastatur oder Maus an Ihrem Computer verwenden, seien Sie sich des Risikos bewusst, einem Mousejacking zum Opfer zu fallen. Mit dieser Technik könnten Angreifer innerhalb weniger Minuten die Kontrolle über Ihr gesamtes Active Directory mit einem 15-Dollar-USB-Radio-Gerät übernehmen, das anfällige Geräte aufspürt.

In diesem Podcast erklärt Brian Johnson, Präsident von 7 Minute Security und Berater für Informationssicherheit, wie Mousejacking funktioniert und wie Sie Ihr Netzwerk dagegen schützen können. Hier ist das besprochene Thema:

Ausgewählte verwandte Inhalte:

Wie Mousejacking funktioniert

Brian führte einen Penetrationstest durch, um zu beweisen, dass dieser einfache Angriff verheerende Folgen haben kann. Alles, was es brauchte, um in das Netzwerk zu gelangen, war ein preiswertes Gerät und eine leicht erstellte Payload.

Wenn Sie auf Ihrer kabellosen Tastatur tippen oder Ihre kabellose Maus bewegen, werden Informationen, die diese Aktionen beschreiben, drahtlos an den USB-Dongle gesendet, der in Ihren Computer eingesteckt ist. Bei einem Mousejacking-Angriff scannt das Gerät des Angreifers nach den drahtlos gesendeten Paketen; wenn es eines findet, kann es die Maus oder Tastatur imitieren und seine eigenen Signale an den Dongle senden. Sie könnten bemerken, dass etwas Seltsames passiert, wie zusätzliche Tastenanschläge getippt werden oder Ihre Maus sich unerwartet bewegt, aber es könnte bereits zu spät sein; selbst ein paar Tastenanschläge oder Mausklicks könnten ausreichen, um einen Angriff auszuführen, wie das Installieren von Malware oder das Kopieren von Dateien von Ihrem Computer.

Der Angreifer muss nicht einmal physisch in der Nähe sein, um die Kontrolle über einen Computer zu übernehmen – der Angriff kann aus bis zu 100 Metern Entfernung ausgeführt werden. Allerdings können nur laufende Arbeitsstationen kompromittiert werden.

Active Directory in Gefahr

Also, welchen Schaden könnte ein Mousejacking-Angriff anrichten? Einerseits kann der Angreifer Ihre Tastenanschläge abhören, während sie an einen USB-Dongle übertragen werden, ähnlich wie bei einem Keylogger-Programm. Dadurch könnte der Angreifer sensible Daten wie Ihre Benutzernamen, Passwörter und Antworten auf Sicherheitsfragen sowie persönliche Informationen wie Ihre Kreditkartennummern ausspähen. Andererseits kann der Angreifer Tastenanschläge an Ihren Computer senden, als ob Sie sie eingegeben hätten. Durch die Injektion von Tastenanschlägen können Angreifer Rootkits installieren oder Malware einsetzen, die es ihnen ermöglicht, einen Brückenkopf in Ihrem Netzwerk zu etablieren.

Ausgewählte verwandte Inhalte:

Das schlimmste Szenario ist ein Mousejacking-Angriff auf ein Administratorkonto – es könnte Ihr Netzwerk über das Active Directory gefährden. Wenn Sie beispielsweise unter einem Domain Admin-Konto angemeldet sind, könnte ein Mousejacker durch Keystroke Injection neue Benutzer erstellen und sie zur Domain Admins-Gruppe im Active Directory Ihres Unternehmens hinzufügen, wodurch er nahezu unbegrenzte Kontrolle und Zugriff auf Ihr Netzwerk erlangen würde.

Tatsächlich sind die Risiken so groß, dass die Kunden von Brian, als er ihnen die Ergebnisse der Penetrationstests zeigte, beschlossen, ihre Richtlinien bezüglich der Nutzung von drahtlosen Geräten zu ändern.

Methoden der Verteidigung

Viele beliebte Tastaturen und Mäuse sind gefährdet, daher ist das Erste, was Sie tun müssen, zu überprüfen, ob Sie anfällige Geräte besitzen. Hier können Sie die Liste der Geräte einsehen, die für Mousejacking-Angriffe anfällig sind. Diese Schwachstelle kann nur vom Hersteller behoben werden, daher ist alles, was Sie tun können, jedes gefährdete Gerät durch ein sicheres zu ersetzen.

In der Zwischenzeit sollten Sie unbedingt die bewährte Praxis befolgen, Ihren Computer zu sperren, wenn Sie ihn verlassen, auch nur für ein paar Minuten. Erinnern Sie sich, wie schnell ein Mousejacking-Angriff ausgeführt werden kann? Wenn Sie Ihren Computer entsperrt lassen, während Sie weggehen, um Kaffee zu holen, hat ein Hacker mehrere Minuten Zeit, die Schwachstelle auszunutzen und Ihr Netzwerk zu kompromittieren, ohne bemerkt zu werden.

Das Nächste, was Sie tun sollten, ist sich zu fragen, ob Sie überhaupt wüssten, wenn Sie angegriffen worden sind. Wie lange würde es dauern, bis Sie den Angriff bemerken? Könnten Sie schnell genug reagieren, um den Schaden zu minimieren?

Ausgewählte verwandte Inhalte:

Eine wesentliche Strategie zur Verteidigung gegen Mousejacking – und auch andere Angriffe – besteht darin, Änderungen an Ihrem Active Directory zu verfolgen, insbesondere das Hinzufügen von Mitgliedern zu hochprivilegierten Gruppen wie Domain Admins. Benachrichtigungen über kritische Modifikationen zu erhalten, ermöglicht es Ihnen, unangemessene Änderungen schnell rückgängig zu machen, wodurch Angriffe in ihren Anfangsstadien blockiert und ihre Auswirkungen begrenzt werden.

Teilen auf

Zugehörige Cybersecurity-Angriffe anzeigen

Missbrauch von Entra ID-Anwendungsberechtigungen – Funktionsweise und Verteidigungsstrategien

AdminSDHolder-Modifikation – Funktionsweise und Verteidigungsstrategien

AS-REP Roasting Attack - Funktionsweise und Verteidigungsstrategien

Hafnium-Angriff - Funktionsweise und Verteidigungsstrategien

DCSync-Angriffe erklärt: Bedrohung für die Active Directory Security

Pass-the-Hash-Angriff

Verständnis von Golden Ticket-Angriffen

Angriffe auf Group Managed Service Accounts

DCShadow-Angriff – Funktionsweise, Beispiele aus der Praxis & Verteidigungsstrategien

ChatGPT Prompt Injection: Risiken, Beispiele und Prävention verstehen

NTDS.dit-Passwortextraktionsangriff

Kerberoasting-Angriff – Funktionsweise und Verteidigungsstrategien

Pass-the-Ticket-Attacke erklärt: Risiken, Beispiele & Verteidigungsstrategien

Password-Spraying-Angriff

Angriff zur Extraktion von Klartext-Passwörtern

Zerologon-Schwachstelle erklärt: Risiken, Exploits und Milderung

Ransomware-Angriffe auf Active Directory

Active Directory mit dem Skeleton Key-Angriff entsperren

Laterale Bewegungen: Was es ist, wie es funktioniert und Präventionsmaßnahmen

Man-in-the-Middle (MITM)-Angriffe: Was sie sind & Wie man sie verhindert

Silver Ticket Attack

4 Angriffe auf Dienstkonten und wie man sich dagegen schützt

Warum ist PowerShell so beliebt bei Angreifern?

Wie Sie Malware-Angriffe daran hindern, Ihr Geschäft zu beeinträchtigen

Kompromittierung von SQL Server mit PowerUpSQL

Was ist Credential Stuffing?

Diebstahl von Anmeldeinformationen mit einem Security Support Provider (SSP)

Rainbow-Table-Attacken: Wie sie funktionieren und wie man sich dagegen verteidigt

Ein umfassender Blick auf Passwortangriffe und wie man sie stoppt

LDAP-Aufklärung

Umgehen der MFA mit dem Pass-the-Cookie-Angriff

Golden SAML-Angriff