Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

May 1, 2019

Wenn Sie eine drahtlose Tastatur oder Maus an Ihrem Computer verwenden, seien Sie sich des Risikos eines Mousejackings bewusst. Mit dieser Technik könnten Angreifer in nur wenigen Minuten Ihr gesamtes Active Directory mithilfe eines 15-Dollar-USB-Radiogeräts übernehmen, das anfällige Geräte aufspürt.

In diesem Podcast erklärt Brian Johnson, Präsident von 7 Minute Security und Berater für Informationssicherheit, wie Mousejacking funktioniert und wie Sie Ihr Netzwerk davor schützen können. Hier ist das Besprochene:

Wie Mousejacking funktioniert

Brian führte einen Penetrationstest durch, um zu beweisen, dass dieser einfache Angriff verheerende Folgen haben kann. Alles, was es brauchte, um in das Netzwerk zu gelangen, war ein preiswertes Gerät und eine leicht erstellte Payload.

Wenn Sie auf Ihrer kabellosen Tastatur tippen oder Ihre kabellose Maus bewegen, werden Informationen, die diese Aktionen beschreiben, kabellos an den USB-Dongle gesendet, der in Ihren Computer eingesteckt ist. Bei einem Mousejacking-Angriff scannt das Gerät des Angreifers nach den kabellos gesendeten Paketen; wenn es eines findet, kann es die Maus oder Tastatur imitieren und eigene Signale an den Dongle senden. Sie könnten bemerken, dass etwas Seltsames passiert, wie zusätzliche Tastenanschläge getippt werden oder Ihre Maus sich unerwartet bewegt, aber es könnte bereits zu spät sein; selbst ein paar Tastenanschläge oder Mausklicks könnten ausreichen, um einen Angriff auszuführen, wie das Installieren von Malware oder das Kopieren von Dateien von Ihrem Computer.

Der Angreifer muss nicht einmal physisch in der Nähe sein, um die Kontrolle über einen Computer zu übernehmen – der Angriff kann aus bis zu 100 Metern Entfernung ausgeführt werden. Allerdings können nur laufende Arbeitsstationen kompromittiert werden.


Active Directory in Gefahr

Also, welchen Schaden könnte ein Mousejacking-Angriff anrichten? Einerseits kann der Angreifer Ihre Tastatureingaben abhören, während sie an einen USB-Dongle übertragen werden, ähnlich wie bei einem Keylogger-Programm. Dadurch könnte der Angreifer sensible Daten wie Ihre Benutzernamen, Passwörter und Antworten auf Sicherheitsfragen sowie persönliche Informationen wie Ihre Kreditkartennummern ausspähen. Andererseits kann der Angreifer Tastatureingaben an Ihren Computer senden, als ob Sie sie eingegeben hätten. Durch die Injektion von Tastatureingaben können Angreifer Rootkits installieren oder Malware, die es ihnen ermöglicht, einen Brückenkopf in Ihrem Netzwerk zu etablieren.

Das schlimmste Szenario ist ein Mousejacking-Angriff auf ein Administratorkonto – es könnte Ihr Netzwerk über Active Directory gefährden. Wenn Sie beispielsweise unter einem Domain Admin-Konto angemeldet sind, könnte ein Mousejacker durch Tastatureingabe-Injektion neue Benutzer erstellen und sie zur Domain Admins-Gruppe in Ihrem Unternehmens-Active Directory hinzufügen, wodurch er nahezu unbegrenzte Kontrolle und Zugriff auf Ihr Netzwerk erlangt.

Tatsächlich sind die Risiken so groß, dass die Kunden von Brian ihre Richtlinien bezüglich der Nutzung von drahtlosen Geräten änderten, als er ihnen die Ergebnisse der Penetrationstests zeigte.

Methoden der Verteidigung

Viele beliebte Tastaturen und Mäuse sind gefährdet, daher ist das Erste, was Sie tun müssen, zu überprüfen, ob Sie anfällige Geräte besitzen. Hier können Sie die Liste der Geräte einsehen, die für Mousejacking-Angriffe anfällig sind. Diese Schwachstelle kann nur vom Hersteller behoben werden, daher ist alles, was Sie tun können, jedes gefährdete Gerät durch ein sicheres zu ersetzen.

In der Zwischenzeit sollten Sie unbedingt die bewährte Praxis befolgen, Ihren Computer zu sperren, wenn Sie ihn verlassen, auch nur für ein paar Minuten. Erinnern Sie sich, wie schnell ein Mousejacking-Angriff ausgeführt werden kann? Wenn Sie Ihren Computer entsperrt lassen, während Sie weggehen, um Kaffee zu holen, hat ein Hacker mehrere Minuten Zeit, die Schwachstelle auszunutzen und Ihr Netzwerk zu kompromittieren, ohne bemerkt zu werden.

Das Nächste, was Sie tun sollten, ist sich zu fragen, ob Sie überhaupt wissen würden, wenn Sie angegriffen worden sind. Wie lange würde es dauern, bis Sie den Angriff bemerken? Könnten Sie schnell genug reagieren, um den Schaden zu minimieren?

Sorgfältig ausgewählte verwandte Inhalte

Eine wesentliche Strategie zur Verteidigung gegen Mousejacking – und auch andere Angriffe – besteht darin, Änderungen an Ihrem Active Directory zu verfolgen, insbesondere das Hinzufügen von Mitgliedern zu hochprivilegierten Gruppen wie Domain Admins. Benachrichtigungen über kritische Modifikationen zu erhalten, ermöglicht es Ihnen, unangemessene Änderungen schnell rückgängig zu machen, wodurch Angriffe in ihren Anfangsstadien blockiert und ihre Auswirkungen begrenzt werden.

Für weitere Informationen

Um mehr darüber zu erfahren, wie ein Mousejacking-Angriff funktioniert und wie man sich dagegen verteidigen kann, hören Sie sich die Podcast-Episode an: https://7ms.us/7ms-355-mousejacking/

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Brian Johnson

Präsident

Sicherheitsbegeisterte/r / Podcaster ist der Präsident von 7 Minute Security, das sich auf Sicherheitsbewertungen, Penetrationstests und Schulungen spezialisiert hat. Er ist besonders leidenschaftlich daran interessiert, anderen über Sicherheit zu lehren, und veranstaltet wöchentlich einen YouTube-Livestream und Podcast, um Verbrauchern und Unternehmen zu helfen, ihre Sicherheitslage zu stärken. Wenn er nicht hinter einer Tastatur sitzt, genießt er Indoor-Skydiving und Outdoor-Aktivitäten mit seiner Familie sowie Singen und Gitarrespielen in einem akustischen Duo.