Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Buzzwords entschlüsselt - Folge #4 – Werkzeuge & Täuschung: Die Toolbox der Angreifer verstehen

IT-BuzzwordsIn dieser Folge geht es um die Mittel und Methoden, die Angreifer gezielt einsetzen: von Keyloggern über Malware-Frameworks bis hin zu täuschend echten digitalen Signaturen. Ziel ist es, typische Begriffe einzuordnen, die das Arsenal und Verhalten von Cyberkriminellen beschreiben – jenseits der technischen Lücke oder des einen Exploits.

Rollen & Tätermethoden

Viele Angriffe kommen nicht direkt durch Malware, sondern durch Täuschung, Social Engineering oder gezielten Missbrauch von Vertrauen. Diese Begriffe helfen, die Denkweise und Methoden der Täterseite besser zu verstehen.

Begriff Erklärung
Adversary Der konkrete Gegner – mit Zielen, Ressourcen und Taktik. Anders als „Threat“ bezeichnet er eine real agierende Entität.
Business Email Compromise (BEC) Täuschung durch gefälschte E-Mails im Namen von Geschäftsführung, Buchhaltung oder Lieferanten – meist ohne Malware.
Credential Theft Die gezielte Entwendung von Zugangsdaten – z. B. durch Keylogger, Phishing oder Token-Abgriff.
Keylogger Software, die Tastatureingaben aufzeichnet – meist zur Passworthilfe, manchmal sogar hardwarebasiert.
Spyware Spähsoftware, die Informationen sammelt und weiterleitet – häufig unerkannt im Hintergrund.

Malware-Typen & technische Täuschung

Nicht jede Malware sieht aus wie Malware. Viele Programme tarnen sich als nützliche Tools oder agieren im Verborgenen – und selbst Fachleute übersehen sie oft im ersten Moment.

Begriff Erklärung
Trojaner Schadsoftware, die sich als legitimes Programm tarnt – meist Türöffner für weitergehende Angriffe.
Backdoor Ein versteckter Zugang zum System – bewusst eingebaut oder durch Malware geschaffen.
RAT (Remote Access Trojan) Kombination aus Trojaner und Fernwartungstool – ermöglicht volle Kontrolle über das System.
Remote Ransomware Die Verschlüsselung erfolgt nicht lokal, sondern von einem entfernten Steuerungspunkt aus – meist nach initialem Zugriff.
Drive-by (Infection) Schadcode wird durch bloßes Aufrufen einer präparierten Website automatisch installiert – oft ohne Nutzerinteraktion.

Angreiferlogik & Ökosystem

Angriffe sind längst kein One-Man-Job mehr. Hinter vielen Kampagnen stehen Netzwerke, Dienstleistungen und Werkzeuge, die wie ein Baukasten funktionieren. Diese Begriffe helfen beim Verständnis professioneller Angriffsstrukturen.

Begriff Erklärung
Malware-as-a-Service (MaaS / RaaS) Angriffe werden als Dienstleistung angeboten – inkl. Hosting, Verschlüsselungstools, Support & Payment Portal.
Malware Framework Modularer Baukasten für Schadsoftware – häufig mit Update-Funktion, Plugin-Architektur und professioneller Oberfläche.
Dual-Use-Tools Legitimes IT-Tool (z. B. PsExec, AnyDesk), das von Angreifern zweckentfremdet wird – meist schwer zu blockieren.
Lateral Movement

Die Bewegung innerhalb des Netzwerks nach dem ersten Zugriff – z. B. via RDP, SMB, RemoteShells.

Supply Chain Attack Angriff über Drittanbieter oder integrierte Softwarekomponenten – das Zielsystem ist nicht der erste Einstiegspunkt.
Fraudulently obtained digital signatures Gefälschte oder kompromittierte Signaturen, mit denen Schadsoftware als „vertrauenswürdig“ erscheint.

Warum diese Begriffe so relevant sind

Diese Werkzeuge und Taktiken zeigen: Nicht jeder Angriff beginnt mit Malware – und nicht jeder Zugriff sieht verdächtig aus.
Viele Methoden zielen darauf ab, Vertrauen auszunutzen, Überwachung zu umgehen und Verteidigungsmaßnahmen zu unterlaufen.
Wer die Begriffe kennt, erkennt auch das Verhalten dahinter – und kann gezielter reagieren.

Fazit: Die Toolbox erkennen – bevor sie zuschlägt

Security ist nicht nur Abwehr gegen Technik – sondern gegen Täuschung, Täterschaft und Missbrauch.
Diese Folge liefert das Vokabular, um das Vorgehen moderner Angreifer zu erkennen, einzuordnen und im eigenen Security-Modell zu berücksichtigen.

Wie können wir Sie konkret unterstützen?

Ob Awareness-Schulung, Incident-Nachbereitung oder Implementierung smarter Detection-Konzepte – wir helfen Ihnen, die Tools der Angreifer sichtbar zu machen.

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
+49 6103 9707-500

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung