Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

In dieser Folge geht es um die Mittel und Methoden, die Angreifer gezielt einsetzen: von Keyloggern über Malware-Frameworks bis hin zu täuschend echten digitalen Signaturen. Ziel ist es, typische Begriffe einzuordnen, die das Arsenal und Verhalten von Cyberkriminellen beschreiben – jenseits der technischen Lücke oder des einen Exploits.
Viele Angriffe kommen nicht direkt durch Malware, sondern durch Täuschung, Social Engineering oder gezielten Missbrauch von Vertrauen. Diese Begriffe helfen, die Denkweise und Methoden der Täterseite besser zu verstehen.
Begriff | Erklärung |
---|---|
Adversary | Der konkrete Gegner – mit Zielen, Ressourcen und Taktik. Anders als „Threat“ bezeichnet er eine real agierende Entität. |
Business Email Compromise (BEC) | Täuschung durch gefälschte E-Mails im Namen von Geschäftsführung, Buchhaltung oder Lieferanten – meist ohne Malware. |
Credential Theft | Die gezielte Entwendung von Zugangsdaten – z. B. durch Keylogger, Phishing oder Token-Abgriff. |
Keylogger | Software, die Tastatureingaben aufzeichnet – meist zur Passworthilfe, manchmal sogar hardwarebasiert. |
Spyware | Spähsoftware, die Informationen sammelt und weiterleitet – häufig unerkannt im Hintergrund. |
Nicht jede Malware sieht aus wie Malware. Viele Programme tarnen sich als nützliche Tools oder agieren im Verborgenen – und selbst Fachleute übersehen sie oft im ersten Moment.
Begriff | Erklärung |
---|---|
Trojaner | Schadsoftware, die sich als legitimes Programm tarnt – meist Türöffner für weitergehende Angriffe. |
Backdoor | Ein versteckter Zugang zum System – bewusst eingebaut oder durch Malware geschaffen. |
RAT (Remote Access Trojan) | Kombination aus Trojaner und Fernwartungstool – ermöglicht volle Kontrolle über das System. |
Remote Ransomware | Die Verschlüsselung erfolgt nicht lokal, sondern von einem entfernten Steuerungspunkt aus – meist nach initialem Zugriff. |
Drive-by (Infection) | Schadcode wird durch bloßes Aufrufen einer präparierten Website automatisch installiert – oft ohne Nutzerinteraktion. |
Angriffe sind längst kein One-Man-Job mehr. Hinter vielen Kampagnen stehen Netzwerke, Dienstleistungen und Werkzeuge, die wie ein Baukasten funktionieren. Diese Begriffe helfen beim Verständnis professioneller Angriffsstrukturen.
Begriff | Erklärung |
---|---|
Malware-as-a-Service (MaaS / RaaS) | Angriffe werden als Dienstleistung angeboten – inkl. Hosting, Verschlüsselungstools, Support & Payment Portal. |
Malware Framework | Modularer Baukasten für Schadsoftware – häufig mit Update-Funktion, Plugin-Architektur und professioneller Oberfläche. |
Dual-Use-Tools | Legitimes IT-Tool (z. B. PsExec, AnyDesk), das von Angreifern zweckentfremdet wird – meist schwer zu blockieren. |
Lateral Movement |
Die Bewegung innerhalb des Netzwerks nach dem ersten Zugriff – z. B. via RDP, SMB, RemoteShells. |
Supply Chain Attack | Angriff über Drittanbieter oder integrierte Softwarekomponenten – das Zielsystem ist nicht der erste Einstiegspunkt. |
Fraudulently obtained digital signatures | Gefälschte oder kompromittierte Signaturen, mit denen Schadsoftware als „vertrauenswürdig“ erscheint. |
Diese Werkzeuge und Taktiken zeigen: Nicht jeder Angriff beginnt mit Malware – und nicht jeder Zugriff sieht verdächtig aus.
Viele Methoden zielen darauf ab, Vertrauen auszunutzen, Überwachung zu umgehen und Verteidigungsmaßnahmen zu unterlaufen.
Wer die Begriffe kennt, erkennt auch das Verhalten dahinter – und kann gezielter reagieren.
Security ist nicht nur Abwehr gegen Technik – sondern gegen Täuschung, Täterschaft und Missbrauch.
Diese Folge liefert das Vokabular, um das Vorgehen moderner Angreifer zu erkennen, einzuordnen und im eigenen Security-Modell zu berücksichtigen.
Ob Awareness-Schulung, Incident-Nachbereitung oder Implementierung smarter Detection-Konzepte – wir helfen Ihnen, die Tools der Angreifer sichtbar zu machen.
+49 6103 9707-500
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen