12.07.2015 Aufrufe

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

the-fly“ überschrieben werden, <strong>Keylogger</strong> dieser Artsind abhängig von der Version des Betriebssystems<strong>und</strong> der installierten Software) <strong>und</strong> der Notwendigkeiteinen Treiber zu installieren.Treiber-Austausch im Tastatur-Stack der TreiberDiese Methode basiert auf dem Austausch des TreibersKbdclass oder eines Tastaturtreibers der unterenEbene mit einem selbst entwickelten Treiber. Der eindeutigeNachteil dieser Methode besteht in der kompliziertenUmsetzung, da im Vorfeld nicht bekannt ist, welcherTastatur-Typ vom User verwendet wird, <strong>und</strong> derAustausch des Treibers daher recht einfach entdecktwird. Aus diesem Gr<strong>und</strong> wird diese Methode in der Praxisso gut wie nie umgesetzt.Entwicklung eines Treibers zur Bearbeitung desInterrupts IRQ 1Zur Realisierung dieser Methode ist das Programmiereneines eigenen Kernel-Treibers notwendig, derden Tastaturinterrupt (IRQ 1) abfängt <strong>und</strong> direkt an dieEingabe-Ausgabe-Ports (60h, 64h) geleitet wird. AufGr<strong>und</strong> der komplizierten Umsetzung dieser Methode<strong>und</strong> der nicht ganz klaren Art von Wechselwirkungenmit dem im System integrierten „Bearbeiter“ des Interrupts(Treiber i8042prt.sys) ist diese Methode zum gegenwärtigenZeitpunkt noch reine Theorie.► Die breite Masse der derzeit existierenden <strong>Keylogger</strong>ist ein mächtiges Instrument, das problemlos zuunlauteren Zwecken eingesetzt werden kann – inerster Linie zum Diebstahl von über die Tastatur eingegebenenvertraulichen Informationen.► Antiviren-Hersteller müssen ihre K<strong>und</strong>en unbedingtvor den Bedrohungen schützen, die von <strong>Keylogger</strong>nin den Händen von Kriminellen ausgehen können.Da die Schutzmechanismen immer ausgereifter werden,sind die <strong>Keylogger</strong>-Autoren gezwungen, sich mitder Umsetzung immer komplizierterer Tastaturspione– unter anderem solcher, die die Kernel-Treiber desBetriebssystems Windows nutzen – auseinanderzusetzen.In diesem Bereich eröffnet sich ihnen noch eineVielzahl von Möglichkeiten.Nikolay GrebennikovStellvertretender Direktor der Abteilung fürinnovative Technologien, Kaspersky LabFazitIn der vorliegenden Analyse wurde der Algorithmusder Datenübertragung vom Drücken einer Taste aufder Tastatur durch den Anwender bis zum Erscheineneines Zeichens auf dem Bildschirm dargestellt. Desweiteren wurden die einzelnen Glieder der Signal-Bearbeitungsketteanalysiert <strong>und</strong> die verschiedenen Umsetzungenvon <strong>Keylogger</strong>n, die auf dem Abfangen vonTastatureingabe auf bestimmten Etappen des beschriebenenAlgorithmus basieren, genauer beschrieben.► Das hier untersuchte Schema der Tastatureingabeim Betriebssystem Windows ist hinreichend kompliziert,<strong>und</strong> in praktisch jedem Schritt könnte ein <strong>Keylogger</strong>installiert werden.► Es besteht eindeutig ein Verhältnis zwischen demVerbreitungsgrad von <strong>Keylogger</strong>n <strong>und</strong> der Komplexitätihrer Entwicklung. Daher gehören die am weitestenverbreiteten Realisierungs-Methoden von<strong>Keylogger</strong>n – nämlich die Installation von Hooksauf Eingabeereignisse <strong>und</strong> die zyklische Abfrageder Tastaturzustände – auch gleichzeitig zu den ameinfachsten umsetzbaren <strong>Keylogger</strong>-Typen. Ein derartigerTastaturspion kann selbst von jemandem geschriebenwerden, der erst vor einer Woche mit demProgrammieren angefangen hat.<strong>Keylogger</strong>18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!