web-dev-qa-db-ja.com

ハッカーはキーロガーをどのように展開しますか?

キーロガーの使い方を知っています。私が知りたいのは、ハッカーが被害者のシステムにキーロガーをインストールする方法です。 XSSで実行できる場合、このキーロガーが実際にインストールされている場所(つまり、クライアントシステムやブラウザなど)に?また、キーボードプレスの応答はどのように攻撃者に届きますか?

1
Anandu M Das

キーロガーは通常、ユーザーのオペレーティングシステムのバックグラウンドで実行されるプログラムです。これらをユーザーのマシンにインストールする方法はたくさんあります。次に例を示します。

  1. 攻撃者は、Webから任意のプログラムをダウンロードしてインストールできる被害者のWebブラウザーの脆弱性を知り、その脆弱性を悪用するように設定したWebサイトにユーザーを誘導します(「ドライブバイダウンロード」)。
  2. 攻撃者は、実行時にキーロガーをインストールする実行可能ファイルを送信し、だまして実行させます。これを行う一般的な方法は、ドキュメント(invoice.pdf.exe)または別のソフトウェアの正規のインストーラーとしてプログラムを偽装する。たとえば、Mozilla Firefoxをインストールするふりをするインストーラーを作成することは難しくありません(おそらくこれも実行します)が、ユーザーに気付かれずに他のソフトウェアもインストールします。
  3. 脆弱性について言えば、攻撃者は方法1と2を組み合わせ、それらを表示するために使用するプログラムの脆弱性を悪用するために作成された実際のドキュメントファイルを送信する可能性もあります。
  4. 攻撃者は、コンピューターに接続したときにキーロガーをインストールするUSB​​デバイスにそれを置く可能性があります。次に、被害者がそれを見つける場所にそのデバイスを配置し、コンテンツに興味があることを期待して、ターゲットマシンに接続します。
  5. マシンに物理的にアクセスして、通常の方法でインストールします

キーロガーから攻撃者にデータを戻す方法について:多くのキーロガーはインターネットを使用してハッカーに連絡し、ログファイルを送信します。この場合、ステルスとトレーサビリティを向上させるためにこれに使用できるさまざまなプロトコルとテクニックがあり、それらをすべてリストアップすると行き過ぎになります。

6
Philipp

フィリップの有益な回答に加えて。

キーロガーは攻撃者から高く評価されており、これは注目すべきゴールドです。キーボードを「タップされた」キーボードに置き換えるか、「タップされた」マウスを配置するまで、多くの進歩がありました。

より高度なものは、Bluetoothを使用してデータをプロキシするほとんど「見えない」デバイスです。キーロガーの苛立たしいことは、キーロガーを実行するために必要なコードがめちゃくちゃ小さいことであり、それらを実行するために必要なハードウェアも小さいことです。

--- Shantnuからのコメントの後に追加

質問自体は一般的なものであり、数千とは言わないまでも数百のキーロガーがあります。 XSSについての言及も、自己完結型の回答です

  1. はい、xssを使用してシステムにキーロガーをインストールできます。キーロガーをブラウザーまたはオペレーティングシステムに挿入するためのコンポーネント、または検出可能なその他の脆弱なコンポーネントをダウンロードします。

  2. はい。XSSによってサーバーにキーロガーがドロップされる可能性がありますが、これは対象となることを意味します。

「ホーム」との通信は、ほとんどの場合、コマンドアンドコントロールサーバーに接続するか、インスタントメッセージングメッセージを送信し、特別なicmpリクエストを送信することで電子メールを送信することによって行われます。多くの方法があります。キーロガーがサーバーに「ドロップ」された場合、アドレスを知っているすべての訪問者が利用できるテキストファイルに単純にログインできます。

1
Saint Crusty