Keystroke Injection Attack Tool

Aus IT-Forensik Wiki
Version vom 29. Juli 2021, 13:35 Uhr von St201566 (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Ein Keystroke Injection Attack Tool (KIAT) simuliert gegenüber einem Computer eine HID-Schnittstelle. Hierzu veranlasst der Angreifer das Opfer das als nüt…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Ein Keystroke Injection Attack Tool (KIAT) simuliert gegenüber einem Computer eine HID-Schnittstelle.

Hierzu veranlasst der Angreifer das Opfer das als nützlich getarnte USB-Endgerät an seinen Computer anzuschließen. Da der Computer durch die HID-Simulation (Human Interface Device) lediglich ein USB-Eingabegerät erkennt, z. B. Maus oder auch Tastatur, wird das Gerät nicht als Gefahr erkannt. Der Schadcode ist in Form von regulären Tastatur-Steuerzeichen auf dem Speicher des KIAT abgelegt und wird dementsprechend auch als solche ausgeführt.

Ein Nachteil ist, dass der Schadcode sehr kompakt und wenig komplex gehalten werden muss. Dem gegenüber ist es ein Vorteil, dass das Gerät als solches unbemerkt bleibt.

Mögliche Einsatzszenarien: Datensabotage, Fernsteuerung, Datenabzug etc.

Beispiele: Rubber Ducky, MalDuino, WiFiDuck

WiFi Duck.png