Keystroke Injection Attack Tool

Aus IT-Forensik Wiki
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Ein Keystroke Injection Attack Tool (KIAT) simuliert gegenüber einem Computer eine HID-Schnittstelle.

Hierzu veranlasst der Angreifer das Opfer das als nützlich getarnte USB-Endgerät an seinen Computer anzuschließen. Da der Computer durch die HID-Simulation (Human Interface Device) lediglich ein USB-Eingabegerät erkennt, z. B. Maus oder auch Tastatur, wird das Gerät nicht als Gefahr erkannt. Der Schadcode ist in Form von regulären Tastatur-Steuerzeichen auf dem Speicher des KIAT abgelegt und wird dementsprechend auch als solche ausgeführt.

Ein Nachteil ist, dass der Schadcode sehr kompakt und wenig komplex gehalten werden muss. Dem gegenüber ist es ein Vorteil, dass das Gerät als solches unbemerkt bleibt.

Mögliche Einsatzszenarien: Datensabotage, Fernsteuerung, Datenabzug etc.

Beispiele: Rubber Ducky, MalDuino, WiFiDuck

WiFi Duck.png