Lernkarten

Karten 19 Karten
Lernende 1 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 14.06.2019 / 02.05.2020
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 19 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Wenn eine software vulnerability vorhanden ist, wie triggered/aktiviert man diese?

Wie heisst dieses Ding dann schlussendlich mit dem man die vulnerability getriggerd hat? ...und nenne die Gegenmassnahme.

  • Mittels generierter/vorbereitetem Code, welche die Schwachstele ausnutzt

Bsp:

Website mit einem PDF-File-Download -> öffnen des PDF's --> PDF wird angezeigt und Malware wird ausgeführt.

  • Software exploit und die Gegenmassnahme wäre der Patch
Fenster schliessen
  • Zeichne den Zeitrahmen einer Zero-Day-Vulnerability auf und nenne noch was das grosse Problem dabei ist.
  • Beschreibe den Zero-Day-Attack
Lizenzierung: Keine Angabe
  • Der Zero-Day-Attack ist die Zeit in welcher der Exploit entdeckt wurde und die User nicht wissen, dass sie angreifbar sind bis die Schwachstelle veröffentlicht wird.
Fenster schliessen

Was ist ein Grund für einen Attacker einen Software Exploit zu schreiben?

Von wem werden Zero-Days geschrieben und genutzt?

Von wem werden other-days geschrieben und genutzt?

  • Grund
    • Datendiebstahl
    • Geld verdienen -> Markt für den verkauf von exploits
  • zerodays: State level actors, nation state actors
    • Gründsätzlich schwierig zu finden
    • Spionage
  • otherdays: cybercriminals
    • depends
Fenster schliessen

Was ist ein Drive-By Download?

Was ist die Zielgruppe?

  • der USer wird auf eine bösartige website/webserver umgeleitet und lädt sich dabei malware herutner, diese agiert im Hintergrund und steilt z.B. daten
  • untargeted ziele
    • jedoch manchmal auch semi-targeted -> vorbereitete website (mittags pizza beispiel für banker angestellte)
Fenster schliessen

Mit welchem HTML-Element kann z.B. eine gutartige Seite exploited werden?

  • Iframe
Fenster schliessen

Was ist der Unterschied zwischen malicious documents und software vulnerabilities?

  • dokumente haben extra eine funktionalität, wie z.b. vba makros (word) einzubinden, somit ist dies keine schwachstelle. es dient sogar eher als lieferant für gewissen exploits zu liefern.
  • ein exploit ist eine explizite schwachstelle, welche gefunden wurde
Fenster schliessen

Was ist der Unterschied zwischen Spear-Phishing und Phishing?

  • Physhing ist non-targeted
  • Spear-Phishing ist targeted
Fenster schliessen

Was ist ein infection proxy?

Was kann er mit den Daten machen?

  • - Ein Proxy, welcher den Traffic kontrolliert z.B. beim Local ISP, oder Staat
  • - Er kann Traffic on the fly modifizieren und injecten
    • trojanized software 
    • inject exploit into content