Darum lieben Raubkopierer und Hacker virtuelle PCs

Raubkopierer, die täglich mit Software aus dubiosen Quellen hantieren, könnten ihrem Tun ohne virtuelle Maschinen nicht mehr so entspannt nachgehen. Denn ganz gleich, was in einer VM passiert, es hat keinerlei Auswirkungen auf das physische System.

Virtuelle Maschinen stellen ausgezeichnete Testumgebungen dar, um die Stärken und Schwächen einer Software in Erfahrung zu bringen – ohne das Programm auf seinem Produktiv-PC installieren zu müssen. In diesem Beitrag sind wir detailliert auf die Möglichkeiten, die Ihnen VMs in diesem Zusammenhang bieten, eingegangen. Raubkopierer, und damit bezeichnen wir in diesem Beitrag der Einfachheit halber alle Personen, die aus dubiosen Quellen heruntergeladene Software und Spiele nutzen, profitieren aber ebenfalls von virtualisierten Betriebssystemen. An erster Stelle steht hierbei der Schutz vor Viren sowie Mal- und Ransomware. Es wäre für die Raubkopierer ja auch zu peinlich, wenn sie ausgerechnet wegen der Nutzung unlizenzierter Software von anderen Cyber-Kriminellen erpresst werden würden. Wie Raubkopierer dabei vorgehen, zeigen wir in diesem Beitrag, in dem wir Ihnen auch Tools zur Abwehr von Hackern vorstellen.

Keygens laufen bevorzugt in VMs

In Raubkopiererkreisen erfreuen sich virtuelle Maschinen großer Beliebtheit. Denn da VMs völlig unabhängig vom Host-Betriebssystem sind, eignen sie sich ausgezeichnet zum „Testen“ illegaler Software, Cracks, Patches und ähnlichen Inhalten, die aus dubiosen Quellen heruntergeladen wurden. Das, was in einer virtuellen Maschine passiert, hat schließlich keine negativen Auswirkungen auf das Produktivsystem. Typischer Anwendungsfall: Ein Raubkopierer lädt eine Software oder ein Spiel herunter und installiert das Produkt auf seinem Hauptrechner. Um das Programm oder Spiel zu aktivieren, haben die Cracker einen sogenannten Key-Generator, kurz Keygen, programmiert. Solche Keygens, die meist als EXE-Dateien vorliegen, generieren die bei der Installation abgefragte Seriennummer basierend auf der vom Nutzer eingegebenen E-Mail-Adresse. Anstatt aber den Key-Generator auf dem Produktivsystem zu starten – und zu riskieren, dass durch das Ausführen der EXE-Datei ein Virus oder eine Ransomware aktiviert wird –, setzen die Raubkopierer den Keygen in einer virtuellen Maschine ein. Anschließend verwenden sie die vom Key-Generator ausgegebenen Informationen, um die Software oder das Spiel zu aktivieren.

Testumgebung für Raubkopien

Um Raubkopierern das Leben zu erschweren, setzen fast alle Hersteller inzwischen auf die Kombination aus Seriennummer und Online-Aktivierung. Bekannteste Beispiele sind Windows, Office sowie die hochpreisige Kreativ-Software von Adobe. Cracker haben aber auch in solchen Fällen Mittel und Wege gefunden, um die Schutzmechanismen zu umgehen: Windows 10 und Office werden etwa mit speziellen Cracks wie KMS Tools Portable aktiviert, bei Adobe-Produkten greifen Raubkopierer gerne zu Anticloud. Die große Gemeinsamkeit: Wie bei den Keygens handelt es sich um ausführbare EXE-Dateien, in denen Schadsoftware versteckt sein kann.
Um sich davor zu schützen, installieren sie die Software in einer virtuellen Maschine, in der bereits ein Virenschutzprogramm eingespielt ist. Anschließend arbeiten die Raubkopierer die mitgelieferte Anleitung Schritt für Schritt ab, um die Online-Aktivierung des Programms auszuhebeln. Schlägt der Virenwächter an, ignorieren sie die Warnung. Denn da sie in einer VM arbeiten, spielt es keine Rolle, ob sich um einen Fehlalarm handelt oder ob tatsächlich ein Virus entdeckt wurde. In ersterem Fall ist alles in Ordnung, bei einem Virenbefall wird das Gast-Betriebssystem heruntergefahren und die komplette VM gelöscht.

Anti-Hacker-Tools in VM nutzen

Viele Tools, die Anwender bei der Abwehr von Cyber-Angriffen unterstützen, werden selbst als Hacker-Werkzeuge angesehen. Bevor Sie diese Hilfsmittel auf Ihrem Produktivsystem einsetzen, sollten Sie sie vorher in einer virtuellen Maschine testen. Drei dieser Tools stellen wir Ihnen vor.
Mit der Open Source Snort können Sie Ihr Heimnetz auf Schwachstellen überprüfen und den Datenverkehr in Echtzeit analysieren. Snort liest den ankommenden Traffic an Ihrer Netzwerkkarte aus und vergleicht den Inhalt der Datenpakete mit den Signaturen bekannter Angriffsmethoden. Wenn es zu einer Attacke kommt, schlägt Snort Alarm und speichert die empfangenen Daten zur Analyse als Bericht ab. Inzwischen befinden sich mehrere tausend Signaturen in der Datenbank von Snort – da aber laufend neue Angriffsmethoden entwickelt werden, sollte Sie die Sammlung durch Updates stets auf neuestem Stand halten. Möchten Sie den Datenverkehr Ihres PCs noch genauer analysieren, hilft das Tool Wireshark weiter. Allerdings ist die Auswertung des Protokolls nicht ganz einfach.
Das Tool Airsnare klinkt sich in WLAN-Netze ein und achtet auf fremde MAC-Adressen. So sehen Sie genau, wenn sich neue Netzwerkteilnehmer in Ihr Drahtlosnetzwerk einloggen. Taucht eine nicht autorisierte Adresse auf, kann die Freeware die Protokollierung der IP-Adresse starten oder den Netzwerkzugriff sperren. Zu den weiteren Reaktionsmöglichkeiten zählt die Alarmierung per Mail und der automatischen Start des Netzwerkscanners Wireshark, um den Datenverkehr zu protokollieren. Für Ihre eigenen Mac-Adressen gibt es eine „Friendly- MACs List“. Auf dieser finden Sie alle Ihnen bekannten Mac-Adressen, die Sie autorisiert haben, Ihr Netzwerk zu nutzen.
Wollen Sie wissen, ob eine andere Person einen USB-Speicher an Ihrem Rechner verwendet hat, gibt Ihnen das Tool USB Deview umfassende Auskunft über das verwendete Gerät. Zwar weiß das Tool nicht, wer das USB-Gerät an Ihrem PC verwendet hat, doch es zeigt Ihnen in einer Liste alle jemals mit Ihrem Rechner verbundenen USB-Sticks und -Festplatten. Unter anderem listet das Programm den Namen der USB-Garäte, den Typ, die Seriennummer bei Massenspeichern und auch den Zeitpunkt, wann das Gerät mit Ihrem Rechner verbunden war, auf. Wenn Sie die Liste speichern, können Sie sie bei einer künftigen Kontrolle mit USB Deview zum Vergleich nutzen.

88796 akkus für Bose Soundlink Mini 2 Pack
63FK6 akkus für Dell XPS 18 1810 1820
404600 akkus für Bose SOUNDLINK I II III
L16D1P32 akkus für Lenovo Tablet Smart Phone
063404 akkus für BOSE SOUNDLINK Mini I serie
061384 061385 akkus für BOSE SOUNDLINK Mini serie
235W PW116 R224M H235P-00 Dell Optiplex 760 780 SFF netzteile Netzteile/Adapters

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.