Cyberkriminelle entwickeln ständig neue Wege, um wertvolle Daten zu stehlen und sie zu ihrem Vorteil zu nutzen. Daten sind in Dark Markets enorm wertvoll, und ein einziger böswilliger Akteur könnte mit dem Verkauf illegal erworbener Informationen Millionen verdienen. Hyperjacking ist eine weitere illegale Methode, mit der Opfer ausspioniert, Geräte kontrolliert und wertvolle Informationen gestohlen werden können. Also, was ist Hyperjacking und wie können Sie sich davor schützen?
Was ist Hyperjacking?
Hyperjacking beinhaltet die Kompromittierung und unbefugte Kontrolle einer virtuellen Maschine (VM). Bevor wir uns also ausführlich mit Hyperjacking befassen, müssen wir zunächst verstehen, was eine virtuelle Maschine ist.
Was ist eine virtuelle Maschine?
Eine virtuelle Maschine ist genau das: eine nicht physische Maschine, die Virtualisierungssoftware anstelle von Hardware verwendet, um zu funktionieren. Obwohl virtuelle Maschinen auf einer Hardware vorhanden sein müssen, arbeiten sie mit virtuellen Komponenten (z. B. einer virtuellen CPU).
Hypervisoren bilden das Rückgrat virtueller Maschinen. Dies sind Softwareprogramme, die für das Erstellen, Ausführen und Verwalten von VMs verantwortlich sind. Ein einzelner Hypervisor kann mehrere hosten virtuelle Maschinen oder mehrere Gastbetriebssysteme gleichzeitig, was ihm auch den alternativen Namen Virtual Machine Manager gibt (VMM).
Es gibt zwei Arten von Hypervisoren. Der erste ist als „Bare-Metal“- oder „nativer“ Hypervisor bekannt, der zweite als „Host“-Hypervisor. Was Sie beachten sollten, ist, dass es die Hypervisoren von virtuellen Maschinen sind, die das Ziel von Hyperjacking-Angriffen sind (daher der Begriff „Hyperjacking“).
Die Ursprünge des Hyperjackings
Mitte der 2000er Jahre fanden Forscher heraus, dass Hyperjacking eine Möglichkeit war. Zu dieser Zeit waren Hyperjacking-Angriffe völlig theoretisch, aber die Gefahr, dass einer ausgeführt wurde, war immer da. Da sich die Technologie weiterentwickelt und Cyberkriminelle immer erfinderischer werden, steigt das Risiko von Hyperjacking-Angriffen von Jahr zu Jahr.
Tatsächlich tauchten im September 2022 Warnungen vor echten Hyperjacking-Angriffen auf. Beide Mandiant und VMWare haben Warnungen veröffentlicht Sie gaben an, böswillige Akteure gefunden zu haben, die Malware verwenden, um Hyperjacking-Angriffe in freier Wildbahn über eine schädliche Version von VMWare-Software durchzuführen. Bei diesem Unterfangen fügten die Bedrohungsakteure ihren eigenen bösartigen Code in die Hypervisoren der Opfer ein, während sie die Sicherheitsmaßnahmen der Zielgeräte umgingen (ähnlich einem Rootkit).
Durch diesen Exploit konnten die betreffenden Hacker unbemerkt Befehle auf den Hostgeräten der virtuellen Maschinen ausführen.
Wie funktioniert ein Hyperjacking-Angriff?
Hypervisoren sind das Hauptziel von Hyperjacking-Angriffen. Bei einem typischen Angriff wird der ursprüngliche Hypervisor durch die Installation eines betrügerischen, böswilligen Hypervisors ersetzt, den der Angreifer kontrolliert. Durch die Installation eines Rogue-Hypervisors unter dem Original kann der Angreifer daher die Kontrolle über den legitimen Hypervisor erlangen und die VM ausnutzen.
Durch die Kontrolle über den Hypervisor einer virtuellen Maschine kann der Angreifer wiederum die Kontrolle über den gesamten VM-Server erlangen. Das bedeutet, dass sie alles in der virtuellen Maschine manipulieren können. Bei dem oben erwähnten Hyperjacking-Angriff, der im September 2022 angekündigt wurde, wurde festgestellt, dass Hacker Hyperjacking verwendeten, um Opfer auszuspionieren.
Im Vergleich zu anderen äußerst beliebten Taktiken der Cyberkriminalität wie Phishing und Ransomware ist Hyperjacking derzeit nicht sehr verbreitet. Aber bei der ersten bestätigten Verwendung dieser Methode ist es wichtig, dass Sie wissen, wie Sie Ihre Geräte und Ihre Daten schützen können.
So vermeiden Sie Hyperjacking
Leider wurde festgestellt, dass Hyperjacking bestimmte Sicherheitsmaßnahmen auf Ihrem Gerät umgeht. Dies bedeutet jedoch nicht, dass Sie nicht dennoch ein hohes Sicherheitsniveau anwenden sollten, um die Wahrscheinlichkeit zu verringern, dass ein Angreifer auf Ihren Hypervisor abzielt.
Natürlich sollten Sie immer sicherstellen, dass Ihre virtuelle Maschine mit verschiedenen Sicherheitsebenen gut ausgestattet ist. Beispielsweise könnten Sie jede Ihrer virtuellen Maschinen isolieren Verwendung einer Firewall, und stellen Sie sicher, dass Ihr Hostgerät über einen angemessenen Virenschutz verfügt.
Sie sollten auch sicherstellen, dass Ihr Hypervisor regelmäßig gepatcht wird, damit böswillige Akteure keine Fehler und Schwachstellen in der Software ausnutzen können. Dies ist eine der häufigsten Methoden, mit der Cyberkriminelle Angriffe durchführen, und sie können manchmal großen Schaden anrichten, bevor der Softwareanbieter die Sicherheitslücke bemerkt.
Sie sollten auch die Geräte einschränken, auf die Ihre virtuelle Maschine Zugriff hat. Wenn ein Angreifer die Kontrolle über eine virtuelle Maschine erlangt, kann er damit auf andere Hardware zugreifen, z. B. das Hostgerät. Versuchen Sie, Ihre VM nicht mit unnötigen Geräten zu verknüpfen, um zu verhindern, dass ein Angreifer sie weiter ausnutzt, wenn sie gefährdet ist.
Hyperjacking könnte in naher Zukunft zu einem erheblichen Problem werden
Obwohl Hyperjacking als praktizierte Cybercrime-Taktik relativ neu zu sein scheint, besteht eine gute Chance, dass es so ist Die Verbreitung wird unter Hackergruppen zunehmen, die Maschinen ausnutzen, Opfer ausspionieren und stehlen wollen Daten. Wenn Sie also eine oder mehrere virtuelle Maschinen haben, stellen Sie sicher, dass Sie sie so gut wie möglich schützen, um nicht Opfer eines Hyperjacking-Angriffs zu werden.