{"id":884,"date":"2013-04-05T07:14:37","date_gmt":"2013-04-05T07:14:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=884"},"modified":"2019-11-22T12:46:01","modified_gmt":"2019-11-22T10:46:01","slug":"was-ist-ein-keylogger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-keylogger\/884\/","title":{"rendered":"Was ist ein Keylogger?"},"content":{"rendered":"<p>Moderne Schadprogramme bestehen meist aus mehreren verschiedenen Komponenten mit unterschiedlichen Aufgaben. Diese Programme \u00e4hneln eher Schweizer Armeemessern als \u00fcblicher Software. Sie erm\u00f6glichen den Angreifern, verschiedene Aktionen auf kompromittierten PCs auszuf\u00fchren. Eine Komponente, die in solchen Programmsammlungen meist vertreten ist, ist der Keylogger \u2013 ein spezialisiertes Tool, das jede Tastatureingabe auf dem Computer mitschreibt und dem Angreifer damit die M\u00f6glichkeit gibt, eine gro\u00dfe Menge vertraulicher Informationen zu stehlen, ohne dabei aufzufallen.<\/p>\n<p align=\"center\">\n<\/p><p><b>Keylogger: Definition<\/b><br>\nEin Keylogger ist ein St\u00fcck Software, das auf einem infizierten Computer Tastatureingaben aufnehmen kann. Das Programm sitzt meist zwischen der Tastatur und dem Betriebssystem, und schaltet sich, ohne dass der Anwender es merkt, in die Kommunikation zwischen den beiden Komponenten ein. Der Keylogger kann die abgefangenen Daten entweder lokal auf dem infizierten Rechner speichern oder sie an einen entfernten PC schicken, der ebenfalls von dem Angreifer kontrolliert wird, falls der Keylogger Funktionen zur externen Kommunikation hat. Auch wenn der Begriff Keylogger normalerweise in Bezug auf Schadprogramme verwendet wird, gibt es auch legale \u00dcberwachungsprogramme mit Keylogger-Funktionen, die von Strafvervolgungsbeh\u00f6rden genutzt werden.<\/p>\n<p><b>Keylogger-Varianten<\/b><br>\nAuch wenn es viele verschiedene Keylogger-Varianten gibt, kann man alle in zwei Hauptkategorien einteilen: Software-basierte und Hardware-basierte Keylogger. Am meisten verwendet werden die Software-basierten Keylogger, die meist als Teil einer umfangreicheren Schadsoftware installiert werden, etwa als Teil eines Trojaners oder Rootkits. Dieser ist auch leichter auf einem Opferrechner zu installieren, da man daf\u00fcr normalerweise keinen physikalischen Zugang zu dem Ger\u00e4t ben\u00f6tigt. Eine verbreitete Art des Software-Keyloggers bietet die M\u00f6glichkeit, eine API auf dem Opferrechner vorzut\u00e4uschen, wodruch der Keylogger jeden Tastendruck ohne Verz\u00f6gerung protokollieren kann. Es gibt auch noch Keylogger auf Ebene des Kernels, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-strain-man-browser-malware-refines-data-sent-attacker-real-time-100312\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Browser<\/a>-Keylogger und einige viel komplexere Varianten.<\/p>\n<p>Hardware-basierte Keylogger werden nicht so h\u00e4ufig eingesetzt, da es schwerer ist, sie auf Opferrechnern zu installieren. Denn daf\u00fcr m\u00fcssten die Angreifer physikalischen Zugang zum entsprechenden Computer bekommen, entweder bei der Herstellung oder nach der Auslieferung. Manche Hardware-Varianten k\u00f6nnen w\u00e4hrend der Herstellung installiert werden, inklusive Keylogger auf BIOS-Ebene. Ein b\u00f6swilliger Insider kann so einen Keylogger direkt in der Fabrik installieren. Andere Hardware-Keylogger kommen als USB-Sticks oder gef\u00e4lschte Tastatur-Anschl\u00fcsse, die zwischen dem Tastaturkabel und dem PC sitzen. Auch wenn sie schwerer zu installieren sind, sind Hardware-Keylogger flexibler einsetzbar, da sie unabh\u00e4ngig vom Betriebssystem arbeiten.<\/p>\n<p><b>Ein Keylogger ist eine Software oder Hardware, die die Tastatureingaben eines kompromittierten Computers aufnehmen kann.<\/b><\/p>\n<p><b>Infektionsmethoden<\/b><br>\nSoftware-Keylogger kommen meist als Teil eines gr\u00f6\u00dferen Schadprogramms. Die Opfer-Computer k\u00f6nnen \u00fcber einen Drive-by-Download auf einer sch\u00e4dlichen Webseite infiziert werden, die Sicherheitsl\u00fccken auf dem PC ausnutzt und den Sch\u00e4dling installiert. Keylogger werden in manchen F\u00e4llen auch als Teil legitimer Programm-Downloads installiert, entweder durch Kompromittierung des Downloadkanals oder durch Einbau des Schadprogramms in die herunter geladene Software selbst. Hardware-basierte Keylogger werden dagegen normalerweise von einem Angreifer installiert, der direkten Zugang zum Opferrechner hat.<\/p>\n<p><b>Entfernung<\/b><br>\nKeylogger sind nicht leicht zu entdecken, da sie sich normalerweise nicht wie andere Schadprogramme verhalten. Sie suchen weder nach wertvollen Daten auf dem Opferrechner und schicken diese an einen Command-and-Control-Server, noch versuchen sie, Daten auf dem Computer zu zerst\u00f6ren. Keylogger sind so programmiert, dass sie sich still halten und dadurch nicht entdeckt werden. Antiviren-Programme k\u00f6nnen nach den bekannten Keylogger-Varianten suchen und diese entfernen. Allerdings sind ma\u00dfgeschneiderte Keylogger oder Keylogger, die f\u00fcr einen bestimmten Angriff programmiert wurden, schwer aufzusp\u00fcren. Denn sie werden vielleicht nicht direkt als sch\u00e4dliche Software erkannt, je nachdem, wie sie sich auf dem infizierten Computer verhalten. Wenn ein Anwender den Verdacht hat, dass sein Computer mit einem Keylogger infiziert ist, gibt es verschiedene M\u00f6glichkeiten, den Sch\u00e4dling zu \u00fcberlisten.\u00a0 Vor allem sollte der PC von einer CD oder einem USB-Laufwerk gestartet werden. Man kann zudem auch eine virtuelle Bildschirmtastatur verwenden, so dass der Keylogger die Eingaben, die \u00fcber diese virtuelle Tastatur gemacht werden, nicht mitschneiden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Moderne Schadprogramme bestehen meist aus mehreren verschiedenen Komponenten mit unterschiedlichen Aufgaben. Diese Programme \u00e4hneln eher Schweizer Armeemessern als \u00fcblicher Software. Sie erm\u00f6glichen den Angreifern, verschiedene Aktionen auf kompromittierten PCs auszuf\u00fchren.<\/p>\n","protected":false},"author":32,"featured_media":885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[365,130,366,111],"class_list":{"0":"post-884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-keylogger","9":"tag-privatsphare","10":"tag-tastatureingaben","11":"tag-virtuelle-tastatur"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-keylogger\/884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/keylogger\/","name":"Keylogger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=884"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/884\/revisions"}],"predecessor-version":[{"id":21519,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/884\/revisions\/21519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/885"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}