
Soll vorkommen, ja..Dazu gehört (eigentlich) recht wenig. Klar, ich muss dich erst einmal dazu bekommen die PDF zu öffnen oder die Website anzuwählen und mit einer Software wie pi-hole und einer aktuellen AV-Software fängt man damit schonmal viel ab. Ich hab jetzt keine Ahnung wie weit du zum Thema im Saft stehst, wenn du allerdings etwas wie pi-hole nutzt musst du zumindest über erweiterte Kenntnisse verfügen.
Präparierte PDFs zum Kapern von Systemen gab es dieses Jahr schon öfter. Zumeist wird dabei Code über einen Buffer- oder Memoryoverflow auf dem System ausgeführt und dabei eine wenige KB große .exe oder .bat gestartet. Diese erlaubt einem potentiellen Angreifer das Nachladen weiterer Komponenten per Side-Load. Anschauen kannst du dir das
hier einmal. Einen Commandserver gibt es dabei, im Sinne des Wortes nicht und in Zeiten von AWS oder Azure würde man auch mit dem Blocken der Adressen kaum hinterherkommen.
Nun ja ... warum "funktioniert" denn der Trick mit einer präparierten .pdf Datei? Wie wird die angezeigt? Welches Programm wird für die Anzeige genutzt? Da fangen die Probleme doch schon an.

Unbekannte Software, Fox .pdf Reader, oder gepatchte und immer auf dem aktuellen Stand gehaltene Adobe Reader Installationen dürften dieses Szenario schon einmal ad acta legen.
Das eine .exe Datei erstellt wird und ggf. ausgeführt, nun gut ... nachvollziehbar. Dafür hat man ja dann einen Virenscanner der eine heuristische Analyse des Codes nutzt und einen warnt bzw. den Zugriff generell unterbindet.
Meine Firewall, egal ob MS (KIS) oder Apple (LittleSnitch), ist so eingestellt, das sie bei jedem Zugriff auf eine unbekannte Ressource meckert. D.h. selbst wenn die Infektion erfolgreich ist, was ja durchaus passieren könnte (!), müsste der Rechner trotzdem mit jemanden verbunden werden, damit Daten abgeschöpft werden.
Hier meckert KIS / LittleSnatch und erwartet bzw. fordert eine Interaktion. Nervig am Anfang und sicherlich nichts für Anfänger, aber wenn das System so erstmal eingerichtet ist, ziemlich guter Schutz ... nur halt nervend. Aber das sind ja die Systeme meistens wenn sie helfen.
Bei einer Website läuft der Trick anders. Hier hat man die Möglichkeit Java-Scripte oder PHP-Code ausführen zu lassen und darüber das System mit Schadcode zu infizieren. Eine Virensoftware wird da auch kaum besonders viel erkennen, da der Code des Angreifers, zumindest einige Tage, unbekannt bzw. neu ist.
... wie gesagt, hierfür gibt es heuristische Analysen weil die Herangehensweise meistens trotzdem gleich ist, um z.B. eine dauerhafte Infektion des Systems zu erreichen. Da kann der Code noch so anspruchsvoll sein, das Resultat ist dann doch immer das Gleiche und damit erkennbar.
Und was ich dann eigentlich meinte: Diese Szenarien werden erst recht bedrohlich wenn in einem Netzwerk Kameras, Staubsauger oder andere IoT-Devices herumlümmeln, denn deinen PC und die Software bekommst du bereinigt und gepatched. Bei einem infizierten IoT-Device wirst du im Regelfall nichtmal merken dass es für einen zweiten Hern arbeitet.
Richtig, und das das ein realistischen Szenario ist zeigen ja die ganzen Zombie-Systeme. Aber auch hier wieder: diese Systeme arbeiten mit Command-Servern, selbst wenn diese auf AWS oder Azure laufen: sie müssen sich verbinden und hier kommt eben ein guter Router ins Spiel oder eine durchdachte Netzwerkstrategie wie z.B. meine Docker-Systeme, die zum Teil nur untereinander in einem eigenen Netz kommunizieren, völlig vorbei am eigentlichen Netz.
Erklär mir wie man ein IoT Gerät, z.B. Staubsauger oder Kamera, infizieren möchte wenn diese in einem für sich geschlossenen Netz arbeiten bzw. maximal mit einem VPN Tunnel hier Zugriff möglich ist?
