News

The word "Stealth" like a neon sign. A black keyboard as backdrop.

Stealth-Implant-Entwicklung – Bachelorarbeit an FH OÖ Hagenberg

Die Entwicklung eines Stealth-Implants zur Persistierung eines kontrollierten Zugangs in einem Zielnetzwerk stellt eine technische und zentrale Herausforderung für Red-Team-Assessments dar, ist jedoch umsetzbar. Dies bewies Andreas in seiner Bachelor-Arbeit an der FH Oberösterreich Campus Hagenberg, die wir betreut haben.

 

Neben der Entwicklung der Software spielten auch physische Faktoren wie die Tarnung des Gerätes und die Sicherstellung einer stabilen Netzwerkverbindung eine entscheidende Rolle für die erfolgreiche Umsetzung des Projekts.

 

Dies wurde gelöst, indem in der Vorbereitung zur Entwicklung des Implants aktuelle IDS-Technologien analysiert und deren Schutzmechanismen identifiziert wurden, um letztere durch verschiedene Strategien zu umgehen. Nachdem die Umgehungs-Methoden festgelegt waren, wurde in der praktischen Umsetzung ein Prototyp des Stealth-Implants entwickelt, basierend auf einem Raspberry Pi Compute Module 4 mit Dual-Gigabit-Ethernet und 4G-Konnektivität. Darauf kam eine eigens entwickelte Softwarelösung zum Einsatz, die teilautomatisierte Netzwerkmanipulation und verdeckte Kommunikation ermöglicht. Zusätzlich wurde für das Implant ein eigenes Gehäuse zur Tarnung des Geräts entwickelt und durch 3D-Druck umgesetzt.

 

Die Ergebnisse der Arbeit zeigen, dass durch eine Kombination aus Hardware- und Softwaretechniken eine nachhaltige Persistierung in Netzwerken realisierbar ist. In der Praxis soll dies Red Teams dabei unterstützen ohne aufwändige, manuelle Arbeit vor und während eines Assessments persistenten Zugriff in Unternehmensnetzwerke sicherzustellen. 

 

Wir freuen uns über das Ergebnis dieser interessanten Arbeit und gratulieren Andreas zur mit Auszeichnung bestandenen Bachelorprüfung.

Archiv

Stealth-Implant-Entwicklung – Bachelorarbeit an FH OÖ Hagenberg

Die Entwicklung eines Stealth-Implants zur Persistierung eines kontrollierten Zugangs in einem Zielnetzwerk stellt eine technische und zentrale Herausforderung für Red-Team-Assessments dar, ist jedoch...

IKT-Sicherheitskonferenz 2025

HACKNER Security war dieses Jahr wieder auf der IKT-Sicherheitskonferenz vom 25. bis 26. Juni mit Stand und in der ACSC (Austrian Cyber Security Challenge), durch unseren Kollegen Martin, vertreten. D...

Weiterlesen

Internes ISMS Audit 2025

Als Unternehmen unterziehen wir uns in Hinblick auf unser ISMS (Information Security Management System) selbst ebenfalls regelmäßigen Audits. Diese werden durch ein externes Unternehmen durchgeführt, ...

Weiterlesen

Zukunftssichere Talente: Unterricht an der FH Hagenberg

Die Förderung junger Talente ist uns ein Anliegen, denn die Cyber-Security-Branche bleibt nur stark, wenn es engagierten Nachwuchs gibt. Deshalb sind unser Teammitglieder regelmäßig als Vortragende tä...

Weiterlesen

Profitieren Sie von unserem Wissen und unserer fachlichen Intuition.