Injection Attack

  • Hierbei werden Mängel in Datenbanken ausgenutzt um Informationen hinzuzufügen, die da gar nicht hin gehören. Das Angreiferprogramm verstecken sich hinter Dateien, die unscheinbar und unbedenklich aussehen. Beim starten oder öffnen der Datei wird jedoch im Hintergrund das Angreiferprogramm aktiv und installiert dann für den Angreifer weitere Programme nach.

Teilen