Messagelabs berichtet von einem neuen Geschäftsmodell russischer Hacker, die ein Update-Service für Schadsoftware anbieten. Der Dienst richte sich an Personen, die Trojaner, Keylogger, Spyware und Rootkits einsetzen wollen, sagt Mark Sunner, Chefanalyst bei Messagelabs. „Das Preismodell ist erschreckend professionell.“ Man bekomme je nach Bedarf Schadsoftware geliefert, entweder einmalig oder im Rahmen eines Service-Paketes.
Das Hacker-Angebot ist wie viele Software-Geschäftsmodelle aufgebaut – nur dass es sich auf schädliche Software bezieht. Der Preis beginnt bei 260 Dollar für den einmaligen Bezug von Malware. Kunden, die kontinuierlich die neuesten Kreationen aus der Hacker-Abteilung wünschen, zahlen Preise ab 3000 Dollar. Dafür kann aus einem Pool an Software mit spezifischen Funktionen gewählt werden, und der Käufer wird mit allen Updates versorgt. „Bislang musste man als digitaler Verbrecher, der ein bestimmtes Unternehmen angreifen will, noch technisch versiert sein. Nun reicht es, wenn man bezahlt, um mit den nötigen Hacker-Werkzeugen versorgt zu werden. Die Einstiegsschwelle liegt damit sehr niedrig“, so Sunner.
2006 wurde der Trojaner „Bespoke“ in Umlauf gebracht. Dabei handelt es sich um eine Software, die den Diebstahl geistigen Eigentums erleichtert. Derzeit würden Versionen von Bespoke angeboten, die sich gezielt gegen bestimmte Unternehmen richteten, sagt Sunner. Sobald die IT-Administration des betroffenen Unternehmens die Malware aufgespürt habe, reagierten die Hacker, indem sie ein Update anböten, das die Abwehrmaßnahmen umgehe.
Russische Hacker seien im professionellen Vertrieb von Malware erfahren und hätten zudem leichtes Spiel, so Sunner. Die russische Gesetzgebung untersagt derartiges Verhalten nicht. Länder wie Russland und China sind keine Mitglieder von Organisationen wie der OECD (Organisation for Economic Cooperation and Development), die sich dem Kampf gegen Malware verschrieben haben.
Sunner kritisiert, dass die derzeit von Antiviren-Unternehmen eingesetzten reaktiven Methoden gegen gezielte Angriffe nutzlos seien. „Mit reaktiven Modellen kann man diesen Leuten nicht beikommen. Die Hacker spielen solche Systeme mit Leichtigkeit aus. Wir haben beobachtet, wie ein einzelner Virus innerhalb von 24 Stunden in 20 verschiedenen Varianten aufgetaucht ist. Ein Ansatz in die richtige Richtung sind Cloud-based Models. Hier haben Hacker nur einen Versuch für den Angriff. Schlägt er fehl, ist die Methode auch für weitere Angriffe nutzlos, da die Verteidiger dabei gelernt haben.“
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…