Darknet: Hacking as a Service

Die Sicherheitsforscher von Eset berichten über umfangreiche Hacking-Angebote im Dark Web und beschreiben sie als Cybercrime as a Service. Die dort erhältlichen Dienstleistungen reichen von einsatzbereiten Ransomware-Paketen über Zugänge zu kompromittierten Servern in Kolumbien bis hin zur Infrastruktur für DDoS-Attacken. Gerne helfen Cyberkriminelle auch mit Anleitungen für eine erfolgreiche Phishing-Kampagne und geben damit ihre eigenen Erfahrungen in diesem lukrativen Geschäft weiter. Auch Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.

Als ein Beispiel führt die Sicherheitsfirma die Ransomware Ranion an, deren Bezahlmodell monatliche und jährliche Abonnements vorsieht. Der Einstieg ist schon mit 120 Dollar im Monat möglich. Jahresabonnements belaufen sich auf 900 bis zu 1900 Dollar im Jahr, abhängig von den enthaltenen Features für die Erpressung der Opfer. Bei einem weiteren Bezahlmodell geben die Hintermänner ihre Ransomware zusammen mit der Infrastruktur der Kommando- und Kontrollserver zunächst umsonst ab, beanspruchen dann aber einen Anteil aller Zahlungen, die von den späteren Opfern eingehen.

Weitere Services helfen, die Ransomware zu verbreiten. Für Spam-Mail-Kampagnen gibt es etwa Zugänge zu unzureichend geschützten Servern über Remote Desktop Protocol (RDP) zu Preisen zwischen 8 und 15 Dollar je Server. Interessenten können die Server nach Land, Betriebssystem und weiteren Merkmalen auswählen.

HIGHLIGHT

Safer Internet Day: Identität und Privatsphäre schützen

Im Rahmen des Safer Internet Day erläutert ZDNet sechs Maßnahmen, wie man die Sicherheit im Internet erhöhen und den Schutz der Privatsphäre verbessern kann.

Im Angebot sind natürlich auch Botnets mit einer großen Anzahl kompromittierter Geräte, die für das Versenden von Spam-Mails oder DDoS-Angriffe zu mieten sind. Die Preise variieren entsprechend der Nutzungszeit und dem erzielbaren Traffic in dieser Zeit. So können beispielsweise 60 Dollar für drei Stunden anfallen.

Cyberkriminelle geben eine Schritt-für-Schritt-Anleitung für erfolgreiche Phishing-Kampagnen (Screenshot: Eset).

Laut Eset gehen Cyberkriminelle, die erfolgreiche Phishing-Angriffe durchführen, üblicherweise nicht das Risiko ein, die kompromittierten Bankkonten selbst zu plündern. Vielmehr sei es profitabel genug und viel sicherer für sie, den Zugang zu den Konten an andere Kriminelle weiterzuverkaufen, wofür sie allgemein 10 Prozent des gesamten Guthabens eines kompromittierten Kontos verlangen.

„Wir können also sehen, dass Cyberkriminelle – versteckt durch Tools, die ihnen ein gewisses Maß an Anonymität geben – eine weitere profitable kriminelle Industrie geschaffen haben“, kommentiert Matías Porolli von Eset. „Das schließt alles von Werbung und Marketing bis hin zu Kundendienst, Updates und Benutzerhandbüchern mit ein. Es lohnt sich festzuhalten, dass es innerhalb dieses Malware-Ökosystems viele interne Kunden gibt und die echten Gewinne von den großen Fischen mitgenommen werden, die bereits über gut eingerichtete Infrastruktur oder Services verfügen.“

Laut Esets Global Security Evangelist Tony Anscombe hat die Malware-Industrie aufgehört, disruptiv zu sein, und verfügt jetzt über Charakteristika ähnlich denen von Softwarefirmen. Wenn Cyberkriminelle in dieser Industrie Software, Produkte und Services anbieten, kommen ihnen somit etablierte Abläufe für Verkauf, Marketing und Distribution zugute.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago