Darknet: Hacking as a Service

Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.

Die Sicherheitsforscher von Eset berichten über umfangreiche Hacking-Angebote im Dark Web und beschreiben sie als Cybercrime as a Service. Die dort erhältlichen Dienstleistungen reichen von einsatzbereiten Ransomware-Paketen über Zugänge zu kompromittierten Servern in Kolumbien bis hin zur Infrastruktur für DDoS-Attacken. Gerne helfen Cyberkriminelle auch mit Anleitungen für eine erfolgreiche Phishing-Kampagne und geben damit ihre eigenen Erfahrungen in diesem lukrativen Geschäft weiter. Auch Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.

Darknet (Bild: Shutterstock)

Als ein Beispiel führt die Sicherheitsfirma die Ransomware Ranion an, deren Bezahlmodell monatliche und jährliche Abonnements vorsieht. Der Einstieg ist schon mit 120 Dollar im Monat möglich. Jahresabonnements belaufen sich auf 900 bis zu 1900 Dollar im Jahr, abhängig von den enthaltenen Features für die Erpressung der Opfer. Bei einem weiteren Bezahlmodell geben die Hintermänner ihre Ransomware zusammen mit der Infrastruktur der Kommando- und Kontrollserver zunächst umsonst ab, beanspruchen dann aber einen Anteil aller Zahlungen, die von den späteren Opfern eingehen.

Weitere Services helfen, die Ransomware zu verbreiten. Für Spam-Mail-Kampagnen gibt es etwa Zugänge zu unzureichend geschützten Servern über Remote Desktop Protocol (RDP) zu Preisen zwischen 8 und 15 Dollar je Server. Interessenten können die Server nach Land, Betriebssystem und weiteren Merkmalen auswählen.

HIGHLIGHT

Safer Internet Day: Identität und Privatsphäre schützen

Im Rahmen des Safer Internet Day erläutert ZDNet sechs Maßnahmen, wie man die Sicherheit im Internet erhöhen und den Schutz der Privatsphäre verbessern kann.

Im Angebot sind natürlich auch Botnets mit einer großen Anzahl kompromittierter Geräte, die für das Versenden von Spam-Mails oder DDoS-Angriffe zu mieten sind. Die Preise variieren entsprechend der Nutzungszeit und dem erzielbaren Traffic in dieser Zeit. So können beispielsweise 60 Dollar für drei Stunden anfallen.

Cyberkriminelle geben eine Schritt-für-Schritt-Anleitung für erfolgreiche Phishing-Kampagnen (Screenshot: Eset).Cyberkriminelle geben eine Schritt-für-Schritt-Anleitung für erfolgreiche Phishing-Kampagnen (Screenshot: Eset).

Laut Eset gehen Cyberkriminelle, die erfolgreiche Phishing-Angriffe durchführen, üblicherweise nicht das Risiko ein, die kompromittierten Bankkonten selbst zu plündern. Vielmehr sei es profitabel genug und viel sicherer für sie, den Zugang zu den Konten an andere Kriminelle weiterzuverkaufen, wofür sie allgemein 10 Prozent des gesamten Guthabens eines kompromittierten Kontos verlangen.

„Wir können also sehen, dass Cyberkriminelle – versteckt durch Tools, die ihnen ein gewisses Maß an Anonymität geben – eine weitere profitable kriminelle Industrie geschaffen haben“, kommentiert Matías Porolli von Eset. „Das schließt alles von Werbung und Marketing bis hin zu Kundendienst, Updates und Benutzerhandbüchern mit ein. Es lohnt sich festzuhalten, dass es innerhalb dieses Malware-Ökosystems viele interne Kunden gibt und die echten Gewinne von den großen Fischen mitgenommen werden, die bereits über gut eingerichtete Infrastruktur oder Services verfügen.“

Laut Esets Global Security Evangelist Tony Anscombe hat die Malware-Industrie aufgehört, disruptiv zu sein, und verfügt jetzt über Charakteristika ähnlich denen von Softwarefirmen. Wenn Cyberkriminelle in dieser Industrie Software, Produkte und Services anbieten, kommen ihnen somit etablierte Abläufe für Verkauf, Marketing und Distribution zugute.

HIGHLIGHT

Die drei wichtigsten Faktoren bei der Modernisierung von SAN

In diesem E-Book erläutert NetApp die drei wichtigsten Faktoren bei der Modernisierung von SAN: Performance, vereinfachte Prozesse und eine zukunftssichere Architektur, die erweitert werden und dadurch auch künftige Anforderungen erfüllen kann. Jetzt herunterladen!

Themenseiten: Cybercrime, Eset, Hacker, Phishing, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Darknet: Hacking as a Service

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *