Crimeware-as-a-Service: Hacking-Tools shoppen wie bei Amazon
Im Schutz des Darknets floriert der Handel mit Hacking-Tools und -Serviceangeboten. Wir werfen einen Blick auf das Crimeware-Ökosystem im Netz-Untergrund. [...]
Unternehmer-Größen wie Jeff Bezos, Larry Page oder Warren Buffet kennt wohl jeder. Es gibt aber auch Business-Bosse, die täglich mit Millionen hantieren und den meisten Menschen dennoch unbekannt bleiben. Das liegt in einigen Fällen daran, dass sie Unternehmen lenken, die sich einem genauso aufstrebenden wie illegalen Geschäftsfeld verschrieben haben: Crimeware-as-a-service (CaaS).
Im Grunde versorgen diese CaaS-Unternehmer Kriminelle mit weniger ausgeprägten, technischen Kenntnissen mit den richtigen Werkzeugen und Services für das kriminelle Hacker-Dasein. So lassen sich Cybercrime-Aktivitäten ganz ohne lästige Bildungsoffensiven professionalisieren und automatisieren – die Schwelle für den Eintritt ins Computerverbrecher-Milieu sinkt auch hierdurch immer weiter. Vom Botnetz über Browser-Exploit-Packs bis hin zum DDoS-Toolkit wird im Crimeware-as-a-service-Bereich inzwischen alles beworben, entwickelt, verkauft und gekauft, was Cyberkriminelle für ihr Handwerk brauchen. Gemeinsam mit Aditya K. Sood vom Security- und Cloud-Spezialisten Blue Coat Systems werfen wir einen Blick auf das Ökosystem der Cyberkriminellen und Hacker.
Hacker-Tools: Die Darknet-Hits In CaaS-Onlineshops lässt sich mit nur wenigen Klicks der Zugang zu Unternehmensgeheimnissen, Zahlungsinformationen und persönlichen Daten erkaufen – und zwar ähnlich schnell und komfortabel wie man das von großen Online-Shops wie Amazon und Co. kennt. Dabei wird der CaaS-Marktplatz jedoch nicht von einigen wenigen Anbietern dominiert, sondern bildet ein hochkomplexes und organisiertes Netzwerk ab, das in den Untiefen des Darknets verankert ist. Für gewöhnliche Internetnutzer sind diese Seiten also weder sicht- noch erreichbar. Das tut ihrem Wachstumspotenzial allerdings keinen Abbruch: Wie APWG berichtet, ist das Geschäft mit Phishing-Tools und -Attacken im abgelaufenen Jahr um satte 250 Prozent gewachsen. Dabei ist das nur ein kleiner Bereich von Crimeware-as-a-service.
Vor zehn Jahren war von diesen Entwicklungen noch nichts zu sehen: Wie in „A Brief History of Hacking“ nachzulesen ist, haben die Hacker zwar bereits damals die Werkzeuge und Technologien zur Verfügung, um massive Angriffe zu fahren – allerdings liegt der Fokus der Szene damals eher auf Macht als auf Profit. Mit der Fokussierung auf monetäre Ziele steigt die Zahl von DDoS-Attacken genauso wie die der Angriffe mit Hacking-Tools, insbesondere im Bereich von Browser Exploit Packs, Malware und Spyware. Schließlich verspricht diese Art von Angriffen für die kriminellen Hacker den höchsten Profit.
Hacking-as-a-service: Illegale Goldgruben Natürlich sind die hier genannten Preise für die Darknet-Services nur Richtwerte: Wenn es sich um ganz spezielle, auf den jeweiligen Kunden angepasste Services handelt, kann der Preis – je nach Art der Crimeware – ein Vielfaches betragen. Will beispielsweise ein geschasster Ex-Mitarbeiter seiner Abteilung ganz gezielt schaden, könnte er eine DDoS-Attacke oder ein Browser-Exploit-Pack kaufen. Erwerbbar ist darüber hinaus auch die konkrete Ausführung der Attacke (oder Unterstützung hierbei) – gegen Aufpreis versteht sich.
Welches Kapitalvolumen der Crimeware-as-a-service-Markt wirklich besitzt, ist schwer zu sagen. Allerdings lassen die Aktivitäten auf dem Markt für digitale Währungen vermuten, dass mit Hacking-Tools und den entsprechenden Marktplätzen jährlich Millionen – vielleicht sogar Milliarden – von Dollar umgesetzt werden. Die Untergrund-Unternehmen nutzen dabei ausschließlich digitale Währungen wie Bitcoin, weil diese anonyme, nicht nachverfolgbare Zahlungsvorgänge ermöglichen.
Dabei nutzen die kriminellen Hacker auch eigene Finanzinstitute. Von diesen Untergrund-Banken weiß man nicht viel – nur das, was im Rahmen von aufgeflogenen Institutionen dieser Art bekannt wird. Die Webseite LibertyReserve.com ist so ein Fall: Die Seite wurde 2013 von der US-Behörden geschlossen und stellte nach deren Worten „das Finanzzentrum der Cybercrime-Welt“ dar. Von 2006 bis zur Schließung im Jahr 2013 wurden über Liberty Reserve Transaktionen im Gesamtwert von sechs Milliarden Dollar getätigt.
Hacking-Tools: Der Handel floriert Der CaaS-Markt konnte im Wesentlichen im Schatten der immer weiter steigenden Malware-Aktivitäten wachsen und gedeihen. Dabei spielt die Weiterentwicklung und Verfügbarkeit digitaler Technologien eine ebenso große Rolle wie einfache Marktprinzipien. Denn auch beim Handel mit den Hacking-Tools bestimmen Angebot und Nachfrage über das Preisgefüge. So ließ sich in der Vergangenheit beobachten, dass die Preise für bestimmte kriminelle Services stiegen, nachdem größere Anbieter hochgenommen wurden. Wenn also ein Browser-Exploit-Pack-Provider stirbt, hebt der nächste seine Preise an, um noch mehr Profit zu machen. Die stetig steigenden Preise ermutigen wiederum andere Hacker im kriminellen Milieu, ebenfalls in den CaaS-Markt einzusteigen. Die Höhe des zu erwartenden Gewinns übersteigt die wahrgenommenen Risiken scheinbar in den allermeisten Fällen.
Denn während FBI und Co. in schöner Regelmäßigkeit illegale Marktplätze und Foren – wie beispielsweise Darkcode – ausheben können, haben Cyberkriminelle und Hacker längst neue Wege zur Kommunikation und Kaufabwicklung gefunden. Tools und Programme wie IRC und Jabber werden bei den Cyberkriminellen zunehmend populär. Auch Targeted Advertising kommt inzwischen innerhalb geschlossener Foren zur Anwendung, um Crimeware-as-a-service-Angebote zu verbreiten, ohne dass die Strafverfolgungsbehörden davon etwas mitbekommen.
IT-Sicherheit: Hackern das Handwerk legen Die IT-Sicherheits-Lösungen und -Mechanismen sollten dementsprechend stets auf dem aktuellen Stand sein, um den neuen Angriffsmethoden krimineller Hacker etwas entgegensetzen zu können. Dazu gehören auch robuste Detection- und Prevention-Lösungen, die Malware-Infektionen und Datendiebstahl entgegenwirken und schädlichen Aktivitäten den Wind aus den Segeln nehmen, noch bevor substantieller (finanzieller) Schaden entsteht.
* Ryan Francis arbeitet als leitender Redakteur für unsere US-Schwesterpublikationen Network World und CSO.
Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]
Die Lage ist mittlerweile ernst: Die Macht globaler IT-Konzerne gefährdet die digitale Unabhängigkeit Europas. Diese Marktdominanz blockiert nicht nur den fairen Wettbewerb, sondern drosselt auch die Innovationskraft der europäischen Wirtschaft. […]
Generative KI bringt für Organisationen drei große Risikofelder mit sich: ausgefeiltere Angriffe durch eine größere Anzahl von Akteuren, eine wachsende Angriffsfläche und die Zunahme von Schwachstellen im gesamten Lebenszyklus individueller GenAI-Lösungen. […]
Nachhaltige Finanzierung eröffnet kleinen und mittleren Unternehmen (KMU) bedeutende Chancen, um aktiv zur Bekämpfung des Klimawandels beizutragen. IT Welt.at hat sich eine aktuelle Studie von Sage genauer angesehen. […]
Die Welt bewegt sich rasant in Richtung Digitalisierung, und das Internet der Dinge (IoT) ist eine der treibenden Kräfte hinter dieser Transformation. Doch während die meisten Innovationen im Zusammenhang mit IoT auf Industrienationen fokussiert sind, eröffnet diese Technologie besonders für Afrika einzigartige Chancen. […]
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment