Malware as a Service in Russland Realität

Eine anlässich der Hackerkonferenz DefCon veröffentlichte Untersuchung zeigt einen beängstigenden Professionalisierungsgrad der russischen Malware-Produktion auf. Besonders mobiles Hacking lässt sich mittlerweile wie ein Cloud-Dienst beziehen. [...]

Hochgradig organisierte russische Gruppen haben mobiles Hacking zu einem Geschäft mit industriellem Ausmass professionalisiert. Zu diesem Fazit kommt ein Untersuchungsbericht, der an der diesjährigen DefCon in Las Vegas präsentiert wurde. Urheber der Reports, der unter dem Titel „Operation Dragon Lady“ segelt, ist Lookout, ein in San Francisco angesiedelter Spezialist für mobile Sicherheit.

Demnach gibt es mittlerweile regelrechte „Malware as a Service“-Anbieter – komplett mit professioneller Vermarktung, mit Distributoren und technischem Kundendienst. Der Bericht identifiziert zehn solcher Unternehmen, die für rund 60 Prozent der russischen Smartphone-Malware verantwortlich sind. Typische Beispiele für solche Malware sind Programme, die im Namen des Anwenders überteuerte SMS verschicken, die dieser dann über die Handy-Rechnung begleichen muss.

Allerdings zeigt der Bericht auch auf, dass vornehmlich Russisch sprechende Android-Nutzer im Visier der hackenden Landsleute sind. Die Analyse basiert auf einer sechs Monate langen Beobachtung der Szene sowie der Verknüpfung dieser Untersuchung mit Malware-Mustern, die während dreier Jahre in Russland gesammelt wurden.

Und so sieht die Malware-Industrielandschaft laut dem Lookout-Report aus. Geleitet werden die ausgeklügelten Netzwerke, die Malware als Geschäftsmodell verinnerlicht haben, von sogenannten „Malware Headquarters“. Diese Hauptquartiere stellen regelrechte Do-it-yourself-Plattformen für die Erstellung eigener Viren und Trojaner zur Verfügung. Diese werden aktiv beworben, vermarktet und gewähren Support-Dienstleistungen, wie man sich dies von legitimen Software-Anbietern gewohnt ist.

Zudem sind die Produktzyklen dieser Hauptquartiere extrem hoch. Alle zwei Wochen werden neue Releases von Android-Code und Konfigurationen geliefert. Daneben werden Hosting-Angebote offeriert. Malware lässt sich somit auch aus der Cloud beziehen, inklusive spezielle Management-Tools für die Verwaltung der eigenen Hacking-Tätigkeit.

Die so erstellten Malware-Produkte werden wiederum Dritten angeboten. Diese Malware-„Lizenznehmer“ erstellen und verteilen massgeschneiderte bösartige Apps, die sich meist an User von Android-Smartphones und -Tablets richtet sowie laut dem Lookout-Bericht wie eine legitime Version von „Angry Birds“ und „Skype“ daherkommen. Der komplette Bericht steht auf der Webseite von Lookout zur Verfügung.

* Jens Stark ist Redakteur der Schweizer PCtipp.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*