- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Malware und Hacking Services


Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit
Remote-Access-Zugangsdaten sind für zwei Dollar erhältlich

- Anzeigen -





Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat – gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

Die im Darknet gehandelten Malware-Tools adressieren zu 34 Prozent Banken, zu 20 Prozent den E-Commerce und zu 15 Prozent das Gesundheitswesen. Je stärker die Malware-Versionen maßgeschneidert sind, desto höher auch die verlangten Preise. Das teuerste gefundene Malware-Produkt wird für rund 1.500 US-Dollar verkauft; es ist für Geldausgabeautomaten konzipiert.

Das Darknet-Angebot umfasst zudem Tools für den Zugang zu einer Vielzahl von Unternehmensnetzen. An erster Stelle liegen wieder Banken und Finanzdienstleister (29 Prozent), gefolgt vom Gesundheitswesen (24 Prozent) und E-Commerce (16 Prozent). Die Methoden zur Bereitstellung des Zugangs variieren: von gestohlenen Remote-Access-Zugangsdaten, die bereits für zwei US-Dollar erhältlich sind, bis zu Backdoor-Zugängen. Am beliebtesten scheinen aber Remote-Access-Trojaner zu sein: Sie werden zum Beispiel fünfmal häufiger angeboten als Keylogger.

Für die Infiltration von Unternehmensnetzen gibt es darüber hinaus komplette Phishing-Kits und Tutorials, etwa für die Durchführung von Phishing-Kampagnen mit täuschend echt aussehenden Unternehmensrechnungen und -dokumenten. Der Kauf von Firmenrechnungen ist im Darknet problemlos möglich, die Preise bewegen sich zwischen 5 und 10 Dollar.

Die angebotenen Darknet-Hacking-Services beinhalten in der Regel detaillierte Pläne für die Durchführung eines Cyberangriffs. Die Preise variieren zwischen 150 und 10.000 US-Dollar, je nachdem, um welches Unternehmen es sich handelt und in welchem Umfang die Malware für eine zielgerichtete Attacke entwickelt ist. Spionage-Services mit CEO-Zugang finden sich für 1.000 bis 15.000 Dollar, je nach Unternehmen.

"Die Studie belegt die Vielfalt der im Darknet verfügbaren Malware, Netzwerkzugriffs-Tools und Unternehmensspionagedienste, besonders beunruhigend ist, dass dabei vor allem branchen- und unternehmensspezifische Varianten dominieren", erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. "Wählen Angreifer keine Standard-Schadsoftware, ist das Gefahrenpotenzial für Unternehmen immens hoch, denn herkömmliche Sicherheitsmaßnahmen kommen hier schnell an ihre Grenzen."

Die Beschränktheit von klassischen Sicherheitslösungen wie Antiviren-Tools liegt darin, dass sie Schadsoftware erkennen müssen. Die Gefahren durch zielgerichtete Attacken mit maßgeschneiderten – neuen oder modifizierten – Tools können sie so nicht restlos beseitigen.

"Um Malware und Services, wie sie gerade im Darknet verkauft werden, zu bekämpfen, führt an einer Gefahrenisolation kein Weg vorbei", so Koehler. "Und sie kann mittels Virtualisierung realisiert werden. Bromium bietet mit der Secure Platform eine solche Lösung an. Sie unterstützt auf Basis einer Hardware-isolierten Micro-Virtualisierung die Kapselung und Isolation aller riskanten Anwenderaktivitäten mit Daten aus fremden Quellen – und schützt damit auch vor unbekannter Malware oder Phishing-Attacken."

Über die Studie
Die wissenschaftliche Studie "Behind the Dark Net Black Mirror" wurde von Dr. Michael McGuire, Senior Lecturer on Criminology an der University of Surrey, durchgeführt. Die im Bericht enthaltenen Ergebnisse basieren auf einer detaillierten Analyse des Malware-Angebots im Darknet, auf Interviews mit Cyberkriminellen und den Erkenntnissen von Sicherheitsexperten und Strafverfolgungsbehörden.
(Bromium: ra)

eingetragen: 08.11.19
Newsletterlauf: 17.12.19

Bromium: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

  • Malware und Hacking Services

    Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

  • Noch keine Rekord-Bußgelder verhängt worden

    Die EU-Datenschutz-Grundverordnung war und ist nicht unumstritten. Im Mai 2019 - also ein Jahr nach Wirksamwerden der DSGVO - haben Unternehmen, Institutionen und diverse Verbände eine erste Bilanz gezogen. Demnach sind EU-weit rund 150.000 Verstöße gemeldet worden. In deutlich weniger Fällen wurden aber bis dato auch Bußgelder verhängt. Zur Erinnerung: Die Datenschutzbehörden können aufgrund der DSGVO Bußgelder von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens im zurückliegenden Geschäftsjahr verhängen. Im Verhältnis zu anderen europäischen Ländern halten sich die Zahl der Verstöße und ebenso die Höhe der bis dato verhängten Bußgelder in Deutschland in Grenzen. Im Mai veröffentlichte die "Welt am Sonntag" unter Berufung auf eine Umfrage der Behörden eine Summe von 485.000 Euro an verhängten Strafzahlungen. Das höchste in Deutschland verhängte Bußgeld belief sich auf 80.000 Euro.

  • Quantencomputer knacken Verschlüsselungen

    Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden. In drei Jahren: 5G öffnet neue Einfallstore: Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.