HP Wolf Security-Studie

Erschwingliche Malware und Ehre unter Dieben

Laut einer Untersuchung von HP Wolf Security setzen Cyberkriminelle auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um ’faire’ Geschäfte zu gewährleisten. Zudem werden die Einstiegshürden für kriminelle Hacker niedriger.

Bild: ©Andrey Popov/stock.adobe.com

Bild: ©Andrey Popov/stock.adobe.com

HP hat im Rahmen einer Studie ermittelt, dass die Cyber-Kriminalität durch sogenannte ’Plug-and-Play’-Malware-Kits derzeit im Aufwind sind. Diese sollen Cyber-Attacken vereinfachen. Kriminelle Hacker-Gruppen setzen dabei bei Angriffen auf die Unterstützung von Amateur-Hackern.

Für die Studie arbeitete das Threat-Team von HP Wolf Security mit Forensic Pathways zusammen, einem Zusammenschluss von Forensik-Spezialisten. Im Zeitraum von drei Monaten untersuchte das Team das Dark Web. Dabei wurden mehr als 35Mio. cyberkriminelle Marktplätze und Forenbeiträge gescannt und analysiert. Ziel der Untersuchung war es, zu verstehen, wie Cyber-Kriminelle arbeiten, Vertrauen gewinnen und eine Reputation aufbauen.

Zu den wichtigsten Erkenntnissen gehören:

  • Malware ist günstig und leicht verfügbar: Mehr als drei Viertel (76 Prozent) der gelisteten Malware-Anzeigen und 91 Prozent der Exploits, darunter versteht sich Code, der Angreifern über Software-Fehler die Kontrolle über Systeme verschafft, werden für weniger als 10US$ verkauft. Die durchschnittlichen Kosten für kompromittierte Remote Desktop Protocol-Anmeldeinformationen liegen bei 5US$. Ferner ergab die Analyse, dass Anbieter ihre Produkte in Paketen verkaufen, mit Plug-and-Play-Malware-Kits, Malware-as-a-Service, Tutorials und Mentorendiensten. Auch mit geringen Kenntnissen und Erfahrungen sind Cyber-Kriminelle so in der Lage, komplexe technische Angriffe durchzuführen – tatsächlich sind laut HP aktuell nur zwei bis drei Prozent der Bedrohungsakteure erfahrene Programmierer.
  • Die Ironie von der ’Ehre unter Cyber-Dieben’: Ähnlich wie im legalen Online-Handel sind Vertrauen und Reputation wesentliche Bestandteile des cyber-kriminellen Handels: 77 Prozent der analysierten Marktplätze verlangen laut Studie eine Verkäuferbürgschaft. Dahinter verbirgt sich eine Art Verkaufslizenz, die bis zu 3.000US$ kosten kann. Davon nutzen 85 Prozent Treuhandzahlungen und 92 Prozent verfügen über einen externen Dispute Resolution Service. Darüber hinaus bietet jeder Marktplatz Bewertungen von Verkäufern an. Laut Studie versuchen Cyber-Kriminelle zudem, den Strafverfolgungsbehörden einen Schritt voraus zu sein, indem sie ihre Reputation bzw. ihre Bewertung von einer Website zur nächsten mitnehmen. Die durchschnittliche Lebensdauer einer Dark Net Tor-Website beträgt laut Studie 55 Tage.
  • Beliebte Software verschafft Cyber-Kriminellen einen Fuß in der Tür: Cyber-Kriminelle konzentrieren sich darauf, Lücken in Software zu finden. Dies ermöglicht ihnen, einen Fuß in die Tür zu bekommen und die Kontrolle über Systeme zu übernehmen. Laut Studie nehmen sie dabei besonders bekannte Schwachstellen in beliebter Software ins Visier, darunter etwa das Windows-Betriebssystem, Microsoft Office oder Web-Content-Management-Systeme sowie Web- und Mail-Server. Kits, die Schwachstellen in Nischensystemen ausnutzen, erzielen dabei die höchsten Preise (1.000 bis 4.000USUS$). Zero Days, also Schwachstellen, die noch nicht öffentlich bekannt sind, werden auf Dark Web-Märkten für Zehntausende US-Dollar gehandelt.

„Komplexe Angriffe erforderten bisher spezielle Fähigkeiten, Kenntnisse und Ressourcen. Jetzt sind die Technologie und die entsprechende Ausbildung günstiger als ein Döner zu haben“, so Alex Holland, Autor des Berichts und Senior Malware Analyst bei HP Inc. Ransomware habe ein neues Ökosystem von Cyber-Kriminellen geschaffen, das kleinere Akteure mit einem Teil des Gewinns belohne, so Holland weiter. „So entsteht eine Art Fabrik für Cyber-Kriminalität.“

Darüber hinaus hat HP sich mit einem Gremium von Cybersecurity-Spezialisten beraten. Ziel war es, die Entwicklung der Cyber-Kriminalität zu verstehen und herauszufinden, wie Unternehmen sich besser gegen die Bedrohungen von heute und morgen schützen. Demnach sollten sich Organisationen künftig auf zerstörerische Data Denial Attacks sowie Cyber-Kampagnen und Cyber-Kriminelle einstellen, die bei ihren Angriffen beispielsweise künstliche Intelligenz einsetzen.

Das könnte Sie auch interessieren

Ransomware-Angriffe zielen darauf ab, unternehmensrelevante Systeme und Daten zu verschlüsseln und vom betroffenen Unternehmen Lösegeld zu fordern. Auch wird damit gedroht, die Daten beispielsweise im Darknet zu veröffentlichen. Der Security-Spezialist Kudelski gibt Empfehlungen zur Vorbeugung.‣ weiterlesen

Anzeige

Immer mehr Unternehmen digitalisieren ihre Produkte und Dienstleistungen oder entwickeln neue Geschäftsmodelle. Zu diesem Ergebnis kommt der ‘Deutsche Industrie-4.0-Index 2022’ der Unternehmensberatung Staufen. Im Vergleich zum Vor-Corona-Jahr 2019 konnte der Index in der Kategorie Smart Business von 32 auf 44 Punkte zulegen. Für die Erhebung wurden mehr als 350 Führungskräfte deutscher Unternehmen befragt.‣ weiterlesen

Die Plattform Lernende Systeme gibt Unternehmen mit ihrer neuen Publikation strategische Empfehlungen und Praxisbeispiele an die Hand, die zeigen sollen, wie der nachhaltige Einsatz von KI im Unternehmen gelingen kann.‣ weiterlesen

Künstliche Intelligenz kann darauf trainiert werden, bestimmte Aufgaben auszuführen. Generative künstliche Intelligenz geht einen Schritt weiter. Sie kann aus den ihr zugrundeliegenden Datensätzen neue Inhalte - etwa Bilder oder Texte - erstellen. Milad Safar, Managing Partner bei der Weissenberg Group erklärt, für welche Anwendungsszenarien die Technologie neue Möglichkeiten eröffnet.‣ weiterlesen

Fast die Hälfte der Wirtschaft will laut einer Bitkom-Untersuchung bis 2030 klimaneutral sein – die Digitalisierung ist dafür von großer Bedeutung. Bei 77 Prozent der Befragten ist der CO2-Ausstoß durch die Digitalisierung gesunken.‣ weiterlesen

Anzeige

Die Deutsche Telekom und die Commerzbank wollen im Industriebereich zusammenarbeiten. Ziel ist die Entwicklung durchgängig automatisierter Lieferketten mit integrierten Finanzdienstleistungen.‣ weiterlesen