Anzeige

Hacker im Dark Web

Bereits im dritten Jahr haben die Sicherheitsforscher der Threat Resistance Unit (TRU) des Security-Unternehmens Armor ihren Dark Market Report herausgegeben. Erneut sind sie weit in die Tiefen des Dark Web und der unterirdischen Marktplätze und Foren für kriminelle Hacker vorgedrungen und haben die illegalen Waren und Dienstleistungen dokumentiert, die Cyberkriminelle dort anbieten oder erwerben können.

Für den diesjährigen Report untersuchte das TRU-Team zwischen Oktober 2019 und Juni 2020 15 Marktplätze und eine Vielzahl an Hackerforen sowie Nachrichtenseiten und digitale Archive, sogenannte Repositorys. Ziel der Studie ist es, die aktuelle Bedrohungslage durch detaillierte Analysen dieses immer stärker wachsenden Marktes besser einschätzen zu können. Zum ersten Mal wurden in diesem Jahr auch Arzneimittel und andere Produkte des Gesundheitswesens, die auf den Marktplätzen beworben und verkauft wurden, in die Untersuchung aufgenommen. Denn auch im Dark Web blieb die Corona-Pandemie nicht ohne Folgen und bietet weiterhin dutzende Betrugsmöglichkeiten für Cyberkriminelle.

Standardrepertoire für Cyberkriminelle

Die Ergebnisse der Studie sind so erschreckend wie aufschlussreich. Wie bereits in den Berichten der vergangenen beiden Jahre, zählen gestohlene Bank- und Kreditkartendaten und geklonte Kredit- und Geldautomaten- oder Debitkarten zu den Standardangeboten der Marktplätze. Auch vollständige Identitätspakete sowie eine ganze Reihe an Malware waren nach wie vor im Angebot, genau wie - Anmeldeinformationen für das Remote Desktop Protocol (RDP). Letztere sind in diesem Jahr sogar im Preis gesunken, was darauf schließen lässt, dass diese Anmeldedaten aktuell en Masse im Umlauf sind. Angesichts der Zunahme an Arbeitnehmern im Homeoffice im vergangenen halben Jahr verwundert das nicht, denn viele Unternehmen wurden unvorbereitet vom Lockdown getroffen und hatten keine Gelegenheit, geeignete Sicherheitsmaßnahmen einzuführen.

Auch im Dienstleistungsbereich fanden die Sicherheitsforscher eine Reihe an Angeboten, die bereits seit Jahren beliebt bei Cyberkriminellen sind. Dazu zählen Angriffe mithilfe eines Distributed-Denial-of-Service-Angriffs, kurz DDoS, bei dem die Webseite des angegriffenen Unternehmens durch den gleichzeitigen Aufruf durch tausende gekaperte Endgeräte lahmgelegt wird. Auch der Diebstahl von E-Mail-Anmeldeinformationen, Ransomware-as-a-Service (RaaS), Botnetze und der schlichte Diebstahl von gehackten Bankkonten erfreuen sich weiter steigender Beliebtheit.

Neue Services zum Schnäppchenpreis

Neben diesen bereits bekannten und oft gefürchteten Bedrohungen, die sich im Dark Web ganz einfach buchen oder erwerben lassen, hat das TRU-Team in diesem Jahr auch einige Neuerungen entdeckt. Dazu gehört das Angebot, das Geschäft eines Konkurrenten vollständig zu zerstören. Das soll mittels Spam-E-Mails und -Anrufen, dem Versand von nicht bestellten Waren sowie der Veröffentlichung der Telefonnummer des Opfers in dubiosen Anzeigenkampagnen funktionieren und ist für den vergleichsweise geringen Preis von 185 US-Dollar zu haben. Neu ist auch, dass Cyberkriminelle einen vollständigen E-Commerce-Service buchen können, der sie mit allem Nötigen ausstattet, um selbst im Dark Web ein Geschäft aufzuziehen. Auch scheint sich ein wachsendes Ökosystem aus Werbemöglichkeiten, Nachrichtenquellen und Bewertungssystemen für die angebotenen Dienste zu etablieren, um den Käufern die richtigen Informationen an die Hand zu geben.

Ausbildung zum Cyberkriminellen an der Hacker University

Besonders besorgt hat das TRU-Team in diesem Jahr, dass es eine ganze Reihe von im Hackerjargon genannten Business-Fullz, die volle Pakete von Identifizierungsinformationen von Einzelpersonen enthalten, zum Verkauf entdeckte, sowie Personal Fullz, bei denen die Daten aus Finanzkreditanträgen herausgefiltert wurden. Business Fullz enthalten alles, was Angreifer benötigen, um als legitimer Vertreter eines realen Unternehmens aufzutreten. Personal Fullz aus Kreditanträgen enthalten dagegen personenbezogene Daten, die ausreichen, um Identitätsdiebstahl zu begehen. Aber auch einen etwas kuriosen Fund enthält der diesjährige Report: die Hacker University. Für nur 125 US-Dollar wollen die „Professoren“ dieser Online-Universität den Teilnehmern von Betriebssicherheit und Wi-Fi-Hacking bis hin zu Netzwerkangriffen das nötige Wissen für eine erfolgreiche Karriere als Cyberkriminelle vermitteln.

Doch warum sind die Informationen im Dark Market Report für Sicherheitsexperten und Unternehmen weltweit relevant? Die Antwort darauf ist eigentlich ganz einfach: Wissen ist Macht und je mehr man über seine Gegner weiß, desto besser kann man sich schützen. Wer die Trends im Dark Web kennt und weiß, welche Angebote derzeit verfügbar sind, kann seine Sicherheitsstrategie dementsprechend anpassen. Indem Sicherheitsforscher also den Verkauf und Handel mit Schadsoftware, Zero-Day-Exploits und gestohlenen Daten genau beobachten, können sie sich auf Angriffe vorbereiten und entsprechende Maßnahmen ergreifen, um den Cyberkriminellen zuvorzukommen.

www.8com.de
 


Artikel zu diesem Thema

Hacker-Festnahme
Sep 23, 2020

Schlag gegen Kriminalität im Dark Web - 179 Festnahmen

Ermittler aus Europa und den USA haben etwas Licht in den dunklen Teil des Internets…
Dark Web
Aug 03, 2020

Tor, Darknet und die Anonymität

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im…
Hacker Malware
Jul 09, 2020

15 Milliarden Zugangsdaten frei im Netz zugänglich

Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im…

Weitere Artikel

Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.