HP Wolf Security-Studie

Erschwingliche Malware und Ehre unter Dieben

Laut einer Untersuchung von HP Wolf Security setzen Cyberkriminelle auf Dispute Resolution Services, Lieferantenbürgschaften und Treuhandzahlungen, um ’faire’ Geschäfte zu gewährleisten. Zudem werden die Einstiegshürden für kriminelle Hacker niedriger.

Bild: ©Andrey Popov/stock.adobe.com
Bild: ©Andrey Popov/stock.adobe.com

HP hat im Rahmen einer Studie ermittelt, dass die Cyber-Kriminalität durch sogenannte ’Plug-and-Play’-Malware-Kits derzeit im Aufwind sind. Diese sollen Cyber-Attacken vereinfachen. Kriminelle Hacker-Gruppen setzen dabei bei Angriffen auf die Unterstützung von Amateur-Hackern.

Für die Studie arbeitete das Threat-Team von HP Wolf Security mit Forensic Pathways zusammen, einem Zusammenschluss von Forensik-Spezialisten. Im Zeitraum von drei Monaten untersuchte das Team das Dark Web. Dabei wurden mehr als 35Mio. cyberkriminelle Marktplätze und Forenbeiträge gescannt und analysiert. Ziel der Untersuchung war es, zu verstehen, wie Cyber-Kriminelle arbeiten, Vertrauen gewinnen und eine Reputation aufbauen.

Zu den wichtigsten Erkenntnissen gehören:

  • Malware ist günstig und leicht verfügbar: Mehr als drei Viertel (76 Prozent) der gelisteten Malware-Anzeigen und 91 Prozent der Exploits, darunter versteht sich Code, der Angreifern über Software-Fehler die Kontrolle über Systeme verschafft, werden für weniger als 10US$ verkauft. Die durchschnittlichen Kosten für kompromittierte Remote Desktop Protocol-Anmeldeinformationen liegen bei 5US$. Ferner ergab die Analyse, dass Anbieter ihre Produkte in Paketen verkaufen, mit Plug-and-Play-Malware-Kits, Malware-as-a-Service, Tutorials und Mentorendiensten. Auch mit geringen Kenntnissen und Erfahrungen sind Cyber-Kriminelle so in der Lage, komplexe technische Angriffe durchzuführen – tatsächlich sind laut HP aktuell nur zwei bis drei Prozent der Bedrohungsakteure erfahrene Programmierer.
  • Die Ironie von der ’Ehre unter Cyber-Dieben’: Ähnlich wie im legalen Online-Handel sind Vertrauen und Reputation wesentliche Bestandteile des cyber-kriminellen Handels: 77 Prozent der analysierten Marktplätze verlangen laut Studie eine Verkäuferbürgschaft. Dahinter verbirgt sich eine Art Verkaufslizenz, die bis zu 3.000US$ kosten kann. Davon nutzen 85 Prozent Treuhandzahlungen und 92 Prozent verfügen über einen externen Dispute Resolution Service. Darüber hinaus bietet jeder Marktplatz Bewertungen von Verkäufern an. Laut Studie versuchen Cyber-Kriminelle zudem, den Strafverfolgungsbehörden einen Schritt voraus zu sein, indem sie ihre Reputation bzw. ihre Bewertung von einer Website zur nächsten mitnehmen. Die durchschnittliche Lebensdauer einer Dark Net Tor-Website beträgt laut Studie 55 Tage.
  • Beliebte Software verschafft Cyber-Kriminellen einen Fuß in der Tür: Cyber-Kriminelle konzentrieren sich darauf, Lücken in Software zu finden. Dies ermöglicht ihnen, einen Fuß in die Tür zu bekommen und die Kontrolle über Systeme zu übernehmen. Laut Studie nehmen sie dabei besonders bekannte Schwachstellen in beliebter Software ins Visier, darunter etwa das Windows-Betriebssystem, Microsoft Office oder Web-Content-Management-Systeme sowie Web- und Mail-Server. Kits, die Schwachstellen in Nischensystemen ausnutzen, erzielen dabei die höchsten Preise (1.000 bis 4.000USUS$). Zero Days, also Schwachstellen, die noch nicht öffentlich bekannt sind, werden auf Dark Web-Märkten für Zehntausende US-Dollar gehandelt.

„Komplexe Angriffe erforderten bisher spezielle Fähigkeiten, Kenntnisse und Ressourcen. Jetzt sind die Technologie und die entsprechende Ausbildung günstiger als ein Döner zu haben“, so Alex Holland, Autor des Berichts und Senior Malware Analyst bei HP Inc. Ransomware habe ein neues Ökosystem von Cyber-Kriminellen geschaffen, das kleinere Akteure mit einem Teil des Gewinns belohne, so Holland weiter. „So entsteht eine Art Fabrik für Cyber-Kriminalität.“

Darüber hinaus hat HP sich mit einem Gremium von Cybersecurity-Spezialisten beraten. Ziel war es, die Entwicklung der Cyber-Kriminalität zu verstehen und herauszufinden, wie Unternehmen sich besser gegen die Bedrohungen von heute und morgen schützen. Demnach sollten sich Organisationen künftig auf zerstörerische Data Denial Attacks sowie Cyber-Kampagnen und Cyber-Kriminelle einstellen, die bei ihren Angriffen beispielsweise künstliche Intelligenz einsetzen.







  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • Infomaniak integriert SMoE von Mixtral AI

    Infomaniak positioniert sich als KI-Dienstleister für Betreiber eigener generativer KI-Applikationen.


  • MES-Integrator und 360-Grad-Partner für optimierte Fertigung

    Das Manufacturing Execution System (MES) HYDRA optimiert Produktionsprozesse für Fertigungsunternehmen, um Wettbewerbsvorteile zu erzielen.


  • Digitale Zwillinge automatisch rekonfigurieren

    Der Digitale Zwilling einer Produktionsanlage ermöglicht die Simulation des Verhaltens aktueller Konfigurationen. Die Implementierung neuer Produktionskonfigurationen kann so bereits im Vorfeld getestet…


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…