22.10.2015
Insiderwissen
1. Teil: „So tickt der russische Hackermarkt“
So tickt der russische Hackermarkt
Autor: Jens Stark
Shutterstock/Niyazz
Auf dem russischen Hacker-Schwarzmarkt kann man sich von der DDOS-Attacke bis zur Geldwäsche so ziemlich alles bestellen, was das cyberkriminelle Herz begehrt. Ein Security-Experte hat die Probe aufs Exempel gemacht.
Dmitry Slinkov hat sich auf eine heikle Mission begeben. Der Security-Experte und -Berater von Russia Consulting wollte testen, ob man wirklich auf dem russischen Hacker-Schwarzmarkt ohne Weiteres kriminelle Dienste bestellen kann.
Bei seinen Tests galten für Slinkov zwei Maximen: Erstens durfte nicht das Gesetz gebrochen werden, zweitens sollte kein Geld an die Hacker gezahlt werden. Angebote für Hacking-Dienste fand der Berater sowohl im öffentlichen Internet, als auch im sogenannten Darknet. Die Services seien daher für jedermann erhältlich, lautet schon einmal ein Fazit.
Und das Angebot ist groß: Von der Miete eines Botnets über die Entwicklung von Viren - wohlgemerkt auch solche, die sich vor bekannten Antiviren-Programmen zu verstecken wissen -, die Ausführung von DDOS-Attacken (Destributed Denial of Service) und Hacking bis hin zu Geldwäsche ist auf dem russischen Untergrundmarkt so ziemlich alles zu haben.
2. Teil: „DDOS-Attacken auf einen Honeypot“
DDOS-Attacken auf einen Honeypot
"Beim ersten Anbieter konnte ich tatsächlich eine zwei Minuten dauernden Angriff feststellen. Allerdings war der Erfolg mäßig, die Webseite war während der ganzen Zeit erreichbar", beschreibt Slinkov seine Erfahrungen. Der zweite "Dienstleister" sei dann etwas besser gewesen. Dessen Attacke habe bewirkt, dass die Webseite eine Minute unten war. Dann hätten aber bereits die Sicherheitsinstallationen des Providers gegriffen und die DDOS-Attacke beendet.
Bei der Beobachtung der Angriffe konnte er einige interessante Beobachtungen machen. So stellte Slinkov fest, dass bei einer der DDOS-Bemühungen hauptsächlich US-amerikanische Bot-Rechner verwendet wurden. "Auf diese Weise könnte man beispielsweise als Verfolgungsbehörde auf die Suche nach Botnets gehen", meinte Slinkov und lächelte verschmitzt.
3. Teil: „E-Mail- und Phishing-Angriffe“
E-Mail- und Phishing-Angriffe
Schliesslich untersuchte er die Phishing- und Spam-Angebote. Dabei stellte sich heraus, dass die Hacker nicht gewillt waren, Attacken auf macnhe größeren Provider durchzuführen. Dagegen war die Angebotspalette für Gmail-Adressen gross. Die vorgeschlagenen Phishing-Mails seien zum Teil sehr professionell gestaltet gewesen, so Slinkov.
Auch hier könnten eigentlich große E-Mail-Anbieter von den Offerten profitieren. "Ein großer Teil dieses Marktes könnte zerstört werden, wenn Mail-Provider solche Dienste bestellen und danach ihre Filter entsprechend tunen würden", schlägt Slinkov vor.
Denn, und auch dies ist ein Fazit des Security-Experten: die Hacker würden ungeniert auch gegenüber Unbekannten Offerten machen. "Man kann also aus diesem Schwarzmarkt durchaus auch im Guten seinen Nutzen ziehen", ist Slinkov überzeugt.
Bleibt noch die Frage, wer solche Dienste in Tat und Wahrheit nachfragt. Laut Slinkov sind dies hauptsächlich kleinere und mittlere russische Unternehmen, die sich wegen der derzeitigen ökonomischen Krise gegenseitig mit DDOS-Attacken eindecken.
Schellerer Ausbau
Hessen, OXG und Vodafone schließen Partnerschaft für Glasfaser
Vodafone und OXG starten gemeinsam mit dem Land Hessen eine umfangreiche Ausbau-Offensive für schnelles Internet. Bis 2030 wollen die Unternehmen Glasfaser-Anschlüsse für bis zu 520.000 Haushalte bauen.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
Glasfasernetz
GlobalConnect stellt B2C-Geschäft in Deutschland ein
Der Glasfaseranbieter GlobalConnect will sich in Deutschland künftig auf das B2B- und das Carrier-Geschäft konzentrieren und stoppt die Gewinnung von Privatkunden mit Internet- und Telefonanschlüssen.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>