zurück zur Übersicht

CaaS – Crimeware as a Service

Das geschäft mit Crimeware blühtMister X sitzt in seinem komplett abgedunkelten Zimmer. Nur eine einzige Lichtquelle erhellt einen kleinen Teil des Raumes, im fahlen Licht der drei Monitore ist das unscheinbare Gesicht kaum zu erkennen. Die Kirchturmuhr schlägt Mitternacht. Geisterstunde…. der perfekte Zeitpunkt sich als anonymer Geist in die digitale Welt zu begeben, Schrecken zu verbreiten und die gewieften kriminellen Pläne in die Tat umzusetzen. Endlich ist es soweit, die Kronjuwelen der IGotPawned-Company warten nur darauf entwendet zu werden.

Monatelange präzise Vorbereitungen, beginnend mit einer umfangreichen Analyse zur Informationsgewinnung und einer darauffolgenden Spear-Phishing Kampagne, welche den Zugang ins Netzwerk verschafft hat, zahlt sich jetzt aus. Durch das Lateral Movement wurde das komplette Netzwerk infiltriert bis die lohnende Beute identifiziert wurde. Also ab an die Konsole und auf geht’s mit dem kopieren der sensiblen Unternehmensdaten über ein mehrschichtiges Proxy-System zum gemieteten Server im Niemansland. Bezahlt wurde dieser natürlich mit Bitcoin. Gesagt, getan. Nun noch schnell die Spuren verwischen. Mit dem Licht der aufgehenden Sonne verschwinden neben der Dunkelheit auch die Hinweise, dass das Netzwerk der IGotPowned-Company infiltriert wurde.

So oder so ähnlich stellt sich die Allgemeinheit das Hackerleben vor. Ein Hacker knackt die Sicherheitshürden eines Unternehmens, indem er tagelang vor sich hin werkelt, in seinem abgedunkelten Zimmer, oder am besten gleich im Keller, damit ja kein Licht an den Körper gelangt (es muss noch durch eine wissenschaftliche Studie geprüft werden, ob Hacker bei Kontakt mit Sonnenlicht ebenfalls zu Asche zerfallen, Anm. d. Red.). Doch dieses Szenario entspricht nicht (mehr) unbedingt der Wahrheit. Im Darknet, welches durch das ‚The Onion Router‘ (TOR)-Netzwerk betreten werden kann und bereits hier  detaillierter betrachtet wurde, gibt es vielfältige Service-Angebote, sozusagen Crimeware as a Service (CaaS). Um sie zu nutzen sind keine tiefgehenden Kenntnisse in der Malware- oder der Exploitentwicklung notwendig. Im der folgenden Liste werden ein paar Beispiele für Crimeware-Module aufgelistet.

Botnetze

Malware infizierte Rechner, welche von einem zentralen Server gesteuert werden, führen die Rangliste an. Die Infrastruktur kann für einen bestimmten Betrag monatsweise gemietet werden, komplette Systeme werden für ungefähr 3000$ bis 7500$ angeboten.

Browser Exploit Packs (BEPs)

Dies bietet die Möglichkeit, Ransomware oder Malware großflächig zu verteilen. Diese Packages kosten zwischen 3000$ und 7000$

Phishing Toolkits

Für Phishing stehen verschiedene Möglichkeiten zur Verfügung. SMTP-Server, Scam-Webseiten oder Mailing –Listen können schon für 15$ bis 40$ erworben werden. Wer einen vollständigen Office-Exploit mit Malware als Anhang (z.B. Ransomware oder Remote Access Tools) benötigt, wird hier für 2000$ bis 5000$ fündig. Ebenfalls besteht die Option für monatliche Beträge (teilweise schon für weniger als einem Dollar) aktiv zu werden.

Ransomware

Diese Malware wird für einen bestimmten Betrag erworben, die Urheber der Software behalten je nach Modell noch einen Betrag des Lösegelds (20-40%) als Provision bei erfolgreichem Einsatz ein. Ransomware Entwickler setzen mit dieser Methode rund 100.000$ pro Jahr um.

Shadow Broker Services

Aber auch andere Typen von Malware wie z.B. CUTLET MAKER ATM (5000$), eine Software um die Kontrolle über Geldautomaten zu erlangen, kann im Darknet erworben werden. Die Bezahlung erfolgt ülicherweise mit Kryptowährungen.

Abb 1: CaaS-Angebote

Um sich Hardware für das Auslesen oder Mitschneiden von Daten zu beschaffen, muss aber nicht mal im Darknet gesucht werden. Geräte wie der USB Rubber Ducky oder Bash Bunny können direkt vom Hersteller im Shop gekauft werden. Mit diesen USB Sticks können im Vorbeigehen Daten gestohlen und Rechner übernommen werden.

Die dunkle Seite

Fakt ist, dass durch die CaaS Angebote hochkomplexe und gefährliche Tools in die Hände von jedermann gelangen können und einer breiten Masse zur Verfügung stehen. Diese Methodik scheint für die Entwickler lukrativ zu sein, das Angebot wird stetig weiter ausgebaut. Als logische Konsequenz stellt sich nicht die Frage ob man als mögliches Ziel betroffen sein könnte, sondern wann das Fadenkreuz in die eigene Richtung gerichtet wird! Wie werden sich Unternehmen und Institutionen darauf vorbereiten, wie kann darauf reagiert werden? Wie können die drei Säulen des Security Operations Centers (SOC) – People, Processes und Technology – optimal zusammenarbeiten? Ist eine bestehende Infrastruktur zur Erkennung von Events und Incidents vorhanden? Wie soll das Incident Management strukturiert werden? Sind die nötigen Ressourcen und Prozesse für eine zielgerichtete Incident Response jederzeit abrufbar oder ist es sinnvoller, MSSPs die Services erbringen zu lassen? Wie sieht es mit einer möglichen Toolunterstützung  der Analysten aus?

Diese Fragen  und noch unzählige mehr müssen gestellt und beantwortet werden, um für die digitale Transformation (weiterhin) sicherheitstechnisch gerüstet zu sein. Sicherheit in der Informationstechnologie ist ein wichtiger Faktor geworden, um dem alltäglichen Business nachgehen zu können. Das geht nur, wenn der Thematik auch in den Führungsetagen genügend Aufmerksamkeit zuteil wird. Beispielsweise fiel der Wert der Equifax Aktie von 142.7$ auf 92.98$ nachdem ein Data Breach veröffentlich wurde. IT-Security ist nicht nur ein technologisches Problem, sondern betrifft auch die Wertschöpfung des Unternehmens und deren monetäre Bewertung am Markt.


Links:

https://www.computerwoche.de/a/hacking-tools-shoppen-wie-bei-amazon,3329675

https://www.heise.de/security/meldung/Marktwert-von-im-Darknet-verkauften-Erpressungstrojanern-um-2500-Prozent-gestiegen-3861208.html

http://www.cyberdefensemagazine.com/cutlet-maker-atm-malware-offered-for-5000-usd-on-darknet-forum/

https://www.heise.de/ct/ausgabe/2017-18-Preiswerte-Hacker-Hardware-Geraete-im-Ueberblick-3803285.html

https://economictimes.indiatimes.com/tech/internet/the-measurability-riddle-how-much-money-should-you-put-in-cyber-security/articleshow/61542975.cms?lipi=urn%3Ali%3Apage%3Ad_flagship3_feed%3BwDFmuqlBSBWx%2Fk9drokMwA%3D%3D

Bild: ©iStock/Aluxum/168380695

Schreibe einen Kommentar