Ransomware als lukratives Geschäftsmodell

6. Juni 2016, 09:33
  • security
  • ransomware
  • verschlüsselung
  • as-a-service
image

Daten zu verschlüsseln, um anschliessend Lösegeld zu fordern, wird immer lukrativer.

Daten zu verschlüsseln, um anschliessend Lösegeld zu fordern, wird immer lukrativer. Zu diesem Schluss kommt eine vergangene Woche publizierte Studie von Flashpoint. Dieser liegt eine Untersuchung zugrunde, wie Cyber-Kriminelle in Russland Ransomware-as-a-Service nutzen, um ihre Opfer anzugreifen und zu erpressen. Dem Studienergebnis zufolge, verdienen russische Ransomware-Bosse, die Kampagnen organisieren, managen und Partner zur Verbreitung der Schadsoftware anstellen, bis zu 90'000 US-Dollar im Jahr.
Die "Geschäftspartner" werden durch das Versprechen, schnell und einfach Geld zu verdienen, angelockt. "Selbst ein Schuljunge könnte das machen", zitiert Flashpoint ein Schreiben, mit dem ein Ransomware-Boss im Untergrund einen Partner sucht. Komme eine Partnerschaft zustande, erhalte der neue Partner die Ransomware, die er via E-Mails, Phishing-Kampagnen, Botnetze oder File-Sharing-Seiten zu verbreiten versuche. Sei die Schadsoftware erfolgreich auf einem PC installiert und die Daten verschlüsselt, setzte sich der Hintermann mit dem Opfer in Verbindung und verlange eine Zahlung via Bitcoin. Die Verbreiter der Schadsoftware wiederum, erhielten jeweils eine Provision.
In einem durchschnittlichen Monat mit rund 30 Lösegeldzahlungen von 300 Dollar, könne ein Ransomware-Boss 7500 Dollar verdienen. Im vom Flashpoint untersuchten Fall erhielten die Partner eine Provision von durchschnittlich 40 Prozent. Konkret untersucht wurde eine russische Malware-Kampagne ab Dezember 2015 über einen Zeitraum von fünf Monaten. Flashpoint verrät jedoch nicht, um welche Ransomware-Familie es sich dabei gehandelt hat. Wie es im Bericht weiter heisst, seien die untersuchten Hintermänner seit mindestens 2012 aktiv. Zu den Opfern gehören demnach insbesondere Privatnutzer in mehreren westlichen Ländern.
Auch Infoblox berichtet heute, dass bei Ransomware-Angriffen das as-a-Service-Modell immer häufiger wird. Das Hacking-Business hat sich somit verändert: diejenigen, die die Schadsoftware entwickeln, verbreiten diese nicht mehr selbst, sondern vermieten sie inklusive Infrastruktur als Cloud-Service. Die (Werbe-)Botschaft sei simpel: Mitmachen, gemeinsam mehr verdienen. Beide Unternehmen raten, wie üblich, davon ab, auf Forderungen der Erpresser einzugehen. Es gebe keine Garantie, dass die Kriminellen ihr Wort halten. Die Melde- und Analysestelle Informationssicherung (Melani) rät zudem zu regelmässigen Backups und bei verdächtigen E-Mails Vorsicht walten zu lassen. (kjo)

Loading

Mehr zum Thema

image

Ransomware-Gruppen im Darknet

Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

image

Hacker nehmen VMware- und F5-Sicherheitslücken aufs Korn

Die US-Cyberbehörde CISA warnt, dass die kürzlich bekannt gewordenen Lücken aktiv angegriffen werden, vermutlich von staatlich unterstützten Gruppierungen.

publiziert am 19.5.2022
image

Ransomware-Report: Vom Helpdesk bis zur PR-Abteilung der Cyberkriminellen

Im 1. Teil unserer Artikelserie zeigen wir, wann der Ransomware-Trend entstand und wie die Banden organisiert sind. Die grossen Gruppen haben auch die kleine Schweiz verstärkt im Visier.

Von publiziert am 18.5.2022
image

Google will "gehärtete" Open-Source-Software vertreiben

Der Cloudriese scheint von der Sorge vieler Unternehmen über die Sicherheit ihrer Software-Lieferkette profitieren zu wollen.

publiziert am 18.5.2022