Wie Dark Webs von Cyberkriminellen zusammenarbeiten

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Quelle: Adobe/zefart

David S. Wall, Professor für Kriminologie, Universität Leeds.
____

In ihrem Carbis Bay-Kommuniqué kündigten die G7 ihre Absicht an, zusammenzuarbeiten, um Ransomware-Gruppen zu bekämpfen. Tage später traf sich US-Präsident Joe Biden mit dem russischen Präsidenten Wladimir Putin, wo ein Auslieferungsverfahren diskutiert wurde, um russische Cyberkriminelle in den USA vor Gericht zu bringen. Putin stimmte Berichten zufolge grundsätzlich zu, bestand jedoch darauf, dass die Auslieferung auf Gegenseitigkeit erfolgt. Ob ein Auslieferungsabkommen zustande kommt, wird die Zeit zeigen. Aber wenn ja, wer genau soll ausgeliefert werden – und wozu?

Das Problem für die Strafverfolgungsbehörden besteht darin, dass Ransomware – eine Form von Malware, die verwendet wird, um die Daten von Unternehmen zu stehlen und sie als Lösegeld festzuhalten – ein sehr schlüpfriger Fisch ist. Es handelt sich nicht nur um eine gemischte Kriminalität, die verschiedene Straftaten in verschiedenen Rechtsordnungen umfasst, sondern auch um eine Straftat, die sich in den Zuständigkeitsbereich verschiedener Polizeibehörden und in vielen Fällen Länder erstreckt. Und es gibt keinen einzigen Haupttäter. Ransomware-Angriffe umfassen ein verteiltes Netzwerk verschiedener Cyberkrimineller, die sich oft nicht kennen, um das Risiko einer Festnahme zu verringern.

Daher ist es wichtig, sich diese Angriffe im Detail anzusehen, um zu verstehen, wie die USA und die G7 die zunehmende Anzahl von Ransomware-Angriffen, die wir während der Pandemie gesehen haben, bekämpfen könnten, wobei im Mai 2021 weltweit mindestens 128 öffentlich bekannt gegebene Vorfälle stattfanden.

Was wir finden, wenn wir die Punkte verbinden, ist eine professionelle Branche, die weit entfernt ist vom Spielbuch der organisierten Kriminalität, die ihre Inspiration scheinbar direkt aus den Seiten eines Handbuchs der Betriebswirtschaftslehre bezieht.

Die Ransomware-Industrie ist für eine enorme Menge an Störungen in der heutigen Welt verantwortlich. Diese Angriffe haben nicht nur einen verheerenden wirtschaftlichen Effekt und verursachen Schäden in Milliardenhöhe, sondern die von Angreifern erlangten gestohlenen Daten können weiterhin durch die Kriminalitätskette nach unten fließen und andere Cyberkriminalität anheizen.



|434afd4a1fd3f38cce33beff1db0d339|


Auch Ransomware-Angriffe ändern sich. Das Geschäftsmodell der kriminellen Industrie hat sich in Richtung der Bereitstellung von Ransomware als Service verlagert. Das bedeutet, dass die Betreiber die Schadsoftware bereitstellen, die Erpressungs- und Zahlungssysteme verwalten und den Ruf der „Marke“ verwalten. Um jedoch das Risiko einer Verhaftung zu verringern, rekrutieren sie mit großzügigen Provisionen verbundene Unternehmen, die ihre Software für Angriffe einsetzen.

Dies hat zu einer weitreichenden Verteilung krimineller Arbeit geführt, bei der die Eigentümer der Malware nicht unbedingt dieselben sind wie die, die Ransomware-Angriffe planen oder ausführen. Um die Sache noch komplizierter zu machen, werden beide bei der Begehung ihrer Verbrechen durch Dienste unterstützt, die vom breiteren Ökosystem der Cyberkriminalität angeboten werden.

Selbst ein einzelner Hacker greift auf die kriminellen Fähigkeiten anderer zurück.
trambler58/Shutterstock
|f6afd36c2034883c60dd99feca3271f0|

Es gibt mehrere Phasen eines Ransomware-Angriffs, die ich nach der Analyse von über 4.000 Angriffen zwischen 2012 und 2021 herausgearbeitet habe.

Da ist zunächst die Aufklärung, bei der Kriminelle potenzielle Opfer und Zugangspunkte zu ihren Netzwerken identifizieren. Danach erhält ein Hacker „Erstzugriff“, indem er im Dark Web gekaufte oder durch Täuschung erlangte Anmeldedaten verwendet.

Sobald der erste Zugriff erfolgt ist, versuchen Angreifer, ihre Zugriffsberechtigungen zu erweitern, sodass sie nach wichtigen Unternehmensdaten suchen können, die dem Opfer am meisten Schmerzen bereiten, wenn sie gestohlen und gegen Lösegeld gehalten werden. Aus diesem Grund sind Krankenakten von Krankenhäusern und Polizeiakten häufig Ziel von Ransomware-Angriffen. Diese Schlüsseldaten werden dann von Kriminellen extrahiert und gespeichert – und das alles bevor Ransomware installiert und aktiviert wird.

Als nächstes kommt das erste Anzeichen für einen Angriff der Opferorganisation: Die Ransomware wird eingesetzt und sperrt Organisationen von ihren Schlüsseldaten. Das Opfer wird schnell über die Leak-Website der Ransomware-Gang im Dark Web benannt und beschämt. Diese „Pressemitteilung“ kann auch Drohungen enthalten, gestohlene sensible Daten weiterzugeben, um das Opfer zu erschrecken, um die Lösegeldforderung zu zahlen.

Opfern von Ransomware-Angriffen wird normalerweise ein Bildschirm wie dieser angezeigt.
TechnoLama, CC BY

Bei erfolgreichen Ransomware-Angriffen wird das Lösegeld in Kryptowährung gezahlt, die schwer nachzuverfolgen ist, und in Fiat-Währung umgewandelt und gewaschen. Cyberkriminelle investieren den Erlös oft, um ihre Fähigkeiten zu verbessern – und um ihre Partner zu bezahlen – damit sie nicht erwischt werden.

|cb428edcbacbe7248635a0d73dac08f1|

Es ist zwar möglich, dass ein entsprechend qualifizierter Täter jede der Funktionen ausführen kann, aber es ist sehr unwahrscheinlich. Um das Risiko, erwischt zu werden, zu verringern, neigen Tätergruppen dazu, spezielle Fähigkeiten für verschiedene Phasen eines Angriffs zu entwickeln und zu beherrschen. Diese Gruppen profitieren von dieser gegenseitigen Abhängigkeit, da sie die strafrechtliche Verantwortlichkeit in jeder Phase ausgleicht.

Und es gibt viele Spezialisierungen in der Unterwelt der Cyberkriminalität. Es gibt Spammer, die Spamware-as-a-Service-Software vermieten, mit der Phisher, Betrüger und Betrüger die Zugangsdaten von Personen stehlen, und Datenmakler, die diese gestohlenen Daten im Dark Web handeln.

Sie könnten von „Initial Access Brokers“ gekauft werden, die sich darauf spezialisiert haben, sich den ersten Zugang zu Computersystemen zu verschaffen, bevor sie diese Zugangsdaten an potenzielle Ransomware-Angreifer verkaufen. Diese Angreifer arbeiten häufig mit Crimeware-as-a-Service-Brokern zusammen, die Ransomware-as-a-Service-Software sowie andere bösartige Malware vermieten.

Um diese Gruppen zu koordinieren, bieten Darkmarketeers Online-Märkte an, auf denen Kriminelle Dienstleistungen offen verkaufen oder handeln können, normalerweise über das Tor-Netzwerk im Dark Web. Monetarisierer sind dazu da, Kryptowährung zu waschen und in Fiat-Währung umzuwandeln, während Unterhändler, die sowohl Opfer als auch Täter vertreten, angeheuert werden, um den Lösegeldbetrag zu begleichen.

Dieses Ökosystem entwickelt sich ständig weiter. In jüngster Zeit ist beispielsweise der „Ransomware-Berater“ aufgekommen, der für die Beratung von Tätern in entscheidenden Phasen eines Angriffs eine Gebühr erhebt.

|1c4c302b55aed6042e8bfe8e183a7bfe|

Regierungen und Strafverfolgungsbehörden scheinen ihre Bemühungen zur Bekämpfung von Ransomware-Straftätern zu verstärken, nachdem sie ein Jahr lang von ihren anhaltenden Angriffen heimgesucht wurden. Als sich die G7 im Juni 2021 in Cornwall traf, koordinierten ukrainische und südkoreanische Polizeikräfte die Festnahme von Elementen der berüchtigten Ransomware-Gang CL0P. In derselben Woche wurde der russische Staatsbürger Oleg Koshkin von einem US-Gericht verurteilt, weil er einen Malware-Verschlüsselungsdienst betrieben hatte, mit dem kriminelle Gruppen Cyberangriffe durchführen, ohne von Antivirenlösungen entdeckt zu werden.

Obwohl diese Entwicklungen vielversprechend sind, sind Ransomware-Angriffe ein komplexes Verbrechen, an dem ein verteiltes Netzwerk von Tätern beteiligt ist. Während die Täter ihre Methoden verfeinert haben, haben Strafverfolgungsbehörden und Cybersicherheitsexperten versucht, Schritt zu halten. Aber die relative Unflexibilität der Polizeivorkehrungen und das Fehlen eines Haupttäters (Mr oder Mrs Big), der festgenommen werden kann, können sie immer einen Schritt hinter den Cyberkriminellen halten – selbst wenn ein Auslieferungsabkommen zwischen den USA und Russland geschlossen wird.

Dieser Artikel wurde von The Conversation unter einer Creative Commons-Lizenz neu veröffentlicht. Lesen Sie den Originalartikel.

____
Mehr erfahren:
– Neue Crypto-FUD-Runde als US-Gewehr für Ransomware-Crackdown eingetroffen
– Opfer von Bitcoin-Ransomware-Hacking hackt die Hacker

– Opfer gestochen für BTC 22, da DoppelPaymer-Betrüger das neueste Opfer behaupten
– Hack zwingt Reiseunternehmen zur Zahlung von 4,6 Mio. USD an Bitcoin-Lösegeld

– Hacker greifen Telekom Argentinien an und fordern 7,5 Mio. USD in Monero
– Das britische Gericht friert ein mit Ransomware verknüpftes Bitcoin-Konto auf Bitfinex ein

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close