So tickt der russische Hackermarkt

Auf dem russischen Hacker-Schwarzmarkt kann man sich von der DDOS-Attacke bis zur Geldwäsche so ziemlich alles bestellen, was das cyberkriminelle Herz begehrt. Ein Security-Experte und -Berater macht die Probe aufs Exempel.

» Von Jens Stark , 22.10.2015 06:48.

weitere Artikel

Bildergalerie

Bildergalerie

Bildergalerie

Bildergalerie

Dmitry Slinkov hat sich auf eine heikle Mission begeben. Der Security-Experte und -Berater von Russia Consulting wollte testen, ob man wirklich auf dem russischen Cyberschwarzmarkt ohne Weiteres kriminelle Dienste bestellen kann, wie diverse Untersuchungen ergeben habe.

An der Swiss-Cyber-Storm-Konferenz in Luzern teilte er gestern in einem Vortrag seine Erfahrungen.

Bei seinen Tests galten für Slinkov zwei Maximen: Erstens durfte nicht das Gesetz gebrochen werden, zweitens sollte kein Geld an die Hacker gezahlt werden. Angebote für Hacking-Dienste fand der Berater sowohl im öffentlichen Internet, als auch im sogenannten Darknet. Die Services seien daher für jedermann erhältlich, lautet schon einmal ein Fazit.

Und das Angebot ist gross: Von der Miete eines Botnets über die Entwicklung von Viren - wohlgemerkt auch solche, die sich vor bekannten Antiviren-Programmen zu verstecken wissen -, die Ausführung von DDOS-Attacken (Destributed Denieal of Service) und Hacking bis hin zu Geldwäsche sind auf dem russischen Untergrundmarkt so ziemlich alles zu haben.

DDOS-Attacken im Test

Um zu testen, ob die Cyberkriminellen auch liefern, was sie im Netz versprechen, konzentrierte sich Slinkov auf DDOS- und E-mail-Hacking-Dienste. Um die Wirksamkeit der DDOS-Angriffe auszuprobieren, errichtete er einen Webserver, der bei einem holländischen Cloud-Anbieter gehostet wurde. Diesen Honeypot sollten die Hacker angreifen. Denn viele von ihnen bieten oft Gratis-Tests an, bei denen sie einen zweiminütigen Angriff starten. «Beim ersten Anbieter konnte ich tatsächlich eine zwei Minuten dauernden Angriff feststellen. Allerdings war der Erfolg mässig, die Webseite war während der ganzen Zeit erreichbar», beschreibt Slinkov seine Erfahrungen. Der zweite «Dienstleister» sei dann etwas besser gewesen. Dessen Attacke habe bewirkt, dass die Webseite eine Minute unten war. Dann hätten aber bereits die Sicherheitsinstallationen des Providers gegriffen und die DDOS-Attacke beendet.

Bei der Beobachtung der Angriffe konnte er einige interessante Beobachtungen machen. So stellte Slinkov fest, dass bei einer der DDOS-Bemühungen hauptsächlich US-amerikanische Bot-Rechner verwendet wurden. «Auf diese Weise könnte man beispielsweise als Verfolgungsbehörde auf die Suche nach Botnets gehen», meinte Slinkov und lächelte verschmitzt.

Nächste Seite: Phishing-Versuche und Fazit

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.