News 23.10.2015, 06:55 Uhr

So tickt der russische Hackermarkt

Auf dem russischen Hacker-Schwarzmarkt kann man sich so ziemlich alles bestellen, was das cyberkriminelle Herz begehrt. Ein Security-Experte macht die Probe aufs Exempel.
Dmitry Slinkov hat sich auf eine heikle Mission begeben. Der Security-Experte und -Berater von Russia Consulting wollte testen, ob man wirklich auf dem russischen Cyberschwarzmarkt ohne Weiteres kriminelle Dienste bestellen kann, wie diverse Untersuchungen ergeben habe.
An der Swiss-Cyber-Storm-Konferenz in Luzern teilte er gestern in einem Vortrag seine Erfahrungen.
Bei seinen Tests galten für Slinkov zwei Maximen: Erstens durfte nicht das Gesetz gebrochen werden, zweitens sollte kein Geld an die Hacker gezahlt werden. Angebote für Hacking-Dienste fand der Berater sowohl im öffentlichen Internet, als auch im sogenannten Darknet. Die Services seien daher für jedermann erhältlich, lautet schon einmal ein Fazit.
Dmitry Slinkov ist Security-Experte bei Russia Consulting
Und das Angebot ist gross: Von der Miete eines Botnets über die Entwicklung von Viren - wohlgemerkt auch solche, die sich vor bekannten Antiviren-Programmen zu verstecken wissen -, die Ausführung von DDOS-Attacken (Destributed Denieal of Service) und Hacking bis hin zu Geldwäsche sind auf dem russischen Untergrundmarkt so ziemlich alles zu haben.

DDOS-Attacken im Test

Um zu testen, ob die Cyberkriminellen auch liefern, was sie im Netz versprechen, konzentrierte sich Slinkov auf DDOS- und E-mail-Hacking-Dienste. Um die Wirksamkeit der DDOS-Angriffe auszuprobieren, errichtete er einen Webserver, der bei einem holländischen Cloud-Anbieter gehostet wurde. Diesen Honeypot sollten die Hacker angreifen. Denn viele von ihnen bieten oft Gratis-Tests an, bei denen sie einen zweiminütigen Angriff starten.
«Beim ersten Anbieter konnte ich tatsächlich eine zwei Minuten dauernden Angriff feststellen. Allerdings war der Erfolg mässig, die Webseite war während der ganzen Zeit erreichbar», beschreibt Slinkov seine Erfahrungen. Der zweite «Dienstleister» sei dann etwas besser gewesen. Dessen Attacke habe bewirkt, dass die Webseite eine Minute unten war. Dann hätten aber bereits die Sicherheitsinstallationen des Providers gegriffen und die DDOS-Attacke beendet.
Bei der Beobachtung der Angriffe konnte er einige interessante Beobachtungen machen. So stellte Slinkov fest, dass bei einer der DDOS-Bemühungen hauptsächlich US-amerikanische Bot-Rechner verwendet wurden. «Auf diese Weise könnte man beispielsweise als Verfolgungsbehörde auf die Suche nach Botnets gehen», meinte Slinkov und lächelte verschmitzt.
Lesen Sie auf der nächsten Seite: Phishing und Fazit



Kommentare
Es sind keine Kommentare vorhanden.