Das Gros der Cyber-Attacken wird mit Standard-Baukästen entwickelt

(pressebox) Ratingen, 01.02.2011 – Toolkits für Cyber-Attacken erfreuen sich größter Beliebtheit. Dies ergab die aktuelle Symantec-Studie „Attack Toolkits and Malicious Websites“. Die Ursache: Sie sind problemlos erhältlich, extrem leicht zu bedienen und bringen schnellen Profit. Dies trägt dazu bei, dass „gewöhnliche“ Kriminelle, denen die technische Programmiererfahrung für Schadcode fehlt, im Bereich Cyber-Crime Fuß fassen.

Attack Toolkits sind Programme, mit denen sowohl Experten als auch technisch kaum versierte Personen großflächige Angriffe gegen vernetzte Computer starten können. Mit diesen Baukästen lässt sich der Schadcode außerdem leicht abwandeln, damit er von gängigen Abwehrverfahren nicht erkannt wird. Die Attack-Toolkits können den gesamten Prozess, der für einen Angriff notwendig ist, auch automatisch abwickeln. Symantec geht davon aus, dass die Anzahl von Cyber-Attacken daher künftig zunehmen wird.

Die Mehrheit schadhafter Online-Attacken – 61 Prozent aller von Symantec identifizierten, web-basierten Angriffe – sind zurückzuführen auf diese Standard-Toolkits. Dies zeigt die aktuelle Studie „Attack Toolkits and Malicious Websites“ von Symantec. Das prominenteste Beispiel für einen Schadcode, der nach dem Baukastenprinzip entwickelt wurde, ist Zeus. Die Malware ist darauf angesetzt, die Zugangsdaten zu Bankkonten zu stehlen. Da kleine Unternehmen ihre Finanztransaktionen weitaus weniger stark schützen wie größere Firmen, sind sie besonders ins Visier von Zeus geraten.

Der Profit dieses Angriffs wurde im September vergangenen Jahres deutlich als ein Ring von Cyberkriminellen ausgehoben wurde. Die Täter haben über einen Zeitraum von 18 Monaten mit dem Zeus Botnet mehr also 70 Millionen Dollar von gestohlenen Bank- und Trading-Accounts erbeutet.

Da sich Cyber-Angriffe finanziell immer mehr lohnen, haben die Attack Toolkoits enorm an Popularität gewonnen. Dies wiederum hat die Entwicklung fortschrittlicherer Baukästen angetrieben. Viele der Kits werden nun über ein Abonnement-Modell vertrieben, in dem der Kunde regelmäßige Updates, Support und optionale Komponenten erhält, mit denen er die Funktionalität seines Kits erweitern kann.Die Cyberkriminellen bewerben ihre Installations-Dienste regelmäßig und vermieten den Zugriff auf die Kit-Konsolen. Sie nutzen außerdem kommerzielle Anti-Privacy-Programme, um zu verhindern, dass andere Angreifer ihre Werkzeuge nutzen, ohne dafür zu bezahlen.

Schnellere Verbreitung und Updates

Die Geschwindigkeit, mit der neue Software-Fehler und die entsprechenden Exploits bekannt werden, hat durch die Innovationen in den Kits signifikant zugenommen. Die Baukästen für Schadcode lassen sich leicht aktualisieren, so dass deren Entwickler schnell frischen Schadcode für diese neuen Lücken aufspielen können. Dadurch sind einige Exploits bereits wenige Tage nach Bekanntwerden des Programmfehlers im Internet verbreitet.

Technisch unversierte Angreifer können dank der einfachen Bedienbarkeit der Toolkits Computersysteme mit fortschrittlichen Methoden attackieren. Internetkriminalität ist nicht mehr nur auf Gruppen beschränkt, die die nötigen Computerkenntnisse mitbringen. Auf den Untergrundmärkten werden mehr und mehr Straftäter aktiv, die sich eher mit traditionellen Verbrechen wie etwa Geldwäsche auskennen.

Über die Studie

Der Symantec „Report on Attack Toolkits and Malicious Software“ ist eine eingehende Analyse sogenannter Attack Toolkits. Durchgeführt wurde die Studie vom unternehmenseigenen „Security Technology and Response (STAR)“-Team. Sie gibt einen Überblick über verschiedene Angriffsmethoden und Typen von Kits sowie besonders namhafte Beispiele. Zudem zeichnet der Symantec „Report on Attack Toolkits und Malicious Software“ deren Entwicklung nach und gibt Informationen über besondere Features der Attack Toolkits. Auch die Themen Traffic-Generierung und die Aktivitäten der Toolkits werden im Report behandelt.