Eine Handelsplattform für gehackte PCs

1.000 malwareinfizierte PCs für 5 bis 500 US-Dollar

Wie gehackte PCs gehandelt werden, berichtet Finjan in seinem Cybercrime Intelligence Report. Mit Malware infizierte Rechner werden wie Waren gehandelt und damit zu einem digitalen Anlagegegenstand von Cyberkriminellen.

Anzeige

Das hausinterne Malicious Code Research Center (MCRC) des Anbieters von Sicherheitslösungen, Finjan, hat ein Handelsnetzwerk und Botnet entdeckt, in dem kompromittierte PCs mit Profit verkauft werden. Das "Golden Cash Netzwerk" handle auf einer ausgefeilten Handelsplattform mit malwareinfizierten PCs. Die Handelsplattform umfasse alle nötigen Komponenten - Käufer- und Verkäuferseite, Attack Toolkit und Distribution über sogenannte Partner.

Die kompromittierten PCs seien damit mehr als eine einmalige Geldeinnahmequelle, sie würden als eine Art digitaler Anlagegegenstand eingesetzt, der wiederholt gekauft und verkauft werden kann, so Finjan.

Auf der Käuferseite der Handelsplattform können Pakete von 1.000 malwareinfizierten PCs für fünf bis 100 US-Dollar gekauft werden, abhängig von den Herkunftsländern. Auf der Verkäuferseite der Handelsplattform verkaufen Cyberkriminelle Pakete von 1.000 malwareinfizierten PCs für 25 bis 500 US-Dollar.

Partner werden für die erfolgreiche Verbreitung des Botnets und die Beschaffung von FTP-Credentials legitimer Webseiten durch infizierte PCs bezahlt. Kompromittierte PCs können mehrfach mit Malware infiziert werden, jedes Mal wenn sie an einen neuen "Besitzer" verkauft werden. Zudem gibt es auf der Handelsplattform Exploit-Toolkits mit verschleiertem Code und das "Trojan Zalupko Attack Toolkit".

Weiter Details finden sich in Finjans Cybercrime Intelligence Report (Ausgabe 2, 2009).


Die Frage 18. Jun 2009

Die "Marktanteile" und der Preis verschiedener Betriebssysteme könnten echt interessant...

Die Frage 18. Jun 2009

Die Frage ist, ob die Lebenszeit, wirklich so viel kürzer ist. Bei Desktop Rechnern sind...

Gelb und glücklich 18. Jun 2009

Ja und zwar alles ausser Zeta, denn das ist gelb und die Farbe gelb macht den Hackern...

Fräge 18. Jun 2009

Also die Lieblingstools der Hacker, wie BSD, Linux oder OSX oder können nur die Microsoft...

FailedInPis 18. Jun 2009

na wenn ich infizierte PCs so günstig nach Hause bekomme dann bestell ich wohl auch mal...

Kommentieren


IT-Sicherheit für Einsteiger / 18. Jun 2009

Erweitertes Businessmodell für Cyberkriminelle



Anzeige

  1. Softwareentwickler GUI, HMI (m/w)
    GS Elektromedizinische Geräte G. Stemple GmbH, Kaufering (Raum München)
  2. Direktor (m/w) Collaboration und Web Technologien
    BIOTRONIK SE & Co. KG, Berlin
  3. JAVA und PL/1 Developer (m/w) für Systemdesign und Programmierung
    KfW Bankengruppe, Berlin
  4. Software Architect (m/w) - Grafik & Video
    Harman Becker Automotive Systems GmbH, München

 

Detailsuche


Folgen Sie uns
       


  1. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  2. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar

  3. Telekom

    Störungen bei der IP-Telefonie

  4. Überwachung

    Anleitung für ein demosicheres Handy

  5. Kubernetes

    Microsoft entwickelt Web-GUI für Docker-Verwaltung

  6. Vermögen

    Dotcom verliert Berufung zu Hollywood-Klage

  7. Puppetcopter

    Disney lässt Drohnenpuppen tanzen

  8. Alma und E-ELT

    Auf den Spuren der Superteleskope

  9. iOS 8

    Apple verbietet Weiterverkauf von Gesundheitsdaten

  10. Respawn Entertainment

    Titanfall ohne Titanen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel