Security: Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
Die Sicherheitsfirma Flashpoint hat einen neuen Bericht(öffnet im neuen Fenster) veröffentlicht, in dem das Ransomware-as-a-Service-Geschäftsmodell russischer Banden untersucht wird. Dem Bericht zufolge können Anbieter fertiger Ransomware-Toolkits 90.000 US-Dollar und mehr pro Jahr verdienen. Ransomware wird zunehmend über Exploit-Kits verteilt und nicht mehr nur über E-Mail-Anhänge und Makroviren.
Die in dem Bericht Ransomware Boss genannten Akteure stellen eine fertige Infrastruktur bereit, die die sogenannten Affiliates nur noch für ihre Zwecke anpassen müssen. Um die Einstiegshürden niedrig zu halten, läuft die Bezahlung prozentual ab und nicht über eine feste Summe. 60 Prozent der Einnahmen gehen an den Boss, 40 Prozent an die Käufer.
Ein einzelner "Boss" soll demnach zwischen 10 und 15 Affiliates beschäftigen. Die Einkünfte wurden auf Grundlage einer Beobachtung bestimmter Bitcoin-Wallets geschätzt. Pro Monat soll es rund 30 Zahlungen von Ransomware-Opfern geben, im Durchschnitt würden etwa 300 US-Dollar gezahlt. Die Abwicklung der Erpresserzahlungen wird der Untersuchung zufolge nicht von Affiliates, sondern von den Drahtziehern durchgeführt.
Gezielte Anwerbeversuche
Die Affiliates werden gezielt angeworben. Dem Bericht zufolge kann ein durchschnittlicher Ransomware-Verteiler mit einem monatlichen Einkommen von etwa 600 US-Dollar rechnen. In den "Jobanzeigen" heißt es der Studie zufolge: "Dieses Angebot ist für alle, die eine Menge Geld verdienen wollen, über, sagen wir, einen nicht ganz legalen Pfad. Keine Gebühren oder Vorabzahlungen sind notwendig, nur ein großes und reines Bedürfnis, Geld in deiner Freizeit zu verdienen." Auch wenn 600 US-Dollar pro Monat nicht wenig Geld ist, dürften sich die meisten unter "a lot of money" doch andere Summen vorstellen.
Ransomware wird vermehrt nicht nur über E-Mail-Anhänge, sondern auch über Exploit-Kits verteilt. Der Sicherheitsfirma Checkpoint gelang es(öffnet im neuen Fenster) im vergangenen Monat, in einen der Command-and-Control-Server einzudringen. Die Kriminellen nutzten in dem Fall das Nuclear-Exploit-Kit, mit dem in der Vergangenheit vor allem Banking-Malware verteilt wurde.
- Anzeige Hier geht es zu Kryptowährungen - Investments in Bitcoin & Altcoins bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



