Security-Trends 2016: Die Kommerzialisierung des Cybercrime

Im Untergrund blüht ein reifes Crimeware-Ökosystem

03.03.2016
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen - der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender Crimeware. Dabei handelt es sich um ein durchaus reifes Ökosystem mit nahezu 70.000 registrierten Usern.
In den dunklen Ecken des Internets ist von Drogen bis hin zu Waffen fast alles zu bekommen - inklusive Exploits zum IT-Angriff.
In den dunklen Ecken des Internets ist von Drogen bis hin zu Waffen fast alles zu bekommen - inklusive Exploits zum IT-Angriff.
Foto: GlebStock - shutterstock.com

Egal mit wem wir im Rahmen unserer Minireihe "Security-Trends 2016 (siehe auch "Zahl der DDoS-Attacken um 180 Prozent gestiegen", "2016: Der erst Tote durch ein Smart Device ist zu beklagen") sprachen - Alle waren sich darüber einig, dass sie eine Kommerzialisierung und Professionalisierung des Cybercrime beobachten. Wie Unternehmen arbeiten die Kriminellen mittlerweile Business-Pläne und -Modelle aus und achten auf den Return on Investment (RoI) beim Kauf von Exploits, Jailbreaks. Dieses wirtschaftliche Handeln hat gleichzeitig Konsequenzen auf die Bedrohungsszenarien. Teuer eingekaufte Angriffs-Tools werden nicht mehr wahllos auf die breite Masse beziehungsweise den Consumer losgelassen, sondern gezielt für high value targets (also Vorstände etc.) genutzt.

Dementsprechend sollten sich Admins, CIOs. CISOs und Data Protection Officers bewusst auf die neuen Gefahren und Bedrohungen einstellen und sich gegen weitere Angriffe wappnen. Und der Zahl dürfte 2016 eher steigen. Zumal Forschungen des japanischen IT-Sicherheitsanbieters Trend Micro zeigen, dass der deutschsprachige cyberkriminelle Untergrund ein kleines, aber doch ausreichend reifes Ökosystem ist, das den "Grundbedarf" der lokalen Cyberkriminellen bedient. Auch wenn er zahlenmäßig weit hinter anderen zurückfällt, ist er doch der wohl am weitesten entwickelte Markt in der EU. In ihrer Untersuchung konzentrierten sich die Bedrohungsforscher auf drei zentrale Gebiete: auf die wichtigen Foren und Marktplätze, auf die Verbindungen zum russischen Cyber-Untergrund, dem weltweit wichtigsten, und auf die ausschließlich hier verfügbaren Angebote. Dazu zählen Nischenprodukte wie der "Packstation-Service" oder Telefondienste sowie lokal erstellte "Crimeware". Der Forschungsbericht "Der deutsche U-Markt - eine Nische im weltweiten Schwarzmarkt" ist online hier zu finden.

Marktstruktur des Cyber-Untergrund

Fünf Marktplätze prägen die deutsche Untergrundszene.
Fünf Marktplätze prägen die deutsche Untergrundszene.
Foto: Trend Micro

Die Sicherheitsforscher fanden für Deutschland zehn große Foren und mindestens zwei Marktplätze, die auf Crimeware (für Internet-Kriminalität genutzte Schadsoftware wie beispielweise Spyware, Bot-Netze und Trojaner) und illegale Waren wie Drogen oder Fälschungen spezialisiert sind. Foren dienen hierbei zum Informationsaustausch und Kennenlernen, während Marktplätze ausschließlich als Handelsorte für Kreditkarten, gehackte Konten, Fälschungen und dergleichen fungieren.

Den fünf wichtigsten Foren ist gemein, dass sie allesamt nicht in Deutschland gehostet werden und die Domains bei ausländischen Registraren angemeldet sind. Zwei von ihnen - "back2hack.cc" und "secunet.cc" - geben sich sogar als Sicherheitsforen aus, obwohl sie eine "gute Auswahl" an cyber-kriminellem Bedarf anbieten: Nutzer können hier Remote-Access-Trojaner, Password-Stealer oder gehackte Konten beispielsweise von "Zalando" kaufen. Anders als die beiden genannten versucht "Crimenetwork.biz" erst gar nicht, seine Aktivitäten durch einen irreführenden Namen zu verschleiern. Es ist mit 60.000 registrierten Nutzern das größte deutsche Untergrundforum, das täglich mehrere Tausend Besuche zählt. Es ist streng hierarchisch gegliedert, die Hierarchie zeigt sich durch verschiedene Ebenen, vom einfachen Mitglied bis zum Treuhänder und Verkäufer. Diesem Forum sind einige Marktplätze wie "chemical-love.cc" angeschlossen, in denen Drogen verkauft werden.

Eine klar gegliederte Struktur hat der deutsche Cyber-Untergrund nicht. Es gibt Foren, die über "The Onion Router" (TOR) erreichbar sind - dabei handelt es sich nicht um separate Websites, sondern um Spiegel-Server (.onion-Mirrors), die Anonymität gewährleisten sollen. Hier besteht ein Unterschied zum russischen Untergrund, der diese Art der Zugangsstaffelung nicht anbietet, auch nutzen die bekanntesten russischen Untergrundforen das "Deep Web" nicht. Dieser Unterschied könnte an der strengeren Überwachung der Einhaltung der Gesetze in Deutschland liegen.

Die Crimeware-Angebote

Kredikarten, VPN-Zugänge etc.? Kein Problem auf den Marktplätzen ist fast alles zu kaufen
Kredikarten, VPN-Zugänge etc.? Kein Problem auf den Marktplätzen ist fast alles zu kaufen
Foto: Trend Micro

Während das Angebot in globalen Märkten weitaus größer ist, kommen bei angepassten Waren kleinere Communities wie jene in Deutschland ins Spiel. Das Angebot umfasst nicht so sehr Crimeware - hier ist der russische Markt stärker -, sondern beispielsweise gefälschte Ausweise, gestohlene Kreditkarten, gehackte Konten oder Bulletproof-Hosting-Dienste.

Bulletproof Hosts bilden die Grundlage für jede cyber-kriminelle Operation, sie dienen der Lagerung von Malware-Komponenten oder Exploit-Kits, fungieren als Kommandozentren für Bot-Netze oder als Hosts für Phishing-, Porno- oder Betrugs-Sites. Bulletproof-Hosting-Service-Provider im deutschen Untergrund kompromittieren meist entweder dedizierte Server und vermieten diese an Dritte, die darauf bösartige Inhalte lagern, oder missbrauchen Cloud-Hosting-Services wie "Amazon Web Services", um dort Command-and-Control-Server zu hosten oder gestohlene Daten abzulegen, ohne dass die Besitzer davon etwas mitbekommen. Weil es aufgrund der strengen Gesetze hierzulande schwierig ist, eine Hosting-Umgebung aufzubauen, wird keines der deutschen Untergrundforen in einem EU-Land gehostet. Auch sind die Domänennamen nicht in Deutschland oder der EU registriert, sondern nutzen meist Endungen wie ".cc". Die meisten Forenmitglieder nutzen russische oder ukrainische Bulletproof-Hosting-Service-Provider wie "2x4.ru", "hosting.ua", "in?numhost.ru", "anders.ru" und "bulletproof-web.ru".

Einen relativ hohen Anteil am deutschen Untergrundmarkt haben die Produktion und der Verkauf von gefälschten Ausweisdokumenten wie Reisepässen oder Führerscheinen. Die "Kunden" dieser Angebote benötigen gefälschte Identitäten in der Regel, um sich zu registrieren, ihr Alter zu fälschen oder neue "digitale Identitäten" zu erstellen. Üblich ist auch der Wiederverkauf gescannter Ausweiskopien. Sie werden dazu genutzt, um Bankkonten zu eröffnen oder um zusätzliche Informationen für Social-Engineering-Betrügereien zu bekommen. Der hohe Bedarf lässt sich an der Anzahl der Websites ablesen, die dafür Werbung machen.

Nischenmarkt: Packstation-Betrug

Falsche Ausweise? Die günstigsten Exemplare sind bereits ab 30 Euro zu bekommen.
Falsche Ausweise? Die günstigsten Exemplare sind bereits ab 30 Euro zu bekommen.
Foto: Trend Micro

Angesichts der Konkurrenz vor allem durch englisch- und russischsprachige Communities mussten sich deutschsprachige Cyberkriminelle erst eine Nische suchen, die sie in den an lokale Bedürfnisse angepassten Inhalten fanden. Um gestohlene Kreditkarten und Online-Konten zu Geld zu machen, verlassen sich die meisten Untergrundmärkte auf (wissentlich oder unwissentlich agierende) "Dropper".

Anders die Akteure im deutschen Untergrund: Sie haben eine Ablagemöglichkeit für sich entdeckt, die den "Packstation-Service" der Deutschen Post missbraucht. Packstationen erlauben einen bequemen Güteraustausch und Zahlungsverkehr, die "gehackten" Versionen sind entweder an eine Mobilnummer und Mailadresse gebunden oder können mit einer beliebigen Mobilnummer genutzt werden. Die Verkäufer legen ihre Waren in den öffentlich zugänglichen Metallkästen ab, die Käufer erhalten eine SMS mit ihrer pTAN und können dann, zusammen mit ihrer Zugriffskarte, das Päckchen abholen. Die Adressen der Nutzer können nicht nachverfolgt werden, auch wenn sie den Service mit einer physischen Adresse und einer Mobilnummer anfordern, denn die sind einfach zu fälschen. Genutzt werden diese Services sowohl, um bei rechtmäßigen Online-Händlern Waren zu bestellen, ohne sie zu bezahlen, als auch für den Versand von Drogen oder ähnlichem.

Einer der Orte, an denen gestohlene Packstationskonten - aber auch beispielsweise Kreditkarten- und Kontozugangsdaten für Einzelhandel und Online-Banking - zu finden sind, ist der Untergrundmarktplatz "german-plaza.cc". Dabei handelt es sich um einen seit 2015 aktiven Untergrundmarktplatz, der die Struktur eines Online-Shops hat. Der Druck, reibungslose und schnelle Verkaufstransaktionen gewährleisten zu müssen, hat zur Eröffnung solcher Marktplätze geführt. Im deutschen Untergrund gibt es einige solcher Marktplätze für Güter wie Drogen und Kreditkarten, der einzige, in dem derzeit Handel statt?ndet, ist jedoch "german-plaza.cc".

Service-Wüste Deutschland? Nicht im Untergrund!

Wohin mit den ergaunerten Waren? Ab in die Packstation. Entsprechende Accounts lassen sich für wenige Euros kaufen.
Wohin mit den ergaunerten Waren? Ab in die Packstation. Entsprechende Accounts lassen sich für wenige Euros kaufen.
Foto: DHL

Gehackte Online-Bankkonten gibt es für mindestens 10 Euro, abhängig vom Kontostand und der Menge der dazu gehörigen Informationen. Ein von den Bedrohungsforschern gefundenes Konto kostete beispielsweise 2.750 Euro - der Preis erklärt sich aus dem hohen Kontostand (7.500 - 8.000 Euro) sowie den umfangreichen Details, die von Telefon-PIN bis zu persönlichen Informationen über den Besitzer reichen. Gerade letztere sind wichtig: Wenn große Geldsummen von einem Konto zum anderen bewegt werden und die darüber benachrichtigten Banken beim vermeintlichen Kontoinhaber anrufen, muss er solche Informationen parat haben.

Eine Besonderheit im deutschen Untergrundmarkt sind Telefon-Dienstleistungen, bei denen deutsche Muttersprachler solche Verifizierungsanrufe durch die Bank entgegennehmen. Sie sind teilweise im Preis der angebotenen Konten enthalten. Es ist aber auch möglich, diese Dienstleister für andere Zwecke zu nutzen und Anrufe durch sie durchführen zu lassen. Sie geben sich dann - Stichwort "Social Engineering" - beispielsweise als Bank-Mitarbeiter aus, die am Telefon nach weiteren Details fragen, um so bereits gestohlene Informationen anzureichern.

Qualität "Made in Germany"

Das Qualitätssiegel Qualität "Made in Germany" gibt es offenbar auch im cyberkriminellen Untergrund: Einige deutsche Cyberkriminelle entwickeln Webanwendungen gegen Bezahlung, wobei besonders ein Entwickler von vielen Nutzern für sein Können gelobt wird; er hatte ein funktionsfähiges Phishing-Skript mit Anti-Blacklisting-Funktionalität erstellt.

Daneben gibt es mit "Sphinx", "Cube6" und "Triple CCC" drei Schädlinge, die zuerst im deutschen Untergrund angeboten wurden, nun aber auch in russischen Foren zu finden sind. Letzterer beispielsweise umfasst eine Malware- und eine C&C-Komponente: Der für 25 Bitcoins im deutschen Untergrund erhältliche Schädling in?ziert Rechner, wenn beispielsweise ein in einer Mail eingebetteter Link angeklickt wird, kann Passwörter aus einer Vielzahl von Software-Anwendungen, Browsern, Messengern und File-Transfer-Protocol-Servern stehlen, daneben auch Microsoft-Windows-Lizenzschlüssel.

Die deutsch-russische Cyber-Connection

Neben Angeboten aus dem russischen Untergrund, für die in deutschen Foren geworben wird, fanden die Forscher auch viele Cyberkriminelle, die sowohl im deutschen als auch im russischen Untergrund aktiv sind: Sie verglichen einige Tausend Decknamen, die sie in deutschen Foren gefunden hatten, mit denen in russischen. Um die 300 Nutzer waren in beiden Communities aktiv: Das zeigt eine ziemlich rege Zusammenarbeit zwischen den beiden Untergrundmärkten - eine natürliche Entwicklung, denn Cyberkriminalität kennt bekanntlich keine Grenzen.