Russian Underground 101

Der florierende Cybercrime-Markt in Teilen Osteuropas ist kein Geheimnis, die Gewinnmargen sind riesig, die sich darum entwickelte Wirtschaft verzeichnet hohe Zuwachsraten. Diesen Zuwachsraten sind Mitarbeiter des Sicherheitssoftwareanbieters Trend Micro nachgegangen, um Investitionsklima und Preissituation auf dem russischen Cybercrime-Markt besser einschätzen zu können. Der Bericht liefert einige sehr  lesenswerte Details. 

Für 30 Dollar pro Tag bekommt man demzufolge bereits einen recht brauchbaren Denial-of-Service Angriff auf ein Ziel seiner Wahl. 40 Dollar muss man für einen Dienstleister täglich zahlen, der die Verteilung eines Trojaners über ein Botnets übernimmt. Damit kann man dann eigenen Angriffscode auf den befallenen Rechnern ausführen. Hier spielt noch die Größe des Botnets eine preissteigernde Rolle. Gegen polizeiliches Abschalten sichere Server, mit garantierter Herkunftsverschleierung und einer 1Gbit/s-Anbindung kosten ca. 2.000 Dollar pro Monat.

Da sich auch auch die Cyberkriminellen gegen Abhören  schützen wollen, können sie beliebige VPN-Services nutzen. Damit kann der Angreifer auch seine Herkunfts-IP verschleiern (dazu muss er sich nur erziehen, das VPN auch immer zu nutzen und nicht zwischendurch ohne zu arbeiten). Ein typisches Angebot eines entsprechenden VPN-/Proxy-Anbieters (die unterschiedlichen Preise für diverse lateinamerikanischen Tunnel-Endpunkte kommen durch den hören technischen Aufwand in dem jeweiligen Land zustande) lautet:

  • PPTP VPN, open VPN, double VPN service, price: US$11/month
  • VIP72.com prices: Proxy/SOCKS service—unlimited/month US$33 proxy/SOCKS service—250 SOCKS/month US$25 proxy/SOCKS service—90 SOCKS/10 days US$10, VPN: Day—US$3, week—US$9, month—US$30, 6 months—US$125, year—US$235
  • US—US$15/month; France—US$15/month; Brazil—US$20/month; Mexico—US$20/month

Die Preisliste umfasst noch sehr viele andere Angebote: z.B. diverse Ad-ware, die mit Freeware auf dem Rechner des Opfers als „Goodie“ heimlich zusätzlich installiert wird.

Bemerkenswert als Benchmark, welchen Aufwand ein Angreifer investieren muss, sind die Preise für das Programmieren von Angriffscode, um ein Opfer ganz gezielt zu schädigen:

  • Programming service; Perl, PHP, C, Java, etc. Prices: From US$100; injects writing: From US$200; web server hacking: From US$250
  • Writing and selling Trojans and other malware; available: Trojan for bank account stealing—US$1,300, Trojan for web page data replacement in a client’s browser—US$850, WebMoney Keeper Trojan—US$450, DDoS bot—US$350, credit card checker—US$70, backdoor—US$400, LiveJournal spammer—US$70, fakes of different programs—US$15–25”

Die o.g. Programmierpreise hängen oft davon ab, wer diese Dienste anbietet und sind bei komplexeren Vorhaben dann oft frei verhandelbar.

Die gesamte lesenswerte Analyse findet sich bei Trend Micro.

3 thoughts on “Russian Underground 101”

  1. Nichts gegen Ihren Hinweis dazu, aber das scheint mir einer der unseriösesten Berichte zu dem Thema in letzter Zeit, wie sie von AV-Herstellern inzwischen in regelmäßigen Abständen in die Schlagzeilen gebracht werden.

    Methodologie? – Fehlanzeige. Stattdessen Allgemeinplätze und Definitionen die intransparent mit zweifelhaften Zahlen und Beispielangeboten verwoben werden. Wohl eine Frage der Zeit, bis es der 1000-prozentige Facebook-Hack von Youtube in ein solches „research paper“ schafft.

    Wo sich TM nun hinein begeben hat, bleibt ja offen, und ich würde nicht behaupten, dass wir selbst dazu koordinierte „Forschung“ betreiben (schon gar nicht öffentlich ;)). Schon wer da nur gelegentlich mal „hinein sticht“, dürfte jedoch sehr schnell merken, dass ein wesentlicher Teil des „Cybercrime-Marktes“ aus Betrug an Teilnehmern des „Cybercrime-Marktes“ besteht. Insofern kann eine Betrachtung dieser Art überhaupt nicht weiter führen. Bleibt der Eindruck, dass über das Medienecho nur Privatanwender kirre gemacht und der eigene Kram verkauft werden soll.

    1. Sie haben sicherlich Recht, was den Betrug am Betrüger betrifft. Aber auch gerade die „Möchtegern-Angreifer“ sollten nicht in Besitz von Angriffstools kommen, auch wenn diese Tools gar nicht so „böse“ sind. Auch diese können erheblichen Schaden anrichten.

      Das Thema AV-Hersteller und deren Motivation ist sicherlich eine abendfüllende Diskussion wert. Ich denke, dass TM sich zumindest bemüht hat, hier etwas mehr, als die übliche Panikmache, zu präsentieren.

  2. „Sie haben sicherlich Recht, was den Betrug am Betrüger betrifft. Aber auch gerade die “Möchtegern-Angreifer” sollten nicht in Besitz von Angriffstools kommen, auch wenn diese Tools gar nicht so “böse” sind. Auch diese können erheblichen Schaden anrichten.“

    Wer Russisch bzw. Chinesisch kann – kann viele entsprechende Anleitungen leicht finden (zum Selbstbasteln so zusagen). Was solche Anzeigen angeht – es steckt dahinten sehr oft nur Betrug – da wird nichts „gehackt“, sondern nur das Geld von „Lamer“ (rus. Bezeichnung für normalo PC-Nutzer) abgezockt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.