News

Von den Kokosinseln nach Kamerun

Es ist allgemein bekannt, dass das Cyberkriminellen-Business ebenso ein Geschäft ist wie, sagen wir mal, die Herstellung von Teigwaren oder der Verkauf von Autoersatzteilen. Jeder hat seine Kosten und Ausgaben. Es versteht sich von selbst, dass die Webgangster, ebenso wie jeder andere Unternehmer auch, versuchen bei ihren Attacken zu sparen und den Selbstkostenpreis zu minimieren.

Im Allgemeinen braucht man für eine Webattacke einen Domainnamen und ein Hosting zur Unterbringung der schädlichen Dateien. Beim Hosting ist alles denkbar einfach: Die Cyberkriminellen kaufen es sich entweder selbst oder sie nutzen einen gehackten Server, um ihre Dateien dort zu platzieren. Die Mechanismen zum Schutz vor Attacken können das gesamte Hosting nicht schnell genug blockieren, da sich darauf auch legitime Ressourcen befinden können.

Domainnamen werden recht schnell von komplexen Schutzprogrammen blockiert. Daher müssen die Kriminellen die Domainnamen ständig ändern, von denen die Angriffe ausgeführt werden.

Die Registrierung eines Domainnamens der zweiten Ebene ist relativ teuer (sie kostet durchschnittlich zwischen 5 und 20 Dollar pro Name), daher versuchen die Cyberkriminellen in letzter Zeit immer häufiger, Geld zu sparen und nutzen Dienste kostenloser Domainnamen der dritten Ebene.

Innerhalb des letzten Jahres waren die Services co.cc und cz.cc bezüglich der Registrierung von Domainnamen der dritten Ebene Spitzenreiter. Jeden Tag wurden in dieser Zone hunderte von Domainnamen registriert, von denen aus eine Unmenge von verschiedenen Schadprogrammen verbreitet wurde.

Vor einigen Wochen jedoch ereignete sich etwas bisher nie Dagewesenes — das Suchsystem Google entfernte gezwungenermaßen alle Ressourcen aus seinen Suchergebnissen, die in der Domainzone co.cc untergebracht waren.

Daraufhin war es für die Cyberkriminellen nicht mehr vorteilhaft, Domainnamen in dieser Zone zu registrieren — besonders für diejenigen nicht, deren „Geschäfte“ von Suchsystemen abhängen (zum Beispiel Verbreiter von gefälschten Antiviren-Programmen mit Hilfe der schwarzen Suchoptimierung).


Anzahl der Anwender, die vor Attacken unter Verwendung
von Domainnamen der Zone co.cc geschützt wurden

Die Grafik zeigt, dass die Anzahl der Anwender, die Angriffen unter Verwendung von Domains der Zone co.cc ausgesetzt waren, stetig abnahm. Allerdings wäre es naiv gewesen anzunehmen, dass die Cyberkriminellen nun die Hände in den Schoß legen und die Anwender nicht mehr attackieren würden. Denn Domainnamen in der Zone cz.cc werden weiterhin aktiv genutzt. Dabei steigt die Anzahl der angegriffenen Interetnutzer sogar stetig an.


Anzahl der Anwender, die vor Attacken unter Verwendung
von Domainnamen in der Zone cz.cc geschützt wurden

Die gleiche Situation stellt sich mit einem Provider ähnlicher Dienste dar – uni.cc.


Anzahl der Anwender, die vor Attacken unter Verwendung
von Domainnamen in der Zone uni.cc geschützt wurden

Der stärkste Zuwachs war schließlich in der Zone bz.cm zu verzeichnen.


Anzahl der Anwender, die vor Attacken unter Verwendung
von Domainnamen in der Zone bz.cm geschützt wurden

Ausgehend von den hier aufgeführten Daten muss man die von Google ergriffene Maßnahme in Frage stellen. Einerseits entfernte das Unternehmen aus seinem Index eine enorme Anzahl von schädlichen Ressourcen. Andererseits entfernten sie gleichzeitig auch eine Unmenge von funktionierenden legitimen Ressourcen. Und berücksichtigt man zudem, dass es eine Vielzahl von Services wie co.cc gibt, so liegt es auf der Hand, dass die Online-Kriminellen sich sehr schnell einen anderen Dienst suchen und diesen zu ihren Zwecken ausnutzen werden. Dadurch wird das Blockieren einer einzelnen Zone sinnlos.

Kaspersky Lab sucht aktiv den Kontakt zu den Inhabern von Ressourcen, die die kostenlose Registrierung von Domainnamen der dritten Ebene anbieten, um so eine rechtzeitige Sperrung von Domainnamen zu erreichen, die für Angriffe auf die User genutzt werden.

Den Anwendern raten wir zu äußerster Vorsicht beim Klicken auf Links, die auf kostenlose Hostings oder auf Domainnamen in kostenlosen Domainzonen verweisen.

Von den Kokosinseln nach Kamerun

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach