Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juli 2008 |
|
|||||
globale Sicherheitsbedrohungen |
Russland Open Source Cybercrime erste Typenlehre Länderberichte ein Internet Japan China Deutschland Brasilien USA Fazit Anmerkungen |
Der Beitrag von Muttik, der sich Russland widmet
(2),
ist bereits eingeflossen in den Aufsatz über
Schurken-Provider und organisierte Cybercrime. Er beschreibt
Russland als ein Hochtechnologieland mit exzellenten technischen
Anbindungen und hervorragend ausgebildeten Menschen mit geringen
Chancen, mit ehrlicher Arbeit gutes oder überhaupt Geld zu verdienen.
Muttik sieht eine starke Tendenz zur Verfolgung der Cybercrime, die zu
einem Verdrängungswettbewerb mit anderen Ländern führen werde. Sie hat
aber im Hinblick auf das
Russian
Business Network - RBN - zu keinen nachhaltigen Erfolgen geführt. Es
hat einfach seine
Filialen
verlagert und ausgebaut. |
Der erste Report erschien im Juli 2006 und nahm sich zum Schwerpunkt die Open Source-Software und Sicherheitsprobleme, die in ihrem Zusammenhang gesehen werden (3). Das Fazit (S. 3): Open-Source-Systeme haben zwar keine Schuld an den derzeitigen Sicherheitstrends, sie stellen jedoch einen bedenklichen Antriebsfaktor für Malware dar. Er warnt bereits vor Botnetzen und dem Phishing und von Dmitry Gryaznov wird die durchaus spannende Geschichte der Malware referiert (S. 8).
Unter
der Überschrift "Die Macht des Geldes" berichtet Igor Muttik
(S. 15) über Malware-Schreiber und ihre Verdienstmöglichkeiten. Die
weiteren Themen sind
Rootkits,
die Leistungsfähigkeit von Botsoftware und die Veröffentlichungen von
Sicherheitslücken wegen Standartsoftware. Man merkt den Autoren den
offenen inneren Zweifel an: Sie wollen die offene Software ja nicht
verteufeln, aber ... |
|||||||||
Cybercrime | |||||||||||
McAfee, Virusmap (Juli 2008) |
Der Report hat weniger Seiten (21 S., 1 MB) als der erste (44 S., 4,9 MB). Selbst in der Rückschau erweist er sich als auf der Höhe seiner Zeit und unternimmt er notwendige und richtige Ausflüge zum IT-Management. Dennoch wirkt er bemüht, unvollständig und ohne die richtige Leidenschaft, die im Zusammenhang mit den angesprochenen Themen erwartet werden könnte. Die Beiträge wirken schaumgebremst, genauso wie der bereits
angesprochene von
Muttik über Russland. Open Source-Programmierer und besonders jene,
die Malware schreiben, sind Gegner und keine Geschäftspartner. Aber auch
diese wurden im ersten Report angebellt, aber nicht richtig gebissen.
Gegen Open Source haben die McAfee-Leute im Grunde auch gar nichts. |
Sie behandeln spezielle Themen, wie die Funktionsweise von Rootkits (6), den Identitätsdiebstahl (7) und die Spyware (8). Daneben kommen auch Themen von allgemeinem Interesse zu Wort, seien sie es das Spamming (9), die Besonderheiten beim Bilder-Spamming (10) oder die Handy-Viren (11).
Erheblich
"knalliger" wirkte McAfee's Zweite große europäische Studie über das
Organisierte Verbrechen und das Internet
(12)
vom Dezember 2006. Sie hat den Biss, den das Thema erwarten lässt. Die
Studie beschreibt einige Typen von Cyber-Kriminellen (S. 9), die so auch
in
jüngeren Berichten auftauchen. |
|||||||||
erste Typenlehre | |||||||||||
Großansicht: Cybercrime-Pyramide |
Nur etwa 2% der Hacker und Malware-Schreiber gehören zur puristischen Elite der Bedrohungsautoren. Diese Innovatoren suchen die Herausforderung und nach Sicherheitslücken aus Begeisterung an der Sache. Ihre Gefährlichkeit wird als gering eingestuft, weil sie wissen, was sie tun. Mittelmäßig gefährlich sind die ruhmgierigen Amateure. Sie sind Anfänger mit nur eingeschränkten Computer- und Programmiererkenntnissen, nutzen vorgefertigte Tools und bekannte Tricks und suchen nach Anerkennung in den Medien. Sie überblicken aber die Folgen ihres Handelns nicht und machen Fehler, die zu ihrer Entdeckung führen. Gleichermaßen
mittelmäßig gefährlich sind die
Nachahmer, die
Trittbrettfahrer,
die
verzweifelt versuchen, ihren berühmten Vorbildern
nachzueifern, aber keine Innovationen oder eigenständige Leistungen
in die Szene einbringen. |
An die Spitze der hoch gefährlichen Kriminellen stellt McAfee die Organisierten Internetverbrecher. Wie in den meisten Gemeinschaften erfolgreicher Krimineller sitzen tief im Inneren einige streng abgeschirmte Köpfe, die sich auf die Mehrung ihrer Gewinne mit beliebigen Mitteln konzentrieren. Sie umgeben sich mit den menschlichen und technischen Ressourcen, die dies ermöglichen. Neuerdings würde man bei ihnen von Koordinatoren, Spezialisten, Leitern von Operation Groups und Rogue-Providern sprechen.
Diese Studie hat es in sich
(12)
und wird fortgeschrieben von den für 2008 erwarteten Gefahren
(13). |
|||||||||
Länderberichte | |||||||||||
|
Der einleitende Artikel von Joe Telafici (14) weist auf die zunehmende Professionalität der Nachrichten und Webseiten hin mit denen die Anwender zur unbedarften Installation gebracht werden (siehe Kasten links).Es zeige sich eine Tendenz dazu, Sicherheitslücken in exotischer Software auszunutzen und die Wirkungen eines Angriffs beschränken und das besonders auf solche Länder, in denen keine intensive Strafverfolgung erwartet wird. Dabei sind verschiedene Motivationen feststellbar, die sich nicht nur gegen das Vermögen von Privatleuten richten (Identitätsdiebstahl, Phishing), sondern auch die gezielte Industriespionage, die politische Auseinandersetzung (15) und die staatliche Spionage umfassen. Telafici schließt mit einem Appell zur Intensivierung und
Globalisierung der Strafverfolgung:
Für uns ist offensichtlich, dass die juristischen,
finanziellen und technischen Möglichkeiten der Ordnungshüter
in den verschiedenen Teilen der Welt sich wie Tag und Nacht
unterscheiden können. Da Angriffe selten innerhalb eines einzelnen
Landes begonnen, durchgeführt und abgeschlossen werden,
können wir Malware-Autoren und Cracker aufgrund dieser
Situation selbst dann nur mit Mühe behindern oder stoppen,
wenn die Beteiligten sehr gut bekannt sind. Diese mangelhafte
internationale Koordination ist einer der Hauptgründe dafür,
warum Cyber-Kriminalität heute als risikoarm gilt. |
Diese Technik wird zunehmend zur Verbreitung von Malware missbraucht, die Dateien löscht und andere Schadfunktionen. Am häufigsten verbreitet sich W32/Antinny.worm über Winny. Dieser versucht, die Dateien auf dem befallenen Rechner im Netzwerk freizugeben. Als Folge davon werden anderen Benutzern im P2P-Netzwerk vertrauliche oder persönliche Dateien zugänglich gemacht. Opfer sind auch staatliche Einrichtungen, Unternehmen und nicht zuletzt auch ein Atomkraftwerk. Eine Besonderheit in Japan sind gezielte Angriffe unter Ausnutzung von Sicherheitslücken in exotischen Programmen. Honjo nennt insoweit die Textverarbeitung Ichitaro, die kostenlosen Dekomprimierungsprogramme Lhaca und lhaz und die Dateiformate aus der Windows-Familie. Honjo fordert mehr Regeln und gelebtes Bewusstsein über
Sicherheitsfragen. Über die Angreifer und ihre Motive weiß er wenig zu
berichten. Jedenfalls in einem infizierten Word-Dokument wurden
chinesischen Schriftzeichen entdeckt, die in Japan nicht verwendet
werden. Das lässt den Schluss zu, dass es mit einer chinesischen
Word-Version erstellt wurde und womöglich seinen Ursprung im Ausland
hat. |
|||||||||
Schätzungen von Branchenbeobachtern zufolge verbirgt sich darin ein Potenzial von bis zu 900 Millionen US-Dollar. ... Zu den Verkäufern zählen professionelle Computerspieler in „virtuellen Sweatshops“, so genannte „Gaming Worker“ oder „Goldfarmer“, die Tag und Nacht Online-Spiele spielen, um virtuelle Währung, Waren oder Zauberkräfte aufzubauen. In jeder Goldfarm können Hunderte von jungen Arbeitern beschäftigt sein, die jeweils bis zu 250 US-Dollar pro Monat verdienen. Laut Schätzungen bedienen über 100.000 solcher Spieler in China die Nachfrage nach virtuellen Waren im In- und Ausland. ...
Über reines Instant Messaging hinaus hat sich eine Plattform
entwickelt, auf der Telefondienste, Unterhaltung, E-Mails, Spiele
und Remoteunterstützung angeboten werden. Um bei chinesischen
Internetbenutzern das Interesse an virtueller Unterhaltung zu wecken
und den Vertrieb in diesem Bereich anzukurbeln, verkauft die Firma
Tencent auf der Straße eine virtuelle
QQ-Münze für 1 Yuan (etwa
0,13 US-Dollar). Da bei der Einführung der QQ-„Währung“ nur wenige
Einschränkungen bestanden, wurde sie auf Schwarzmärkten in echter
Währung gehandelt – und öffnete so Tür und Tor für Geldwäsche. |
Ebenso beliebt ist virtuelles Spielgeld, das 2003 eingeführt wurde und allgemein als Währungsersatz auch für Porno-Seiten und Online-Kasinos angenommen wird (siehe Kasten links). Dadurch hat sich ein profitabler Markt für Dienstleistungen in Form von Spielständen entwickelt und ihre Bezahlung mit virtuellen Geld. Darauf reagierte auch die Chinesische Malware-Szene: Etwa 70 % aller Benutzer sollen bereits das Opfer eines QQ-Kontendiebstahl geworden sein. Anonyme Zahlungsvorgänge lassen sich schließlich per Prepaid Game Cards abwickeln. Sie kommen bevorzugt in Online-Shops und -Spielcentern zum Einsatz. In Bezug auf die Cybercrime sind in China der Identitätsdiebstahl, das Phishing und der Handel mit (gestohlenen) virtuellen Waren zu bemerken. Unterstützt wird sie durch eine hohe Arbeitslosenquote bei jungen Hochschulabsolventen (bis zu 43 %). Die Verfolgung der Kriminellen soll inzwischen sehr ernst genommen und gefördert werden.
Das vierte
Land, dem sich der Report widmet, ist Russland. Auf Igor Muttiks Bericht
[auch
(2)]
wurde bereits
einleitend und an
anderer Stelle eingegangen. |
Heute sind die Texte in perfektem Deutsch geschrieben, sie nehmen auf aktuelle Ereignisse Bezug und spielen mit der Erwartungshaltung der Benutzer. Sie thematisieren den Kauf von Eintrittskarten zur Fußballweltmeisterschaft, die Onlinedurchsuchung und angebliche Käufe bei beliebten Handelsplattformen (Dell, eBay usw.), um ihre Schadfunktionen zu verbreiten. Speziell in Deutschland werde der Downloader-AAP-Trojaner mit der Trägerdatei Rechnung.pdf.exe eingesetzt, um Homebanking-Verbindungen zu „übernehmen“ und Benutzeranmeldeinformationen und Transaktionsnummern ... zu stehlen. Die Autoren schildern weitere Beispiele für besondere deutschsprachige Malware und schließen am Ende:
Betrügerische Jobanbieter, die
Mittelsmänner für Geldgeschäfte suchen – ein kaum verhüllter
Versuch, Unschuldige für schmutziges Geld zu engagieren
– machen heutzutage einen sehr professionellen Eindruck und
werden zukünftig wohl noch stärker auf lokale Gegebenheiten
eingehen. Es ist wahrscheinlich, dass die Deutschen schon
bald im selben Maße Phishing-Angriffen, per E-Mail verteilten
Trojanern und Spam ausgesetzt sein werden wie Benutzer in
englischsprachigen Ländern. |
|||||||||
Die Autoren beschreiben im Einzelnen die Funktionsweise einer
aktuellen Malware - PWS-Bankers.dldr, die mit winzigen Datei einen
Downloader installiert und schließlich ihre benötigten Komponenten nach
lädt (bis zu 4 MB). Abschließend meldet sich die Malware bei ihrem
Meister per E-Mail und übermittelt alle ausgeforschten Daten über die
Systemumgebung. Anschließend überwacht sie die Aktivitäten des
Anwenders, forscht seine Kontodaten aus und übermittelt sie ebenfalls
per E-Mail. Auf Änderungen am Design der Bankportale sollen die Täter
binnen weniger Tage reagieren - und einer nachhaltigen Strafverfolgung
ausgesetzt sein. |
Was die Malware anbelangt kennen die USA keine Schwerpunkte. Ihre Anwender leiden unter allen Spielarten und das immer als erste. Das läge besonders auch daran, dass in den USA die Informationstechnik am frühesten Eingang in das Geschäftswesen, den Hochschulen und den Privathaushalten gefunden habe. Myers geht kurz auf die jungen und immer wieder nachwachsenden
Generationen der Script-Kiddies ein. Ein Großteil aller Malware-Erscheinungen
könnten auf ihre Spielereien zurück gehen. Myers meint, dass dieses
Phänomen wahrscheinlich fortbestehen, aber dadurch entschärft wird, dass
besonders in der IT-Branche gute Gehälter bezahlt würden und gute
Beschäftigungschancen bestünden. Die Strafverfolgung bliebe im
Allgemeinen hilflos angesichts der Vielzahl und häufig jugendlicher
Malware. |
||||||||||
Fazit | |||||||||||
Beachtlich und gelungen ist der neue Ansatz von McAfee, die Entwicklung der Malware unter einem nationalen Blickwinkel zu betrachten. Die Länderstudie über China ist einzigartig und nicht einfach nur exotisch. Sie macht den Zusammenhang zwischen (Spiel-) Kultur, Wirtschaft (Akademikerarbeitslosigkeit, virtuelles Geld und anonyme Zahlungswege) und Gesellschaft und damit die Umfelder für die organisierte Cybercrime besonders deutlich. Dem stehen die Länderberichte über
Russland und
Japan kaum nach. Russland zeigt sich darin als ein ernst zu
nehmendes Hochtechnologieland mit fähigen Experten, die wenig Hoffnungen
auf lukrative Beschäftigungen haben können, wenn sie nicht im Illegalen
arbeiten wollen. Die Methoden ihrer Rekrutierung werden besonders gut in
der großen europäische Studie über das Organisierte Verbrechen und
das Internet [siehe
oben und
(12)] und
lassen KGB-Traditionen anklingen
(26). |
Dem entgegen stimmt der Länderbericht über Brasilien optimistisch: Wir haben ein Problem? Dann bauen wir eben das sicherste Homebanking der Welt auf! Ansonsten beschränkt sich dieser Bericht etwas zu sehr auf die Funktionsweise von Malware. Aber man muss anerkennen, dass es sich um eine Malware-Studie handelt, und nicht eine über die personellen Strukturen der Cybercrime. Deutschlands Besonderheiten liegen darin, dass die Malware Deutsch gelernt hat. Außerdem hebt die Länderstudie hervor, dass die Deutschen auffallend vorsichtig und misstrauisch mit dem Internet umgehen, so dass es die Malware besonders schwer hat, Fuß zu fassen. Diese Aussagen wirken unspektakulär. Sie sind jedoch Bestandteil eines Ländervergleichs und wir werden akzeptieren müssen, dass sie tatsächlich die hiesigen Besonderheiten treffen. Die USA sind der Schmelztiegel der Cybercrime, wo alles vor kommt und das auch noch als erstes. Auch das wird man so hinnehmen müssen. Ich wünsche mir weitere Länderberichte nach dem Vorbild über China. Ich möchte mehr über die weltweit dienenden Callcenter in Indien und Ägypten erfahren, über die IT-Kultur in Nigeria, in dem aufstrebenden Südafrika oder über die mit der englischen Sprache kämpfenden Franzosen. Auch die Softwareentwicklung in Indien und die Malware-Kultur in der Türkei könnte interessant sein. Ich freue mich also auf den nächsten Report und hoffe, dass er nicht
zu den Ansätzen der
ersten beiden Sicherheitsberichten zurück fällt. |
||||||||||
Anmerkungen | |||||||||||
(2) Igor Muttik, Russland: Die Wirtschaft und nicht die Mafia treibt Malware voran (3) Der Preis für die Vorteile von Open Source, McAfee Juli 2006 (4) Die Zukunft der Cyber-Kriminalität, McAfee April 2007 (5) McAfee Avert Labs Technical White Papers
(6)
Rootkits, Teil 1: Die wachsende Bedrohung, McAfee 26.04.2006 (7) François Paget, Identitätsdiebstahl, McAfee 04.01.2007 (ZIP-Datei) (8) Anna Stepanov, Spyware: Beständiger Wandel, McAfee 30.01.2008 (9) Nick Kelly, Sagen Sie „Nein, danke“ zu unerwünschten E-Mails, McAfee 22.06.2007 (10) Nick Kelly, Bilder-Spam: Die neue E-Mail-Plage, McAfee 24.05.2007 (11) Zhu Cheng, Malware für Mobiltelefone: Bedrohungen und Vorbeugung, McAfee 05.09.2007
(12)
Zweite große europäische Studie über das Organisierte Verbrechen und das
Internet, McAfee Dezember 2006 (ZIP-Datei) |
(14) Joe Telafici, Ein Internet, viele Welten, McAfee Februar 2008 (16) Shinsuke Honjo, Japan: Malware verbreitet sich von Peer zu Peer, McAfee Februar 2008 (17) Geok Meng Ong, Yichong Lin, China: Die Bedrohungsvielfalt im Reich der Mitte, McAfee Februar 2008 (18) Nach jüngsten Zahlen hat China mit 253 Millionen Internetnutzer die weltweit meisten: China hat überholt (19) Toralv Dirro, Dirk Kollberg, Deutschland: Malware lernt die Sprache, McAfee Februar 2008 (20) Die einzigen, die ihrer Masche und ihren schlechten Sprachgewohnheiten treu geblieben sind, sind die Leute von der Nigeria-Connection. (21) Pedro Bueno, Patricia Ammirabile, Brasilien: Zechprellerei bei der Bank, McAfee Februar 2008 (22) Bei den frühen Meldungen über das Phishing und vor allem das Skimming bildete Brasilien auch meiner Erinnerung nach einen Schwerpunkt. Die ältesten Abbildungen von Vorsatzgeräten stammen aus Brasilien, so auch die, die der Cyberfahnder verwendet. (23) Allysa Myers, USA: Der große Malware-Schmelztiegel, McAfee Februar 2008 (24) Symantec, Hintergrundberichte
(26)
siehe auch
Cybercrime: Zusammenarbeit von Spezialisten |
||||||||||
Cyberfahnder | |||||||||||
© Dieter Kochheim, 11.03.2018 |