Cyberkriminelle verkaufen Zugänge zu gehackten Netzwerken

Die Cybersicherheitsfirma Group-IB hat bei der Analyse von Aktivitäten in Untergrundforen festgestellt, dass Hacker immer häufiger Zugänge zu kompromittierten Unternehmensnetzwerken zum Verkauf anbieten. Sehr häufig werden die Zugänge demnach für Ransomware-Angriffe benutzt.

Die Zahl der angebotenen gehackten Netzwerke verdreifachte sich den Forschern zufolge zwischen 2020 und 2021. Bei den Zugängen handelt es sich oftmals um Anmeldedaten für virtuelle private Netzwerke (VPN) und RDP-Verbindungen (Remote Desktop Protocol). Veräußert werden aber auch Web Shells, Reverse Shell und sogar Penetration-Testing-Tools wie Cobalt Strike.

2020 fanden die Forscher in Untergrund-Foren 362 Angebote für gehackte Netzwerke. In diesem Jahr sind es bereits 1099. Den Anstieg bezeichnete Group-IB als “einen der deutlichsten Trends in Untergrund-Foren”.

Die Zugänge gehören zu Unternehmen verschiedenster Branchen, darunter Fertigungsbetriebe, Bildungseinrichtungen, Finanzdienstleister und Gesundheitsanbieter. Die Preise für die Zugänge variieren zudem deutlich – manchmal liegen sie laut Group-IB im Bereich mehrerer Tausend Dollar. Vor allem für Ransomware-Gruppen rechnen sich solche Investitionen schnell bei einem erfolgreichen Angriff.

Den florierenden Handel mit gehackten Netzwerken begründen die Forscher mit der gestiegenen Nachfrage infolge des bei Cyberkriminellen inzwischen sehr beliebten Geschäftsmodells Ransomware. Um eine Erpressersoftware einzuschleusen, benötigen die Hintermänner einen Zugang zu einem Netzwerk. Es sei einfacher, einen solchen Zugang zu kaufen, als ein Netzwerk selbst zu knacken.

Die Untersuchung von Group-IB legt aber auch die Vermutung nahe, dass die Zunahme von Remote-Arbeitsplätzen ausgelöst durch die Corona-Pandemie den Handel mit gehackten Netzwerken begünstigt. Der kurzfristige Umstieg auf Remote-Arbeitsplätze habe dazu geführt, das Organisationen unbeabsichtigt unsichere oder falsch konfigurierte Anwendungen einsetzen, die wiederum leicht von Cyberkriminellen zu knacken seien.

Unternehmen können sich vor Attacken auf bekannte Schwachstellen unter anderem durch die regelmäßige und zeitnahe Installation von Patches schützen. Auch die Verwendung starker Passwörter sowie der Einsatz einer mehrstufigen Authentifizierung kann Brute-Force-Angriffe abwehren, was Unbefugten weniger Möglichkeiten bietet, ein Netzwerk zu knacken.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

6 Stunden ago

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

12 Stunden ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

3 Tagen ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

5 Tagen ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

5 Tagen ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

6 Tagen ago