Lösegeld und Blackmail DDoS – Wer steckt wirklich dahinter?

Lösegeld-Erpressung ist nicht länger schlechten Filmen oder reißerischen Nachrichten vorbehalten; Cyber-Hacker tauchen kopfüber in diesen stetig wachsenden Bereich der Kriminalität ein. Hacker wissen, wie gut Sie sich um Ihre webseite bemühen und gehen davon aus, dass sich dieser Schutzinstinkt in einer schnellen Zahlung niederschlägt.

Unwillkommende Nachrichten

Ihre Webseite ging gerade für 20 Minuten offline! Wenige Minuten später sehen Sie eine seltsame Nachricht, in der steht:
“Ich habe eine DDoS Attacke vorbereitet. Zahlen Sie 300€ innerhalb der nächsten 24 Stunden, oder ich werde Ihre Internetseite wieder abstürzen lassen. Guten Tag!”
Sie hoffen, dass dieser Tag nie kommen wird. Wenn Sie eine erfolgreiche Internetseite führen, wäre dies die letzte Nachricht dieser Art, die Sie empfangen wollen würden.

Leider erscheinen Meldungen dieser Art immer häufiger und immer häufiger werden Unternehmen, Opfer dieser Erpressungen durch DDoS Attacken. Hacker senden einen “Warnschuss”, nur ein paar Gbs Datenverkehr, um Ihre Absichten zu untermauern. Danach bekommen Sie eine Lösegeldforderung und wenn Sie nicht zustimmen, werden Sie die folgenden Angriffe, härter treffen.

Wie kommt man jetzt unversehrt aus dieser Klemme? Betrachten wir uns einmal die letzten Lösegeldforderungen, um zu sehen, wie man bei so einem Angriff richtig reagiert.

DDoS ist so einfach wie Kuchenbacken

Seit Anfang 2014 zeigt die Cyber-Security-Branche einen beunruhigenden Trend, im Bezug auf Distributed Denial of Service (DDoS) “Lösegeld-Attacken”. Um diesen Trend in Zahlen auszudrücken haben sich, laut des Sicherheitsanbieters Incapsula, die Berichte über Erpressungen von Lösegeld, von “ein bis zweimal pro Woche” auf “ein bis zweimal pro Tag” erhöht.

Aber wem verdanke wir diesen nicht willkommenden Anstieg, der Lösegeld DDoS Bedrohungen?

Nun, zum einen ist dieser Trend das Produkt einer technologischen Weiterentwicklung, die es einfacher (und billiger) macht als je zuvor, diese DDoS Botnets zu befehligen.

Unsere Infrastrukturen werden immer besser. Bessere Netzwerke lassen auch leistungsstärkere Attacken zu. Gefährliche Werkzeuge für diejenigen, die ihr Potenzial zu mißbrauchen wissen.

Darüber hinaus erleichtern globale Internetzugänge auch die Entwicklung der Botnet-Malware, da vermehrt un(ter)entwickelte und nicht gesicherte Netzwerke dem allgemeinen Pool beigefügt werden.

Natürlich gibt es mehrere Gründe für diesen Aufwärtstrend. Allerdings was auch immer diese Gründe sein mögen, unterm Strich bleiben sie die gleichen:
Heutzutage kosten DDoS Attacken, um sie auszuführen, nachezu nichts. Und mit den weitverbreiteten Diensten “Botnets mieten”, könnte sie jedermann benutzen. Und dies nicht nur, um Lösegeld zu erhalten, sondern einfach nur aus Trotz, oder aus Langeweile.

Lösegeld DDoS – Vorgehensweise

Es ist interessant häufig widerkehrenden Themen, die sich unregelmäßig wiederholen, zu beobachten.

Verschiebung der Aufmerksamkeit

Seltsam genug, dass einige “Low-Level-Hacker” ihre Drohungen als unverhüllte Drohung eines Konkurrenzunternehmens ausgeben.

Der Sinn dieser Taktik könnte ein Ablenkungsmanöver sein. Nicht um eine Bedrohung in dem Zielunternehmen zu schaffen, sondern vielmehr ein Gefühl der Paranoia auszulösen.

Desweiteren könnten Unternehmen unüberlegte und überstürzte Entscheidungen treffen (wie z.B. einen unkreativen Hacker zu bezahlen), wenn sie eine aktive Bedrohung vermuten.

Ein kleiner Preis zu entrichten

DDoS Attacken sind so einfach geworden, dass sie einfach auszuführen sind, für bereits 20-30USD. Diese einfache Nutzung senkt auch das durchschnittliche Lösegeld auf eine Höhe von 300-700USD. Dies ist für viele Websites natürlich nur “Kleingeld” und einige sind durchaus dazu geneigt, dieses zu entrichten. Doch bevor sie das tun, sollten sie erst einmal über den Tellerrand hinaus schauen.

Das Problem mit der anfänglichen Bezahlung des Lösegeldes birgt allerdings eine zweite Gefahr. Nun da der Hacker weiß, dass Sie zahlungswillig sind, was sollte ihn davon abhalten, ein zweites und höheres Lösegeld zu verlangen?

Außerdem verbreitet sich die Nachricht über eine angreifbare Webseite, die empfänglich ist für DDoS-Erpressungs-Versuche. Auch wenn der erste Hacker sein Wort hält, ist nicht gesagt, dass nicht jemand anderes versucht, Sie mit einer weiteren DDoS Bedrohung in die Knie zu zwingen.

Mageres Copyright

Kreatives Schreiben ist keine der Stärken von Hackern. Es ist unglaublich, wenn man sich anschaut, dass eine Lösegeld E-Mail, die an Meetup geschickt wurde, exakt die gleiche ist, wie die an eine große israelische Internetseite und einige weitere.

Hacker, die sich hinter dem selben Textmuster verstecken, versuchen Spuren für eventuelle Ermittlungen zu verwischen.

Wer steckt wirklich hinter diesen Ransom DDoS Attacken?

Angesichts der Größe dieser Angriffe und der schlampigen Methoden in der Ausführung – ganz zu schweigen von dem Taschengeld-Lösegeld – sind diese Bedrohungen ein Werk von sogenannten “Script-Kiddies” – dilettantische Hacker, die Werkzeuge anderer Leute benutzen, um einen schnellen Gewinn zu erlangen.

spybotDies bedeutet jedoch nicht das diese “Aufmerksamkeits Hacker” nicht gefährlich sind. Dennoch, wenn Sie eine solche Lösegeld-E-Mail erhalten, hilft es zu wissen, womit man es zu tun hat. Am Ende ist zumindestens die halbe Schlacht gewonnen.

Legacy Information

This page shows content from our old website. It might move in the near future. To get the most up to date information, please use the navigation menu at the top.