Suchen

Trojaner & Co.

Virenentwicklung als IT-Dienstleistung

Seite: 2/3

Firmen zum Thema

Die Geschäftsmodelle im Allgemeinen

Die Entwicklungen der Payloads der vergangenen Jahre zeigen, dass Malware, die Daten mutwillig zerstört, äußerst selten geworden ist. Die reine Zerstörung von Daten bedeutet nämlich keinen greifbaren Gewinn für den Angreifer.

Kommt es zu einem malwarebedingten Datenverlust oder zum Anzeigen von Meldungen, so ist die Infektion außerdem einfach zu erkennen. Entfernt das Opfer die Malware, können von diesem Computer keine weiteren Infektionen ausgehen – ein nicht wünschenswerter Zustand für den Angreifer.

Keines der Top-Schadprogramme hat ab dem Jahr 2004 noch das Ziel der Datenzerstörung verfolgt. Vielmehr tauchte hier erstmals Malware zum Zwecke des Datendiebstahls auf. Angreifer versuchen nun, mit Hilfe von Malware an jede Art von Daten zu gelangen, die für sie selbst oder Dritte einen Wert darstellen könnten. Diese Daten lassen sich auf mehreren Wegen zu Geld machen.

Profitorientierten Malware-Autoren ist es möglich, flexibler zu reagieren. Mit dem dadurch verdienten Geld können sie weitere legale und illegale Dienstleistungen in Anspruch nehmen, um ihr Geschäftsmodell weiter voran zu treiben. Für einen Malware-Autoren, der es nicht auf das Anbieten eines Affiliate Modelle abgesehen hat, ist dies nur durch das Akzeptieren von Verlusten möglich, da kein Einkommen durch die Malware zu erwarten ist.

Das Tor zur illegalen Handelsplattform

Für die Bezahlung der illegalen Waren oder der zugekauften Malware verwenden die Akteure verschiedene, online verfügbare Bezahlsysteme. Da die Parteien möglichst anonym bleiben möchten, werden natürlich Zahlungsmöglichkeiten bevorzugt, welche ohne Identitätsprüfung verwendet werden können.

Im Falle des CTB-Lockers, wobei das „B“ darin für Bitcoin steht und „T“ für Tor, sagt auch schon aus, in welcher Währung und über welchen Kanal gezahlt werden kann. Die Abwicklung der Transaktion erfolgt deswegen meistens über das Tor-Netzwerk, da die User nur sehr schwer zurückverfolgt werden kann und es somit eine gewisse Anonymität bietet.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43368492)