Die mächtigsten Hacking-Tools liegen nicht mehr in den Händen von Regierungen

Die mächtigsten Hacking-Tools liegen nicht mehr in den Händen von Regierungen

In der Vergangenheit waren Zero-Day-Exploits aufgrund der hohen Entwicklungs- oder Anschaffungskosten nur staatlich geförderten Akteuren zugänglich. Neue Analysen zeigen jedoch, dass unabhängige Bedrohungsakteure diese leistungsstarken Hacking-Tools zunehmend in die Hände bekommen.

Laut einem Bericht des MIT Technology Review, der auf Untersuchungen von Mandiant basiert, sind viele moderne Cyberkriminelle wohlhabend genug, um die Entwicklung von Zero-Day-Exploits zu finanzieren, mit denen verheerende und äußerst lukrative Angriffe gestartet werden können.

Der Bericht führt diese Veränderung in der Branche auf die Zunahme von Ransomware-Angriffen zurück, die sich als effektive Methode erwiesen haben, um Geld von Unternehmen zu erpressen.

Zero-Day-Schwachstellen

Der Begriff „Zero Day“ beschreibt eine für das Opfer unbekannte Verwundbarkeit, die daher einem Angriff schutzlos ausgeliefert ist. Wenn sie ausgenutzt werden, ermöglichen sie es Hackern, Malware einzusetzen und Geräte fernzusteuern oder Daten und andere sensible Informationen abzugreifen.

Der Mandiant-Bericht zeigt, dass der Anteil der von Cyberkriminellen ausgenutzten Zero-Day-Schwachstellen zunimmt. Ein Drittel aller Hacking-Gruppen, die Zero-Days im vergangenen Jahr ausnutzten, waren keine staatlich geförderten Bedrohungsakteure, sondern finanziell motivierte Gruppen.

In den vergangenen Jahren hätten Cyberkriminelle dem Bericht zufolge „nur einen sehr kleinen Bruchteil von Zero-Days“ umgesetzt.

Diese Sicherheitslücken sind jedoch nicht billig, da Zero-Days für iPhone und Android für über eine Million Dollar verkauft werden.

In früheren Jahren hatten Hacking-Gruppen nicht so viel Budget. Ransomware hat es ihnen jedoch ermöglicht, Lösegeld für Millionäre zu fordern, wie in Fällen wie Colonian Pipeline, JBS und anderen zu sehen ist.

Sie „erkennen staatlich geförderte Angriffe gegen Cyberkriminelle schneller“, sagte Adam Meyers, Senior Vice President of Intelligence beim Sicherheitsunternehmen Crowdstrike. „Sie verstehen schnell, wie man es nutzt, und nutzen es für den laufenden Betrieb.“

Über MIT Technology Review