Osteuropa, die Hochburg der Hacker

Sicherheitsexperten befinden osteuropäische Aktionen als "ausgeklügelter“

Wenn man einer Untersuchung von Tom Kellerman, einem Cyber Security Experten bei Trend Micro, Glauben schenken darf, sind osteuropäische Hacker besser als südostasiatische. Die immer ausgeklügelteren Methoden der Osteuropäer hängen die asiatische Hackercommunity immer weiter ab. 

Gefahr für westliche Unternehmen

Wie Kellermann schreibt, sind die aus dem Osten Europas stammenden "IT-Sicherheitsexperten" weitaus besser informiert und stellen deshalb eine immer größer werdende Gefahr für westliche Unternehmen dar. Der Report "Peter the Great versus Sun Tzu" zählt verschiedene Gründe auf, die vor allem Hacker aus der ehemaligen Sowjetunion zu einer großen Gefahr machen. 

Hard-Coded und hochkomplex

Quintessenz des Berichts sind sechs Schlüsse, zu denen der ehemalige Sicherheitsberater des Weißen Hauses gelangt: Osteuropäische Hacker verwenden angepasste und hochkomplexe Malware, wohingegen Asiaten eher zu bereits existierender Malware mit einfacheren Methoden greifen. Die von den osteuropäischen Hackern eingesetzte Software ist meist hard-coded und funktioniert ohne zusätzliche Tools von Dritt-Anbietern. Die eingesetzte Malware sei zwar nicht innovativ, würde aber mehrere bereits existierende Exploits verbinden. Da diese Hacker meist auf schwachen Rechnern ihre Fähigkeiten erlernt haben, sind sie bemüht den Code so kurz und performance-kräftig wie möglich zu gestalten.

Eigene DNS-Systeme

Zudem würden die Ex-Sowjetunion-Hacker mit sehr viel Bedacht ihre Hoster auswählen und hauptsächlich eigene Infrastrukturen nutzen. Das beinhaltet unter anderem das Aufziehen von eigenen Domain Name Systemen. Auch hier unterscheiden sich die Asiaten ganz wesentlich, denn sie greifen eher zu billigen Massen-Hosting-Seiten, so Kellerman.

Einfache Fußsoldaten vs. Teams

Dass die Osteuropäer zudem sehr professionell arbeiten und auch Aufträge für Geld verrichten, macht sie zwar nicht unbedingt zu den besseren Hackern, lässt sie aber ein Netzwerk aufbauen, von dem das gesamte Hacker-Team direkt profitieren kann - auch im finanziellen Sinn. Asiatische Hacker arbeiten in großen Hacker-Legionen, von denen sie Anweisungen bekommen und dadurch zu einfachen "Fußsoldaten" werden. Die Asiaten fokussieren sich außerdem eher auf den Diebstahl sensibler Unternehmensdaten als Benutzer- und Anmeldeinformationen und sind weniger auf den Ruf eines einzelnen angewiesen. 

Osteuropäer sind besser vernetzt

Was die Osteuropäer noch auszeichnet ist die Art und Weise, wie sie arbeiten: Sie seien viel ambitionierter und wetteifriger und würden deshalb hohe Risiken eingehen, um ihre Aktionen zu verschleiern. Laut Kellermann-Bericht seien Attacken von osteuropäischen Rechnern deshalb sehr schwer aufzuspüren. In Osteuropa werden auch "simple" DDoS-Attacken in einem größeren Ausmaß angelegt als bei den asiatischen Gegenspielern, die Community ist besser vernetzt und organisiert sich sehr gut.  

Spionage-Hacker: Gut gehütetes Geheimnis

Kellerman teilt die Hacker in drei Gruppen ein: Die patriotischen, die kriminellen und die Spionage-Hacker. Zweitere in Osteuropa würden sehr profitable Jobs erledigen, die ein großes Untergrund-System erfordert und weltweit agiert. Die kriminellen Hacker in Asien würden eher vorwiegend in China agieren. Die Spionage-Hacker seien das am besten gehütete Geheimins der Osteuropäer, denn über sie weiß man am wenigsten. Bei den patriotischen ist es auf beiden Seiten ähnlich: Beide agieren im Namen des Landes, jedoch seien die Asiaten diesbezüglich reaktionärer.

Huldigung des Genies

Zusammenfassend schreibt Kellerman, dass man allgemein davon ausgehen kann, dass Osteuropäer weit bessere Skills haben als asiatische Hacker. Diese wären keine Meister-Handwerker. Im Osten Europas arbeite man eher wie ein Scharfschütze, während in Asien ganze Ökosysteme kolonisiert werden. Um eine gute Strategie für Cyber Security zu entwickeln, müsse man laut Kellerman "das strategische Genie Peters des Großen zunächst huldigen" (iw, derStandard.at, 20.9.2012)

Share if you care
20 Postings
Leidenschaft, Gute Ausbildung, schlecht bezahlte Jobs

Die Messlatte liegt dort denke ich einfach wesentlich höher um Anerkennung zu bekommen. Und viel mehr Leute können wirklich etwas, die naturwissenschaftliche und technische Ausbildung war ja schon lange sehr gut, besser als bei uns, und können oft weit weniger davon in Jobs profitieren als im Westen.

Zu dem kommt das man lange mit älterer Hardware gearbeitet hat und so besser weiss wie es wirklich funktioniert.

Zudem kommt mir vor, zumindest aus eigener Beobachtung, das die sehr hierarchische und vor allem konfliktscheue Mentalität in vielen Asiatischen Ländern für technische Inovation nicht sehr günstig ist.

"das strategische Genie Peters des Großen zunächst huldigen"

Auch nicht ganz Deutsch.

Vielleicht hat das System und soll dazu animieren gewisse Sätze 3x zu lesen.

ich hab allerhöchsten respekt vor solchen leuten...

Hacken können sie vielleicht, aber dafür keine Spiele programmieren: Beispiel dafür "Silent Hunter 5" von "Ubisoft Romania". Total verbuggtes Spiel, wenigstens die Grafik ist ok.

performance-kräftig = performant

Sofern man die deutsche Sprache benutzt.

Vollständigkeitshalber soll erwähnt werden dass die westeuropäischen hacker für die CIA arbeiten und auch nicht ganz dumm sind.

Wer ist die CIA & FBI noch nie von den gehört

Wer ist die CIA & FBI ach die schlauen die mit der Deutschen Regierung bald untergehen so schlau sind die nicht sonst würden die Überwacher ja nicht überwacht werden muhahaahaaa. ???

SS ? ? ? SS

Es gibt auch Ausnahmen: Chinesisches Hacker Betriebssystem Subvirt (Virtual Machine Based Rootkit ; VMBR). Funktioniert auf vielen Windowsversionen seit 2006 (XP, Vista, Win7). 1. Hacker Betriebsystem lädt sich nach der Infektion

(Drive by Download, usw…) unbemerkt nach.

2. Nach Installation des Rootkits startet das System neu. Das startet dann eine virtuelle Maschine (VMWare) und darin das Betriebssystem des angegriffenen Rechners.

Funktionsumfang:
1. Keylogger
2. Mikrofon & Webcam (Video;Bild) Aufzeichnung
3. Daten auf der Festplatte beliebig manipulierbar
4. Screenshot des Bildschirms.
5. Weiterverbreitung der Infektion per USB Stick, eMail, Facebook, usw..
6. Daten werden an den Hacker (auch live) gesendet per WLAN/DSL. (falls verfügbar über Nachbar WLAN) Sobald sie ein WLAN Netz vom Nachbarn in Reichweite haben, ist der PC/Laptop praktisch nie offline, wenn dieser Nachbar sein ADSL/Glasfaser/UPC-WLAN nie abdreht.

Lass mich raten

Zwettl... R-IT CERT! Und, liege ich richtig?

zwettl stimmt schon, nur was meinen sie mit R-IT Cert?

was meinen sie genau?

VMWare ???

Fällt wohl bald auf, so ganz unsichtbar ist das nicht, oder sie habens noch nie installiert !

mir ist schon klar, dass sich die Bootzeit verlängert (max. 30 sek., bei einem alten Laptop zB) wenn Subvirt installiert ist und dass dieses System ca. 3 % von der Hardwareperformance in Anspruch nimmt. Nur wenn fällt dass im Alltag auf?!

Subvirt, fällt im Normalfall (im Privatbereich) nur auf, wenn der PC od. Laptop offline ist*.

Da es von keiner AV Lösung eine Fehlermeldung gibt ausser *Kaspersky IS / *Trend Micro IS 2010/11/12 melden beschädigte Datenbanken, wenn der PC offline ist.

Aufgefallen ist die Infektion bei mir 3 Tage danach, als der Nachbar sein Internet abdrehte (Backupleitung des Hackers) und beschädigte Datenbanken aufleuchteten (eigenes Internet war abgeschaltet)

Entdeckt werden kann er höchstens über diverse Rootkitscanner wie Trend Micro Hauscall, Radix Anti Rootkit,usw,da findet man dann massenweise Rootkits im Windowsordner (System32 zB).

Die Rückkehr des BIOS Trojaners
http://www.heise.de/security/... 13412.html

Hey Junge,

die Story ist schon sooo alt. Du postet diese ja selbst bereits zum x-ten mal...

...und sie ist in dieser Form unwahr. :-p

tja, dann posten sie halt die Wahrheit, wenn sie glauben sie wissen es besser.

Unser Waldviertler ist wohl ein VMware Experte :)

SubVirt ist ein Proof of Concept, der von Microsoft und der University of Michigan entwickelt wurde. http://web.eecs.umich.edu/~pmchen/p... king06.pdf

Ja genau, 5 Minuten googlen und man weiss bescheid....

wenn sie wirklich glauben, mit Google alles zu finden, sind sie naiv!

Subvirt ist keine Machbarkeitsstudie mehr, hatte es selbst auf meinen Laptops drauf (wurde über einen FB Freund Link; Homepage infiziert)

Kaspersky wurde daraufhin kontaktiert, bei einer Vorabsystemanalyse konnte es nachgewiesen werden.

Weiters auch über div. Rootkitscanner!

ich habe nicht behauptet, dass es nicht verbreitung gefunden hat, sondern klargestellt, dass es kein "chinesisches hackerbetriebssystem" ist. es ist überhaupt kein betriebssystem, und ausserdem nicht chinesisch.

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.