Die Dynamik von Marktplätzen im Darknet

FireEye News

Beitrag teilen

Vor Kurzem gelang der Polizei mit über 170 Festnahmen in sechs Ländern ein großer Schlag gegen Kriminelle, die weltweit im Darknet aktiv waren. Jamie Collier, Analyst bei Mandiant Threat Intelligence (eine Einheit von FireEye), mit einem Kommentar.

„Zahlreiche Gruppen und Einzelpersonen sind auf Marktplätzen im Darknet aktiv. Die jüngsten Festnahmen zeigen, dass das Darknet den Verkauf von Drogen und Waffen erleichtert – doch ist eine noch weitaus größere kriminelle Community dort präsent. So ist es beispielsweise auch bei Cyber-Kriminellen für finanziell motivierte Cyber-Attacken beliebt, um Geschäfte abzuwickeln. Hacker verkaufen zudem Malware-Varianten, gestohlene Daten und Zugang zu kompromittierten Netzwerken ihrer Opfer.

Anzeige

Anonyme Communitys

Jamie Collier, Analyst bei Mandiant Threat Intelligence (Quelle: FireEye)

Jamie Collier, Analyst bei Mandiant Threat Intelligence (Quelle: FireEye).

Der Aufbau von Vertrauen hat in diesen anonymen Communitys höchste Priorität. Auch wenn auf den Marktplätzen auf echte Namen oder Profilbilder verzichtet wird, können sich Personen dennoch durch Pseudonyme, positive Verkaufsbewertungen und die Beteiligung an vertrauenswürdigen Zahlungs-Treuhandsystemen einen guten Ruf aufbauen. Die Communitys folgen – trotz ihrer illegaler Aktivitäten – vielen traditionellen Marktmechanismen.

Zwar gibt es sicherlich regional ausgerichtete Marktplätze, doch das kriminelle Ökosystem des Darknets macht keinen Halt vor Landesgrenzen. Dies macht einen internationalen Ansatz bei der Strafverfolgung unerlässlich. Es ist daher nur logisch, dass viele Verhaftungen im Zusammenhang mit dem Darknet auf die internationale Zusammenarbeit zwischen Strafverfolgungsbehörden auf der ganzen Welt zurückzuführen sind.

Marktplätze im Darknet sind widerstandsfähig

Diese jüngsten Verhaftungen in mehreren Ländern werden die kriminellen Aktivitäten sicherlich stören, zumindest kurzfristig. Dennoch haben sich die Marktplätze im Darknet in der Vergangenheit als bemerkenswert widerstandsfähig erwiesen. Die finanziellen Erträge, die mit illegalen Waren und Dienstleistungen verbunden sind, schaffen attraktive Anreize für die Wiederaufnahme von kriminellen Aktivitäten. Eine mögliche Folge ist jedoch, dass Akteure auf geschlossenere Marktplätze ausweichen werden, die auf eine kleinere und vertrauenswürdige Gemeinschaft von Käufern und Verkäufern beschränkt sind.

Die Strafverfolgungsbehörden haben ihr Engagement in den letzten Jahren offensichtlich intensiviert. Die Beweglichkeit dieser Marktplätze stellt jedoch eine Herausforderung für diejenigen dar, die mit der Geschwindigkeit der Bedrohung Schritt halten wollen.“

Mehr dazu bei Tenable.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Phishing: Neue Kampagne nutzt Google Apps Script aus

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne ➡ Weiterlesen

Nordkoreanische Cyberspionage auf Rüstungsunternehmen

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

CloudImposer hatte es auf Google Cloud Platform abgesehen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) ➡ Weiterlesen

Intels Sicherheitstechnologie TDX soll Schwachstellen haben

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht ➡ Weiterlesen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit ➡ Weiterlesen

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen

Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für ➡ Weiterlesen