Phishing-as-a-Service-Anbieter LabHost zerschlagen – Täter verhaftet

Beitrag teilen

Der Phishing-as-a-Service-Anbieter LabHost wurde in einer gemeinsamen, internationalen Aktion vom Netz genommen. Die PhaaS-Plattform beherbergte aktuell 2.000 kriminelle Nutzer, die über 40.000 betrügerische Seiten online hatten. Volle Unterstützung leistete Security-Spezialist Trend Micro. 

Vor wenigen Tagen gelang es internationalen Strafverfolgungsbehörden unter Führung des britischen Metropolitan Police Service, die Infrastruktur des Phishing-as-a-Service (PhaaS)-Anbieters LabHost offline zu nehmen. Dieser Schlag ging mit der Verhaftung mehrerer Tatverdächtiger einher. Trend Micro unterstützte die Operation als vertrauenswürdiger Partner beim Kampf gegen die Cyberkriminalität.

Anzeige

PhaaS-Plattform: Bereits seit Ende 2021 aktiv

Aus und vorbei: Der Phishing-as-a-Service-Anbieter LabHost wurde zerschlagen und die Betreiber festgenommen (Bild: Trend Micro).

Ende 2021 tauchte LabHost, auch bekannt als LabRat, als neue PhaaS-Plattform auf. Im Laufe der Zeit bot sie Dutzende von Phishing-Seiten als Vorlage an, die auf Unternehmen weltweit abzielten, vor allem in Kanada, den USA und Großbritannien. Zum Zeitpunkt der Schließung verzeichnete die Plattform mehr als 2.000 kriminelle Nutzer, die über 40.000 betrügerische Seiten einrichteten und damit Hunderttausende von Opfern anzogen.

Die Plattform bot ihren Kunden eine Vielzahl von Vorteilen, darunter die Möglichkeit, Codes für die Zwei-Faktor-Authentifizierung zu erhalten, maßgeschneiderte Phishing-Seiten für eine Vielzahl von Unternehmen und Organisationen zu erstellen und umfangreiche Statistiken über den Erfolg ihrer Kampagnen zu verfolgen. LabHost vereinfachte den gesamten Prozess des Phishing-Angriffs erheblich, indem sie die Infrastruktur für ihre Kunden bereitstellte.

Operation der Strafverfolgungsbehörden

Am 18. April 2024 wurde die Infrastruktur von LabHost zusammen mit allen zugehörigen betrügerischen Websites vom Londoner Metropolitan Police Service außer Betrieb genommen und durch Mitteilungen über ihre Beschlagnahme ersetzt. Diese Operation wurde in Zusammenarbeit mit der National Crime Agency des Vereinigten Königreichs, der City of London Police, Europol und anderen internationalen Polizeikräften durchgeführt.

Im Vorfeld wurden mehrere Tatverdächtige im Zusammenhang mit LabHost und seiner Nutzung festgenommen. Internationale Strafverfolgungsbehörden kontaktierten zudem Hunderte weitere Personen, um sie über die laufenden Ermittlungen zu informieren.

Trend Micros Beitrag zur Operation

Trend unterstützte die polizeilichen Ermittlungen gegen LabHost seit Juni 2023 in folgenden Bereichen:

  • Untersuchung der Infrastruktur, in der der kriminelle Dienst gehostet wurde
  • Untersuchung von Phishing-Seiten, die mit Nutzern des Dienstes in Verbindung stehen
  • Unterstützung bei der Triage und Clusterbildung von LabHost-Benutzern • Einleitung von Einzelermittlungen gegen mehrere Hauptnutzer

„Trend Micro lobt das entschlossene Handeln des britischen Metropolitan Police Service und seiner Partner bei der Zerschlagung von LabHost, einem prominenten Akteur in der Phishing-as-a-Service-Landschaft.“, so Robert McArdle, Director Forward Looking Threat Research bei Trend Micro. „Die Zerschlagung von LabHost bestätigt unsere gemeinsamen Anstrengungen bei der Bekämpfung der Internetkriminalität. Wir sind stolz darauf, zu den Ermittlungen beigetragen zu haben, indem wir bei der Identifizierung der Infrastruktur und der Erstellung von Profilen der an dieser illegalen Operation beteiligten Hauptnutzer geholfen haben. Die Operation ist ein Beweis für die Stärke von Partnerschaften zwischen Strafverfolgungsbehörden und Cybersicherheitsunternehmen.“

Auswirkungen der Maßnahmen

Die Abschaltung von LabHost durch die Behörden und ihre Partner markiert einen bedeutenden Erfolg im Kampf gegen Cyberkriminalität. Ein wichtiger Akteur im Phishing-Ökosystem wurde ausgeschaltet, die Tools geschwächt und gleichzeitig Unsicherheit unter den kriminellen Nutzern verbreitet. Doch die Experten von Trend Micro warnen gleichzeitig vor einer Verschiebung hin zu anderen PhaaS- Anbietern. Diese Entwicklung verdeutlicht die Notwendigkeit einer kontinuierlichen Überwachung und Bekämpfung neuer Bedrohungen.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen