Cyberkriminelle in Nadelstreifen

Dabei handelt ein Kopf der kriminellen Bande als seriöser Business Entrepreneur und verübt die Straftaten keineswegs selbst. Er hat unter sich eine Nummer Zwei, die alle Operationen leitet und ihm gegenüber verantwortet. Diese Person ist es, die für die Herstellung und Beschaffung der Trojaner oder ähnliches zuständig ist. Sie agiert auch im Command and Control Center, das jede Firma hat – bei den Cyberkriminellen aber gilt es, die Trojaner zu verteilen, und zwar an die so genannten ‘Kampagnenmanager’.

Diese haben eigene ‘Affiliation-Netzwerke’ aufgebaut, an die sie die Trojaner verteilen. Sie sind demnach berechtigt, ihre eigenen Kampagnen zu fahren und Trojaner selbst zu verteilen, sofern sie sich gegenüber dem Under-Boss verantworten. Die so gestohlenen Daten werden von einer “Vertriebsmannschaft”, den Resellern, weiterverkauft. Es wird darauf geachtet, dass strikte Arbeitsteilung herrscht und die so genannten Reseller nicht in die Trojaner-Attacke mit einbezogen werden. Der Profit wird abgeführt und wandert anteilig durch die Hierarchie.

Page: 1 2

Silicon-Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago