Laut einem Bericht des Citizen Lab attackierte eine Hack-for-Hire-Gruppe im Verlauf mehrerer Jahre tausende Einzelpersonen und hunderte Organisationen auf allen sechs Kontinenten. Das Forschungsinstitut aus Toronto bringt den Ring namens „Dark Basin“ mit einem indischen Unternehmen namens BellTroX InfoTech Services Verbindung.

Im Rahmen ihrer 2017 begonnenen Untersuchung stellte Citizen Lab fest, dass Dark Basin offenbar beauftragt wurde Spionagekampagnen für ihre Kunden durchzuführen. Dabei ging es um hochrangige Strafsachen, Lobby-Kampagnen und öffentliche Veranstaltungen. Unter den Opfern waren Staatsanwälte, hochrangige Politiker, Journalisten, CEOs und gemeinnützige Organisationen. "Dies ist eine der größten Spionage-Operationen, die jemals aufgedeckt wurden", sagte der Citizen-Lab-Forscher John Scott-Railton in einer Erklärung für Reuters.

Viele Opfer standen mit der Kampagne #ExxonKnew in Verbindung, die sich jahrzehntelang mit dem angeblichen Wissen des Ölgiganten um den Klimawandel befasste. Weitere bekannte Ziele, waren der Rockefeller Family Fund, das Climate Investigations Center, Greenpeace und die Conservation Law Foundation. Laut einem Bericht der New York Times (Paywall) wurden aufgrund des Berichts nun strafrechtliche Untersuchungen in den Vereinigten Staaten eingeleitet.

Dark Basin verwendete bei seinen Angriffen eine ganze Reihe von Techniken, insbesondere Phishing-Mails, die von verschiedenen Konten, darunter selbst-gehostete und Google-Mail-Konten, gesendet wurden. Die Gruppe verwendete außerdem 28 verschiedene URL-Shortener, um die Adressen von Phishing-Websites zu verschleiern. Das Citizen Lab entdeckte fast 28.000 verschiedene lange URLs, die Opfer auf Phishing-Websites verwiesen. Die Websites gaben sich als populäre Webdienste aus, wie beispielsweise Facebook, LinkedIn und verschiedene E-Mail-Anbieter.

VERWANDTER ARTIKEL: Digitale Forensik – Über das Aufspüren von Cyberkriminellen

Interessanterweise beließ die Gruppe, in einigen Fällen, den Quellcode ihres Phishing-Kits zugänglich. Der Code enthielt Verweise auf Protokolle und Skripte, in denen alle Interaktionen mit Phishing-Websites und die von den Opfern verwendeten Benutzernamen, Kennwörter und IP-Adressen aufgezeichnet waren. So konnten die Forscher Dark Basin dabei beobachten, wie sie ihre Phishing-Links und den Diebstahl von Zugangsdaten testete.

Laut den Ergebnissen von Citizen Lab waren die Kampagnen bis zu einem gewissen Grad erfolgreich, vor allem aufgrund ihrer Hartnäckigkeit. So wurden bei einigen bedeutenden Angriffszielen mehr als hundert unterschiedliche Phishing-Versuche mit sehr unterschiedlichen Inhalten unternommen.

Neben gemeinnützigen Organisationen und Personen, die mit hochkarätigen öffentlichen Veranstaltungen in Verbindung standen, griff Dark Basin Ziele aus den verschiedensten Branchen an, darunter Hedge-Fonds, globale Bank- und Finanzdienstleistungen, Anwaltskanzleien, den Energiesektor, Regierungen und viele andere mehr. Die Vielfalt und Vielzahl der Angriffsziele zeigt, dass Cybercrime-as-a-Service als Problem nicht unterschätzt werden sollte.

"Wir ermutigen Online-Plattformen dazu, aktiv auf Benutzer zuzugehen, die von solchen Gruppen angegriffen wurden und sie proaktiv zu benachrichtigen. Das kann beispielsweise durch detaillierte Warnungen geschehen, die den Opfern die Schwere der Bedrohung vor Augen führen und helfen geeignete Maßnahmen zu ergreifen", sagte Citizen Lab.

Einzelpersonen und Organisationen können sich schützen, indem sie Best Practices für Cybersicherheit befolgen und Cybersecurity-Awareness-Trainings durchführen. Denn, können Sie tatsächlich sicher sein, dass Sie einen Phish erkennen?