IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

TrajanerEin Schurke kommt selten allein – das gilt auch für Banking-Trojaner. Einmal auf den Rechner des Opfers gelangt, können sie erhebliche Schäden anrichten und Online Banking zu einem Hochrisiko-Unternehmen machen. Nach Angaben des europäischen Security-Software-Herstellers ESET greifen Banking-Trojaner auf verschiedene Helfershelfer wie entsprechende Downloader oder Webinject-Dateien zurück, um ins jeweilige System vordringen zu können.

Cybercrime-as-a-Service

Mithilfe von Webinjects manipulieren Cyberkriminelle Webseiten so geschickt, dass dies der Nutzer beim Ansurfen der Seite nicht bemerkt. Webinjects sind inzwischen zu regelrechten Standardprodukten auf dem Cybercrime-Markt geworden, die für immer kleineres Geld zu haben sind. Diese Entwicklung macht den Weg frei für anpassungsfähigere Versionen mit immer neuen Varianten – ein weiterer Schritt in Richtung „Cybercrime-as-a-Service“.

Waski: Gefahr tarnt sich als PDF-Datei

Ein augenblicklich sehr aktiver Schädling ist Waski. Hierbei handelt es sich um ein Schadprogramm, das den Download eines Banking-Trojaners auf dem System des Opfers erst ermöglicht. Waski wurde Ende 2013 erstmals entdeckt und von ESET als Win32/TrojanDownloader.Waski erkannt. Er ist seither auch in Deutschland aufgetaucht.

Die Spezialität von Waski ist das Herunterladen von Trojanern wie Dyre (oder Win32/Battil). Hierfür schleust er sich über Social Engineering oder Phishing ins System ein, wobei er sich als PDF-Datei einschließlich des Adobe-Symbols tarnt – jedoch mit der verräterischen exe-Endung. Beim Öffnen bestätigt Waski die IP-Adresse des betroffenen Rechners und erstellt eine einmalige ID-Nummer, die an den Command&Control Server (CRC) der Hintermänner gesendet wird. Die heruntergeladene Schadfunktion, auch Payload genannt, erscheint in Gestalt einer weiteren PDF-Datei, die den Banking-Trojaner enthält. Dyre kann dann Zugangsdaten von Online Banking-Webseiten anzapfen, die über die gängigen Browser aufgerufen werden.

Attacken weltweit

Im südamerikanischen Raum, vor allem in Brasilien, verbreiten sich derartige Programme derzeit rapide – aus gutem Grund, denn dort ist Online Banking noch gebräuchlicher als in Europa. Insbesondere CPL-Malware richtet dabei große Schäden an, indem sie die Nutzer zum Herunterladen von Trojanern verleitet. Diese Schadsoftware kann dabei als Zwischending aus Social Engineering und Phishing E-Mail definiert werden.

Operation Buhtrap verunsichert Anwender

In Russland wiederum sorgt spezielle Malware im Rahmen der so genannten Operation Buhtrap für Verunsicherung bei den Anwendern. Mithilfe der Malware konnten vertrauliche Daten – etwa von Smartcards – ausspioniert und entwendet werden. Möglich wurde diese Aktion durch eine Sicherheitslücke in Word sowie den Einsatz gefälschter Mobilfunk-Rechnungen.

„Alle genannten Beispiele – von Trojanern über Webinjects und Downloader – zeigen, wie aktiv die Szene gerade in diesem Bereich ist und mit welcher Dynamik gerechnet werden muss. Angesichts der Vielzahl von Angreifern ist daher ein wirksamer und aktueller Malwareschutz unumgänglich“, erklärt Thomas Uhlemann, Security Specialist bei ESET.

Weitere Informationen:

ESET Blog WeLiveSecurity: http://www.welivesecurity.com/deutsch/2015/10/21/im-zeichen-des-boesen-banking-trojaner-und-ihre-handlanger

www.ESET.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet