Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Trojaner

Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert gerade Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen.

Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte. Leser erhalten mit der detaillierten technischen Analyse ein Musterbeispiel, wie Cyberkriminelle heute ihre Attacken individualisieren und perfektionieren.

Seine Fähigkeiten gehen über den Primärzweck eines Banking-Trojaners weit hinaus: Terdot kann unter anderem durch einen leistungsstarken Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten. Zudem ist es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren. Er kann weiterhin den Datenverkehr auf zahlreichen Social-Media- und E-Mail-Plattformen modifizieren. Und: Automatisierte Update-Fähigkeiten ermöglichen es ihm, jedwede Art von Datei herunterzuladen und auszuführen, sobald der Angreifer dies will.

Schon die ersten Schritte einer Terdot-Attacke sind hochkomplex, wie eine Bitdefender-Grafik zeigt: Um den schädlichen Payload zu schützen, nutzt Terdot eine Kette von Droppers, Injections und Downloaders, bevor er die eigentlichen Terdot-Dateien auf die Festplatte lädt. Interessant ist ebenfalls, dass Terdot – genauso wie Netrepser – lieber legitime Applikationen missbraucht, als selbstentwickelte Spezialtools zu verwenden.

Der komplexe Auslieferungsmechanismus von Terdot im Überblick

Bild: Der komplexe Auslieferungsmechanismus von Terdot im Überblick

Zielrichtung E-Mail und Social Media

Die bekannten Beispiele von Terdot zielen, neben einer Liste von Banking-Webseiten, die vor allem kanadische Finanzinstitute enthält, auf Informationen von E-Mail Service Providern ab, zum Beispiel Microsofts live.com, Yahoo Mail und Gmail. Unter den sozialen Netzwerken werden Facebook, Twitter, Google Plus und YouTube attackiert. Überraschenderweise ist die Malware ausdrücklich so gestaltet, dass sie keine Daten von vk.com sammelt, dem größten russischen sozialen Netzwerk.

Terdot wurde erkennbar von der Malware Zeus inspiriert, deren Quellcode im Jahr 2011 öffentlich wurde. Eduard Budaca, Antimalware Researcher bei Bitdefender und Autor des Whitepapers, kommentiert: „Mirai, KINS, Carberp und Zeus gehören zu den Malware-Familien, die heute als Open Source Software verfügbar sind, entweder absichtlich oder wegen operativer Nachlässigkeit. In solchen Fällen wird Code hoher Qualität schnell von weniger begabten Kriminellen, die eine Abkürzung zum finanziellen Erfolg suchen, aufgenommen und integriert.“

Weitere Informationen:

Das vollständige technische Whitepaper „Terdot: Zeus-based malware strikes back with a blast from the past“ steht kostenlos zur Verfügung unter:
https://labs.bitdefender.com/wp-content/uploads/downloads/terdot-zeus-based-malware-strikes-back-with-a-blast-from-the-past/
 

GRID LIST
KI

IBM entwickelt Werkzeuge gegen Hackerangriffe durch "böse" KI

Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch…
Tb W190 H80 Crop Int A10c6f83af569707974802691571c7a9

Windows 10: Firmen hinken beim Umstieg hinterher

Auch fast drei Jahre nach der Veröffentlichung des aktuellen Betriebssystems Windows 10…
Tb W190 H80 Crop Int 6f8d1a5cfa310935dd7539e3433c511d

Facebooks Datenschutz Drama geht weiter

50 von 280 untersuchten VPNs (virtuelle private Netzwerke) übermitteln über das für die…
Tb W190 H80 Crop Int F869cc9669e0b1a1a79df14ad0ed7710

IBM CEO Ginni Rometty hält Keynote auf der Welcome Night

Sie leitet seit sechs Jahren eines der bedeutendsten Technologieunternehmen weltweit und…
Tb W190 H80 Crop Int 9d9271412dd754b5e067230511aab8a7

c.a.p.e.IT macht Mittelstand fit für Industrie 4.0

Entsprechend dem diesjährigen Leitthema der Hannover Messe „Integrated Industry – Connect…
Tb W190 H80 Crop Int D9d84f4e945a01f0a00c0ad2a24d08e4

Neue Vertriebsleitung bei United Planet GmbH

Lars Matzerath übernimmt ab dem 1. Mai 2018 die Vertriebsleitung von United Planet. Er…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security