Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Malware

Der europäische Security-Hersteller ESET warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer.

Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus.

"BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

Nahezu jeder Browser betroffen

"Diese scheinbar einfache Angriffsmethode ist tatsächlich in der Lage, sämtliche derzeitigen Browserschutzmaßnahmen auszuhebeln" sagt ESET Security-Experte Thomas Uhlemann. Für die Attacke lassen sich Google Chrome, Mozilla Firefox und seit kurzem auch Internet Explorer missbrauchen. "Im Prinzip ist auch jeder andere Browser anfällig, der die JavaScript Konsole aktiviert hat oder das Ausführen von JavaScript aus der Adresszeile erlaubt. Beides sind Standardfeatures moderner Browser" so Uhlemann.

Den von den Cyberkriminellen für den Angriff eingesetzten JS/TrojanDownloader.Nemucod haben die ESET Experten im Januar 2018 noch vorrangig beim Einsatz von Clipboard Malware beobachtet, die Kryptowährungs-Wallet-Adressen in der Zwischenablage des Systems austauschte. Die erste Version der Banking Malware Win32/BackSwap.A wurde im März entdeckt. Verteilt wird BackSwap vor allem über Spam-Mails, die Nemucod als verschleiertes Script beinhalten. ESET hat die betroffenen Browserhersteller über die neue Angriffstechnik informiert.

Momentan schlägt die Banking Malware vor allem in Polen zu, der verschleierte JavaScript Downloader Nemucod adressiert derzeit noch hauptsächlich polnische Nutzer. Die ESET Experten verzeichnen jedoch auch eine zunehmende Angriffstätigkeit in der D-A-CH-Region sowie in UK und Dänemark.

Die Security-Lösungen von ESET erkennen die neue Bedrohung in allen ihren Varianten, so dass die Anwender bereits geschützt sind.

Weitere Informationen auf WeLiveSecurity und Virusradars.com:

  • https://www.welivesecurity.com/2018/05/25/backswap-malware-empty-bank-accounts/
  • http://virusradar.com/en/JS_TrojanDownloader.Nemucod/map
     
GRID LIST
Personen und Schloss

DriveLock 2019.1 mit zahlreichen Erweiterungen

Das neue DriveLock 2019.1 Release soll ab sofort verfügbar sein. Die Updates betreffen:…
KI

Neuer Chip ahmt menschliches Gehirn nach

Das menschliche Gehirn als Vorbild für einen elektronischen Speicher: Diesen…
Spion

Spionagegruppe greift europäische Diplomaten an

Die berüchtigte Ke3chang-Gruppe hat Auslandsvertretungen und Regierungsinstitutionen in…
Dr. Ulrich Mehlhaus

SoftProject GmbH verstärkt die Geschäftsführung mit Dr. Ulrich Mehlhaus

Der Ettlinger Digitalisierungsspezialist SoftProject GmbH gewinnt mit Dr. Ulrich Mehlhaus…
Huawei - USA

Nach Entspannung im Handelskrieg: Huawei-Verkäufe ziehen an

Spionage-Vorwürfe und Anti-China-Rhetorik der US-Administration hat am guten Ruf des…
Receiver für den 6G-Mobilfunkstandard

Innovativer Mini-Transceiver ebnet Weg für 6G

Während das neue Mobilfunknetz 5G Schlagzeilen macht, ist schon der Nachfolger im…