Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Malware

Der europäische Security-Hersteller ESET warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer.

Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus.

"BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

Nahezu jeder Browser betroffen

"Diese scheinbar einfache Angriffsmethode ist tatsächlich in der Lage, sämtliche derzeitigen Browserschutzmaßnahmen auszuhebeln" sagt ESET Security-Experte Thomas Uhlemann. Für die Attacke lassen sich Google Chrome, Mozilla Firefox und seit kurzem auch Internet Explorer missbrauchen. "Im Prinzip ist auch jeder andere Browser anfällig, der die JavaScript Konsole aktiviert hat oder das Ausführen von JavaScript aus der Adresszeile erlaubt. Beides sind Standardfeatures moderner Browser" so Uhlemann.

Den von den Cyberkriminellen für den Angriff eingesetzten JS/TrojanDownloader.Nemucod haben die ESET Experten im Januar 2018 noch vorrangig beim Einsatz von Clipboard Malware beobachtet, die Kryptowährungs-Wallet-Adressen in der Zwischenablage des Systems austauschte. Die erste Version der Banking Malware Win32/BackSwap.A wurde im März entdeckt. Verteilt wird BackSwap vor allem über Spam-Mails, die Nemucod als verschleiertes Script beinhalten. ESET hat die betroffenen Browserhersteller über die neue Angriffstechnik informiert.

Momentan schlägt die Banking Malware vor allem in Polen zu, der verschleierte JavaScript Downloader Nemucod adressiert derzeit noch hauptsächlich polnische Nutzer. Die ESET Experten verzeichnen jedoch auch eine zunehmende Angriffstätigkeit in der D-A-CH-Region sowie in UK und Dänemark.

Die Security-Lösungen von ESET erkennen die neue Bedrohung in allen ihren Varianten, so dass die Anwender bereits geschützt sind.

Weitere Informationen auf WeLiveSecurity und Virusradars.com:

  • https://www.welivesecurity.com/2018/05/25/backswap-malware-empty-bank-accounts/
  • http://virusradar.com/en/JS_TrojanDownloader.Nemucod/map
     
GRID LIST
Behörden

E-Government kommt in Deutschland nur langsam voran

57 Prozent der Deutschen nutzen laut Eurostat das Internet zur Interaktion mit…
Fake News

Social Media: Nutzer unter 20 und über 50 glauben Fake News

Menschen unter 20 und über 50 Jahren glauben eher Fake News in sozialen Medien und geben…
Enterprise Security Concept

CyberTrace: Tool zur Integration von Bedrohungsdaten-Feeds

Kaspersky Lab stellt mit CyberTrace ein kostenfreies Tool zur Fusion und Analyse von…
Businessman

Hans Nipshagen wird Head of EMEA Channels and Alliances bei Akamai

Akamai hat die Ernennung von Hans Nipshagen zum Head of EMEA Channels and Alliances…
Samsung Galaxy Fold

Smartphone und Tablet in einem - Das neue Samsung Galaxy Fold

„Die Zukunft entfaltet sich“, so könnte man das Motto des neuen Galxy Fold beschreiben.…
Craig Charlton

SugarCRM ernennt Craig Charlton zum neuen CEO

SugarCRM Inc., das mit seinen Lösungen Unternehmen hilft, bessere Geschäftsbeziehungen…
Smarte News aus der IT-Welt