VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Trojaner Shutterstock 248596792 700

Check Point Software Technologies Ltd.(NASDAQ: CHKP) veröffentlicht die Ergebnisse einer technischen Untersuchung der Karius-Malware. Der neue Banking Trojaner befindet sich noch im Entwicklungsstatus und ist darauf ausgelegt Zugangsdaten der Opfer beim Login zu entwenden. Dabei sollen nach einer Infektion durch Web Injections die Daten von Banking-Seiten und Apps abgegriffen werden.

Die zwei untersuchten Versionen scheinen aber nur Testversionen zu sein, da bisher noch keine bestimmten Onlineplattformen von Banken ins Visier genommen wurden. Im Rahmen der Analyse wird aber klar, dass die Kriminellen ihre Fähigkeiten ständig ausbauen und es nur eine Frage der Zeit ist, bis es zu ernsthaften Angriffen kommt. Es wird deutlich, dass die Hintermänner Teile aus bestehender Schadsoftware wie Ramnit, VawTrak und TrickBot übernommen haben. Das Research-Team kommt unter anderem zu dem Schluss, dass die Hintermänner von Karius Zugang zum Source Code von TrickyBot gehabt haben.

Check Point erkennt aktuell immer neue Angriffswellen mit Banking Trojanern. Sie werden beispielsweise durch das RIG Exploit Kit gestreut. Karius scheint gerade in der letzten Probephase zu sein und es sind noch keine Infektionen möglich, allerdings ist es sehr wahrscheinlich, dass der Schädling in Kürze bei Angriffen zum Einsatz kommt. 

Besonders kritisch ist die Evolution der Bedrohung, denn die Analyse zeigt, dass die Malware immer potenter wird. Im letzten Jahr hat das Unternehmen bereits mit dem European Cybercrime Centre (EC3) vor Europol den Bericht Banking Trojans: from Stone Age to Space Era veröffentlicht und dort die bedrohliche Entwicklung dargestellt.

Nutzer sollten auf den Ursprung von E-Mails achten und nur Daten und Anwendungen aus sicheren Quellen nutzen. Zudem ist zur Vorsicht bei der Nutzung von Makros in MS-Office-Produkten geraten. 

https://research.checkpoint.com/banking-trojans-development/

GRID LIST
Akquisition

F-Secure übernimmt MWR InfoSecurity

F-Secure erweitert sein Team um hunderte führende Cyber Security-Experten. Mit der…
EU-Flagge Tablet

Bitkom kritisiert Entwurf zur neuen EU-Urheberrechtsrichtlinie

Die EU verhandelt derzeit eine neue Richtlinie zum Urheberrecht. Am 20. Juni 2018 stimmt…
Tb W190 H80 Crop Int 24604ee10746ae6b4b95fec185c1501a

Maßgeschneiderter SAP-Support: Application Management Services

Ein gefestigtes Verständnis über die Vorteile und Chancen einer Auslagerung von…
Tb W190 H80 Crop Int C33b57063fc5063ca9fc69f0921cfea4

Ceyoniq Technology und SRZ gestalten die digitale Verwaltung

Gemeinsame Lösung für die öffentliche Verwaltung: Die Ceyoniq Technology präsentiert auf…
Tb W190 H80 Crop Int Ec547a4e6e1344e179f2d9402c3a8ea0

Neue RDX-Wechselplatte mit 5 TB Kapazität

Overland-Tandberg hat die Verfügbarkeit eines neuen RDX-Wechselplattenmediums mit 5 TB…
Tb W190 H80 Crop Int 8a0eccdd4f6a37da4e3f181650e8b3dc

Neue Timeline: Twitter will mehr News integrieren

Der Kurznachrichtendienst Twitter will die Timelines seiner Nutzer stark verändern, so…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security