Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Trojaner

Seit Kurzem stellen ESET-Forscher einen deutlichen Anstieg der Aktivitäten des Banktrojaners DanaBot fest. Der Trojaner selbst wurde Anfang des Jahres in Australien und Polen entdeckt. Besonders gefährlich macht ihn seine modulare Architektur. Er setzt bei den meisten Funktionen auf Plug-ins. 

Die Schadsoftware mit der mehrstufigen und mehrkomponentigen Architektur wird vorrangig durch schädliche Emails verteilt. Diese geben sich zumeist als Rechnungen verschiedener Unternehmen aus.

Die Ergebnisse der von ESET durchgeführten Untersuchung zeigen, dass DanaBot immer noch aktiv genutzt und entwickelt wird, gerade in europäischen Ländern. Derzeit betroffen sind Deutschland, Österreich, Polen, Italien und die Ukraine. "Unseren Untersuchungen zufolge haben die Angreifer seit den früheren Kampagnen mehrere Änderungen an den DanaBot-Plug-ins vorgenommen", sagt Thomas Uhlemann, Security Specialist bei ESET. "Online-Banking-Nutzer sollten darauf achten, mithilfe passender Antiviren-Software ausreichend geschützt zu sein, welche auch schädliche Dateianhänge falscher E-Mails entfernen kann."

Im deutschsprachigen Raum waren vor allem Nutzer der Mailprovider Outlook.com und Gmail betroffen. Neben den Mail-Kampagnen zielte DanaBot in Deutschland vor allem auf folgende Bankwebseiten ab: bv-activebanking.de, commerzbank.de, sparda.de, comdirect.de, deutsche-bank.de, berliner-bank.de, norisbank.de, targobank.de. ESET-Systeme erkennen und blockieren alle bereits identifizierten DanaBot-Komponenten und Plug-ins.

Ständige Weiterentwicklung: so aktiv ist DanaBot

Die zuletzt eingeführten, neuen Funktionen zeigen, dass die Angreifer die modulare Architektur der Malware weiterhin nutzen. Ihre Reichweite und Erfolgsrate werden also immer noch erhöht. Neu hinzugekommen ist Anfang September 2018 ein RDP-Plug-in. Es basiert auf dem Open-Source-Projekt RDPWrap, das Remote-Desktop-Protocol-Verbindungen zu Windows-Computern bereitstellt, die normalerweise nicht unterstützt werden. Dies ist neben dem VNC-Plug-in die zweite Erweiterung, die den Angreifern einen Fernzugriff auf die Rechner der Opfer ermöglicht. Es ist einfach weniger wahrscheinlich, dass das RDP-Protokoll durch Firewalls blockiert wird. Außerdem ermöglicht RDPWrap mehreren Benutzern, dasselbe Gerät gleichzeitig zu benutzen. So kann der Angreifer Aufklärungsaktionen durchführen, während das ahnungslose Opfer den Computer noch benutzt.

Weitere Informationen zum genauen Vorgehen von DanaBot erhalten Sie in unserem Blogbeitrag auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2018/09/21/danabot-banken-trojaner-europa
 

GRID LIST
Tb W190 H80 Crop Int F53e8a21219b5d2582a8221198c70645

Plattform zeigt Chancen und Risiken von KI

Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In…
Tb W190 H80 Crop Int 9eab959ba4f8c2783edd0e0b95719695

Xentral ERP veröffentlicht kostenlose Open-Source-Version

Automatisches Einlesen von Belegen via Texterkennung, neues responsives Layout und eine…
Festplatte

So viel Speicherplatz verbraucht das Zettabyte-Zeitalter

33 Zettabytes Daten hat die Menschheit 2018 generiert. Hinter dieser unscheinbaren Zahl…
Tb W190 H80 Crop Int F14ee4d1a775288daf282460e916d8a4

Huawei bietet Deutschland "No-Spy-Abkommen" an

Der Gründer des umstrittenen chinesischen Telekommunikationskonzerns Huawei, Ren…
Intel

Intel steigt bei 5G-Modems für Handys aus

Der US-Chipriese Intel steigt aus dem Geschäft mit 5G-Smartphone-Modems aus. Damit räumt…
Hacker Pst

Hacked: IT-Outsourcer Wipro schon seit Monaten infiltriert

Der drittgrößte indische IT-Outsourcer Wipro mit einem Quartalsumsatz von knapp 2…