Neue Erkenntnissen zu Banking-Malware KRBanker

Anders als "klassische" Banking-Trojaner wie Dridex oder Vawtrak nimmt KRBanker Angriffsziele mittels Adware und Exploit-Kits ins Visier. [...]

Angriffe auf’s Online-Banking sind bei Kriminellen beliebt, weil potenziell äußerst lukrativ. Kein Wunder also, dass die Anzahl der Angriffe weiter zunimmt. Umso wichtiger ist es, zu verstehen wie die Täter vorgehen. Unit 42, das Malware-Analyseteam von Palo Alto Networks, verfolgt die Malwarekampagne „KRBanker“, auch bekannt als „Blackmoon“. Den Forschern ist es nun gelungen, Samples dieser Malware zu analysieren und weitere Informationen über deren Verbreitung zu gewinnen.

Frühe Malwarevarianten dieser Kampagne tauchten den Angaben zufolge bereits Ende September 2015 auf. Die Anzahl der Infizierungsversuche durch KRBanker bis Jahresende 2015 war noch relativ gering, doch dann verzeichneten die Malwareforscher einen allmählichen Anstieg der Anzahl der Sessions seit Anfang 2016. Insgesamt konnten so in den letzten sechs Monaten fast 2.000 einzigartige Samples von KRBanker und über 200 Pharming-Server-Adressen erfasst werden. Die Analyse von Palo Alto Networks zeigt, dass KRBanker durch Web Exploit-Kits und eine bösartige Adware-Kampagne verteilt wird. Das Exploit-Kit, das für die Installation von KRBanker herangezogen wird, ist bekannt als KaiXin. Eine bösartige Adware, die zur Verbreitung des Exploit-Kits eingesetzt wird, nennt sich NEWSPOT.

IN SÜDKOREA BEOBACHTET

Die Forscher haben das KaiXin-Exploit-Kit bei Aktivitäten in Südkorea beobachtet. In diesen Fällen führte bösartiger JavaScript-Code durch manipulierte Websites oder Werbeanzeigen zu dem Exploit-Kit, das die Schwachstellen CVE-2014-0569 oder CVE-2015-3133 in Adobe Flash ausnutzte. Die Nutzlast des Exploits in beiden Fällen war schließlich KRBanker. Der weitere Distributionskanal, die Adware NEWSPOT, wird damit beworben, 300 Prozent Umsatzwachstum für Online-Shopping-Sites zu generieren. Neben der Adware-Basisfunktion, Werbung in Browsern anzuzeigen, dient NEWSPOT mindestens seit November 2015 auch dazu, Malware zu installieren. Beim Besuch diverser koreanischer Websites, bemerkten die Benutzer ein Pop-up mit einem Browser-Add-on, das sie zur Installation von NEWSPOT auffordert.

„Klassische“ Banking-Trojaner wie Dridex oder Vawtrak nutzen Man-in-the-Browser(MITB)-Techniken, um Anmeldeinformationen der Opfer gezielt zu stehlen. KRBanker hingegen setzt auf Pharming-Technik. Wenn ein kompromittierter Benutzer auf eine der Bankenwebsites, die von den Kriminellen ins Visier genommen wurden, zuzugreifen versucht, wird der Verkehr auf eine gefälschte Website umgeleitet. Der falsche Banking-Server fordert die Besucher auf, ihre Anmeldeinformationen zu senden. Die gefälschte Website erscheint dabei wie ihr legitimes Pendant und wird mit einer gültigen URL in der Adressleiste des Browsers angezeigt. Ziel ist jedoch, die Zugangs- und Kontodaten der Opfer zu stehlen.

Finanzieller Gewinn ist die primäre Motivation für Angreifer, die Banking-Trojaner nutzen. Die Akteure, die hinter KRBanker stecken, haben neue Vertriebskanäle erschlossen, Pharming-Techniken mehrfach weiterentwickelt und bringen täglich neue Varianten ins Spiel, um ihre Einnahmen auf Kosten der Opfer zu maximieren. Die Bedrohung wird verteilt durch Exploit-Kits, die alte Schwachstellen und Adware nutzen, die manuell installiert werden muss. Daher ist es generell wichtig, die Infektionsvektoren solcher Kampagnen zu verstehen, um deren Auswirkungen gezielt zu minimieren. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*