Virtuelle Bankräuber: Banking-Trojaner machen den Weg frei

Banking-Trojaner können, sind sie einmal auf den Rechner des Opfers gelangt, erhebliche Schäden anrichten und Online Banking hochriskant machen. Nach Angaben des Security-Software-Herstellers ESET greifen Banking-Trojaner auf verschiedene Helfershelfer wie entsprechende Downloader oder Webinject-Dateien zurück, um ins jeweilige System vordringen zu können. [...]

Webinjects und Banking-Trojaner haben eine lange Tradition. Mithilfe von Webinjects beispielsweise manipulieren Cyberkriminelle Webseiten so geschickt, dass dies der Nutzer beim Ansurfen der Seite nicht bemerkt. Sie sind inzwischen zu regelrechten Standardprodukten auf dem Cybercrime-Markt geworden, die für immer kleineres Geld zu haben sind. Diese Entwicklung macht den Weg frei für anpassungsfähigere Versionen mit immer neuen Varianten – ein weiterer Schritt in Richtung „Cybercrime-as-a-Service“.

Ein augenblicklich sehr aktiver Schädling ist Waski. Hierbei handelt es sich um ein Schadprogramm, das den Download eines Banking-Trojaners auf dem System des Opfers erst ermöglicht. Waski wurde Ende 2013 erstmals entdeckt und von ESET als Win32/TrojanDownloader.Waski erkannt. Er ist seither auch im deutschen Sprachraum aufgetaucht.

Die Spezialität von Waski ist das Herunterladen von Trojanern wie Dyre (oder Win32/Battil). Hierfür schleust er sich über Social Engineering oder Phishing ins System ein, wobei er sich als PDF-Datei einschließlich des Adobe-Symbols tarnt – jedoch mit der verräterischen exe-Endung. Beim Öffnen bestätigt Waski die IP-Adresse des betroffenen Rechners und erstellt eine einmalige ID-Nummer, die an den Command&Control Server (CRC) der Hintermänner gesendet wird. Die heruntergeladene Schadfunktion, auch Payload genannt, erscheint in Gestalt einer weiteren PDF-Datei, die den Banking-Trojaner enthält. Dyre kann dann Zugangsdaten von Online Banking-Webseiten anzapfen, die über die gängigen Browser aufgerufen werden.

WELTWEITE ANGRIFFE

Im südamerikanischen Raum, vor allem in Brasilien, verbreiten sich derartige Programme derzeit rapide – aus gutem Grund, denn dort ist Online Banking noch gebräuchlicher als in Europa. Insbesondere CPL-Malware richtet dabei große Schäden an, indem sie die Nutzer zum Herunterladen von Trojanern verleitet. Diese Schadsoftware kann dabei als Zwischending aus Social Engineering und Phishing E-Mail definiert werden.

In Russland wiederum sorgt spezielle Malware im Rahmen der so genannten Operation Buhtrap für Verunsicherung bei den Anwendern. Mithilfe der Malware konnten vertrauliche Daten – etwa von Smartcards – ausspioniert und entwendet werden. Möglich wurde diese Aktion durch eine Sicherheitslücke in Word sowie den Einsatz gefälschter Mobilfunk-Rechnungen.

„Alle genannten Beispiele – von Trojanern über Webinjects und Downloader – zeigen, wie aktiv die Szene gerade in diesem Bereich ist und mit welcher Dynamik gerechnet werden muss. Angesichts der Vielzahl von Angreifern ist daher ein wirksamer und aktueller Malwareschutz unumgänglich“, erklärt Thomas Uhlemann, Security Specialist bei ESET.

Weitere Beispiele hat ESET in einem Blog-Beitrag gesammelt. (pi/rnf)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*