Zeus-Banking-Trojaner in Neuauflage
JavaScript-Downloader, der im Hintergrund einen DELoader aktiviert
Bereits 2011 hat der Zeus-Banking-Trojaner mehr als 100 Millionen US-Dollar von amerikanischen Bankkunden erpresst. Jetzt ist er mit einer Neuauflage zurück und attackiert Kanada. Auch für deutsche Banken, Behörden, Unternehmen und ihre Kunden kann Zeus gefährlich werden. Getarnt als offizielles Anschreiben der eigenen Bank informiert die individualisierte Spoofing-Mail über angebliche Kontodefizite oder die Ausschöpfung von Steuerfreibeträgen.
Klickt der User auf das anhängende msg-Dokument, öffnet sich ein eingebettetes OLE-Objekt, das ihn zur Öffnung des Dokuments auffordert. Tatsächlich handelt es sich aber um einen JavaScript-Downloader, der im Hintergrund einen DELoader aktiviert. Dieser schleust dann den Zeus Banking-Trojaner in das System ein.
Im System angelangt, verfolgt Zeus die Browser-Aktivitäten und erlangt dadurch Zugang zum persönlichen Online-Banking-Portal. Anschließend modifiziert der Trojaner die Überweisungen so, dass jegliche Zahlungen auf andere Konten umgeleitet werden.
Wie kann man sich schützen?
Diese Methodik ist in der Malware-Landschaft neu und wird daher aktuell nur von sehr wenigen Security-Lösungen erkannt.
(Forcepoint: ra)
eingetragen: 27.09.16
Home & Newsletterlauf: 03.11.16
Forcepoint: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Hintergrund
Sicherheitsforscher von Check Point entdeckten im Dark Net einen wachsenden Marktplatz für dergleichen Benutzerkonten. Das befeuert die Debatte um die Sicherheit von ChatGPT an sich und den Einfluss des KI-Programms auf die IT-Sicherheit allgemein. Seit Dezember 2022 hat Check Point Research (CPR), die Forschungsabteilung von Check Point, als eine der ersten Experten-Gruppen auf die Gefährlichkeit von Programmen wie ChatGPT für die IT-Sicherheit hingewiesen.
Im Darknet stehen schädliche Apps und Entwicklerkonten für Google Play für bis zu 20.000 US-Dollar zum Verkauf, wie eine aktuelle Kaspersky-Analyse zeigt. Cyberkriminelle offerieren dabei die Veröffentlichung von Malware im App-Store Google Play sowie die Schaltung von Werbung auf Google, um potenzielle Opfer in die Falle zu locken. Auch wenn offizielle App-Stores unter ständiger und strenger Überwachung stehen, werden nicht alle schädlichen Apps erkannt, bevor diese hochgeladen werden.
Selbst Cyberkriminelle speichern Daten bei GitHub und vergessen ihre Daten lückenlos zu löschen. Das Zscaler ThreatLabz-Team konnte die Tools, Techniken und Prozesse (TTPs) von APT37 (auch bekannt als ScarCruft oder Temp.Reaper), einem aus Nordkorea stammenden Bedrohungsakteur von Advanced Persistent Threats, genauer unter die Lupe nehmen.
Eine Untersuchung des Cybersecurity-Unternehmens NordVPN hat ergeben, dass Kriminelle die offizielle Website der Europäischen Kommission genutzt haben, um schädliche Links zu verbreiten. Darunter sind illegale Streaming-Links, Geld- und Premium-Konto-Generatoren für mehrere Online-Dienste (einschließlich OnlyFans-Premium-Konten, PlayStation Network-Geschenkkarten, Fortnite-Bucks-Generatoren und Cash App-Geldgeneratoren).