Dyre ist eine raffinierte Malware, die sich über alle drei gängigen Internet-Browser Zugriff verschaffen kann, um Bankdaten abzufangen
Überwiegend Finanzinstitute in den USA und Großbritannien werden gezielt angegriffen, um deren Kunden zu betrügen
(15.07.15) - Nach neuen Erkenntnissen von Norton by Symantec zu dem Trojaner "Dyre" wurde dieser darauf programmiert, weltweit Kunden von mehr als 1.000 Banken und anderen Unternehmen hinters Licht zu führen und damit zu schaden. Nach dem Zerschlagen der Botnets Gameover Zeus, Ramnit und Shylock, stiegen die Infektionen durch Dyre drastisch und dessen Angriffe wurden deutlich aggressiver was ihn zu dem gefährlichsten Trojaner für Finanzinstitutionen macht.
Die zentralen Ergebnisse von Norton dazu im Überblick:
>> Den analysierten Aktivitäten zufolge, haben die Angreifer eine klassische Arbeitswoche von fünf Tagen innerhalb der UTC +2 oder UTC +3 Zeitzone. Das lässt darauf schließen, dass die Angreifer von Osteuropa oder Russland aus operieren.
>> Überwiegend Finanzinstitute in den USA und Großbritannien werden gezielt angegriffen, um deren Kunden zu betrügen.
>> In Deutschland waren 33 Banken im Visier der Angreifer, wodurch letztlich 1.253 Bankkunden attackiert wurden. (In der Schweiz waren es 11, in Österreich drei Banken.)
>> Dyre ist eine raffinierte Malware, die sich über alle drei gängigen Internet-Browser Zugriff verschaffen kann, um Bankdaten abzufangen.
>> Die Hauptmotivation von Dyre ist der finanzielle Gewinn. Dyre wird zudem häufig verwendet, um weitere Malware auf den Computer eines Opfers herunterzuladen und diesen in ein Botnetz zu integrieren.
(Symantec: ra)
Symantec: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
- Anzeigen -
Meldungen: Hintergrund
Check Point Research, die Forschungsabteilung von Check Point Software Technologies, nahm sich die Zero-Day-Attacken gegen Microsoft E-Mail-Exchange vor und beobachtete genau die Vorgänge. Innerhalb von 24 Stunden, so die Experten, verdoppelten sich die Angriffe weltweit, welche die Sicherheitslücke ausnutzen wollten, alle zwei oder drei Stunden. Außerdem fanden sie heraus, welche Länder am stärksten betroffen sind. Auf Platz eins liegt die Türkei (19 Prozent), gefolgt von den Vereinigten Staaten (18 Prozent) und Italien (10 Prozent). Deutschland (7 Prozent) liegt noch auf dem vierten Platz.
Die Sicherheitsforscher von Proofpoint haben eine neuartige Malware näher analysiert, die die Cyberkriminellen von TA800 (Threat Actor) kürzlich im Rahmen einer E-Mail-Kampagne verbreiteten. Die neue Initial Access Malware, der die Cybersecurity-Experten den Namen NimzaLoader gaben, weist eine Reihe von Besonderheiten auf, welche im neuesten Blog von Proofpoint genauer unter die Lupe genommen wurden. Die Hackergruppe TA800 hatte sich seit April 2020 überwiegend darauf spezialisiert, die Schadsoftware BazaLoader in ihren Cyberkampagnen zu verbreiten. Im vergangenen Februar jedoch, konnten die Security-Spezialisten von Proofpoint eine E-Mail-Kampagne beobachten, bei der TA800 eine neue Schadsoftware zum Einsatz brachte. Die von Proofpoint NimzaLoader getaufte Malware wurde von seinen Entwicklern in der Programmiersprache Nim geschrieben.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.
Check Point Research, die Forschungsabteilung von Check Point Software Technologies hat den Google Play Store erneut untersucht und wurde fündig. In neun Utility-Apps versteckt sich der Malware-Dropper Clast82, darunter Programme zur Aufzeichnung des Bildschirms oder für VPN-Verbindungen. Diese Art von Schädling infiziert echte Anwendungen, wird mit diesen heruntergeladen und installiert, kontaktiert seinen Command & Control Server (C&C), um die Konfiguration zu erhalten und lädt dann heimlich andere Malware auf das Smartphone des Nutzers. Sie ist sozusagen die Vorhut einer Armee, die den Boden bereitet.
Rund ein Jahr seit Beginn der weltweit grassierenden Covid-19-Pandemie ist die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virusvarianten anpreisen. Die Security-Experten von Proofpoint haben dies zum Anlass genommen, verschiedene Beispiele für Cyberkampagnen, die in Zusammenhang mit der aktuellen Corona-Pandemie stehen, genauer unter die Lupe zu nehmen. Im Blog Post von Proofpoint werden diese Kampagnen detailliert beschrieben.