- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Exe-Datei in Wirklichkeit ein Downloader





Auch deutsche Nutzer von variablem Spam-Mail-Angriff betroffen
Am ersten Tag wurden Tausende Anwender von der Spam-Mail eingeladen, ein Archiv mit einer schädlichen Exe-Datei herunterzuladen, die angeblich von einem Steuerberater stammt

Eine neue weltweite Spam-Kampagne zur Verbreitung des Banking-Trojaners Dyre greift aktuell auch Nutzer in Deutschland an. Unter anderem könnten Kunden der Deutschen Bank, Valovis Bank oder volkswagenbank.de betroffen sein. Das haben Malware-Analysten des Sicherheitsspezialisten Bitdefender herausgefunden.

Bei dem Trojaner handelt sich zwar um einen alten Bekannten, nämlich den Banking-Trojaner Dyreza – auch bekannt als Dyre –, der bereits im Februar dieses Jahres in einer groß angelegten Spam-Welle verteilt wurde. Dieses Mal jedoch wurde er in einer dreiteiligen Mail-Kampagne mit jeweils verschiedenen Inhalten versendet, um mehr Nutzer zum Anklicken zu motivieren und dadurch den Schaden zu vergrößern.

Am ersten Tag wurden Tausende Anwender von der Spam-Mail eingeladen, ein Archiv mit einer schädlichen Exe-Datei herunterzuladen, die angeblich von einem Steuerberater stammt. Sie gab sich als Nachfass-Mail aus und bat die Nutzer, dringend das angehängte Archiv herunterzuladen und Informationen zur Vervollständigung einer Finanztransaktion einzutragen. Eine sehr ähnliche E-Mail wurde am nächsten Tag verschickt. Sie gab vor, Finanzunterlagen im Anhang zu besitzen, die der Nutzer verifizieren sollte. Die dritte E-Mail warnte dann den Empfänger vor Strafzahlungen für sein Unternehmen und forderte ihn auf, sich die "verwaltungsmäßige Festlegung" anzusehen.

Die in allen Fällen mitgelieferte Exe-Datei ist jedoch in Wirklichkeit ein Downloader, der den Banking-Trojaner Dyre herunterlädt und ausführt. Diese Malware wurde zum ersten Mal im Jahr 2014 beobachtet und ist dem berüchtigten Zeus-Trojaner sehr ähnlich. Er installiert sich selbst auf dem Computer eines Nutzers und wird nur dann aktiv, wenn dieser seine Anmeldedaten auf bestimmten Websites eingibt. Meist handelt es sich dabei um die Anmeldeseite einer Bank oder eines Finanzdienstleisters. Bei dieser als "Man-in-the-Browser" bekannten Angriffsform injizieren Hacker schädlichen JavaScript-Code, mit dessen Hilfe sie Anmeldedaten stehlen und zugehörige Benutzerkonten manipulieren – ohne entdeckt zu werden.

Den Malware-Forschern von Bitdefender ist es gelungen, die verschlüsselte Kommunikation des Trojaners mit dem C&C-Server zu umgehen und die Liste der angegriffenen Websites aufzudecken. Es handelt sich um Kunden von bekannten Banken und Finanzinstituten aus Deutschland, Frankreich, Großbritannien, Rumänien, USA und Australien. Ihnen könnten Anmeldedaten oder Geld von ihren Konten gestohlen worden sein. Laut den Bitdefender Labs wurden an drei Tagen 19.000 schädliche E-Mails über Spam-Server in den USA, Taiwan, Hongkong, Dänemark, Russland, China, Südkorea, Großbritannien, Australien und anderen Ländern verschickt.

Mit jeder neuen Kampagne werden die Spam-Attacken für Dyre ähnlich wie bei anderen Varianten immer raffinierter. Die Opfer bemerken nur selten, was wirklich auf ihren Rechnern geschieht, da die Schaddateien sich immer besser verstecken und Sicherheitsmechanismen umgehen können. So lässt sich zum Beispiel Dyre nicht von Zwei-Faktor-Authentifizierung und verschlüsselter SSL-Kommunikation abschrecken.

Da die Banken nicht den Mail-Eingang ihrer Kunden kontrollieren können, liegt es in der Verantwortung der Anwender, trotz der ausgefeilten Angriffstaktik nicht auf die List hereinzufallen und das Archiv herunterzuladen oder gar zu öffnen. Bitdefender möchte Computernutzer daran erinnern, dass sie möglichst nicht auf Links in E-Mails von unbekannten Absendern klicken und natürlich ihren Virenschutz stets mit den neuesten Virendefinitionen aktualisieren sollten. So erkennt und blockiert die aktuelle Version der Sicherheitssoftware von Bitdefender auch diese Bedrohung.

Dieser Artikel basiert auf Spam-Beispielen, die mit freundlicher Genehmigung von Adrian Miron, Spamforscher bei Bitdefender, zur Verfügung gestellt wurden, sowie auf technischen Informationen des Bitdefender-Experten Alexandru Maximciuc.
(Bitdefender: ra)

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.