- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Komplexe Malware: Programmiersprache Delphi


Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf
Neues Whitepaper zeigt, wie kriminelle Gruppen gezielt Remote Banking Systems (RBS)

- Anzeigen -





Eset hat Ergebnisse einer Untersuchung veröffentlicht, die das Vorgehen von RTM, einer noch neuen cyberkriminellen Gruppe, beleuchtet. Die Gruppe bringt komplexe Malware in der Programmiersprache Delphi in Umlauf, die Remote Banking Systeme (RBS) ins Visier nimmt. RBS-Software wird verwendet, um große Finanztransfers zu tätigen. Die Analyse präsentiert Eset in dem detaillierten Whitepaper "Read The Manual: A Guide to the RTM Banking Trojan".

Die Untersuchung veranschaulicht, wie Cyberkriminelle die anspruchsvolle Schadsoftware gegen Ziele in Russland und weiteren Ländern implementieren. Zu den verifizierten Fähigkeiten der Malware, vor allem in Bezug auf das Ausspähen von Zielen, gehören das Lesen von Smart Cards, Keylogging und Echtzeit-Überwachung von Banking-Aktivitäten.

"Wie unsere Analyse zeigt, sucht die Malware aktiv nach gängigen Exportdateien aus Buchhaltungssoftware, die in Russland üblich ist", erklärt Jean-Ian Boutin, Malware-Forscher bei Eset.

Eset-Forscher gehen davon aus, dass diese Dateien vorrangig von Interesse sind, weil sie Details zu umfangreichen Geldtransfers aus einem Zwischenschritt in der Ausführung von Zahlungsaufträgen bei RBS-Software enthalten können. Die Kriminellen können aus den enthaltenen Textdateien interessante Informationen – nämlich die Kontodaten des Empfängers oder den Betrag – extrahieren, und so von ihren Aktivitäten profitiert.

RTM ist nicht die erste Gruppe, die diese Angriffsmethode für sich nutzt. Andere wie Buhtrap und Corkow haben in der Vergangenheit ebenfalls RBS-Nutzer ins Visier genommen, und langsam ein Verständnis des Netzwerks und Know-how für den Bau von maßgeschneiderten Tools aufgebaut, um von geschäftlichen Nutzern zu stehlen.

"Die zunehmende Komplexität der Fähigkeiten und der Methodik von Gruppen wie RTM, die momentan in erster Linie in Russland aktiv sind, legt nahe, dass auch Unternehmen in anderen Teilen der Welt anfällig für ähnliche Angriffe sind und wahrscheinlich ihre nächsten Ziele sein werden", ergänzt Boutin.

Um diesen Bedrohungen entgegenzuwirken, rät Eset allen Unternehmen – unabhängig von ihrer Branche – Best Practices für Cybersicherheit einzuführen. Dazu zählen beispielsweise die Weiterbildung von Mitarbeitern, die Implementierung von Tools wie Zwei-Faktor-Authentifizierung (2FA), Verschlüsselungstechnologien und mehrschichtiger Schutz für Systeme und Endpunkte. (Eset: ra)

eingetragen: 14.03.17
Home & Newsletterlauf: 18.04.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Techniken gegen virtuelle Maschinen

    Nach Angaben von IT-Sicherheitsunternehmen ist eine neue Variante des IoT/Linux Botnets Tsunami aufgetaucht. "Amnesia" richtet sich gegen nicht gepatchte Schwachstellen bei der Remote-Code-Ausführung in DVR-Geräten von TVT Digital. Geräte, die von mehr als 70 verschiedenen Hersteller weltweit unter deren Marke vertrieben werden. Betroffen sind rund 227.000 Geräte weltweit vornehmlich in Taiwan, den USA, Israel, der Türkei und Indien. Sicherheitsforscher gehen davon aus, dass dies eine der ersten Malware-Varianten ist, die fortgeschrittene Techniken gegen virtuelle Maschinen richtet, um die Malware-Analyse in Sandboxing-Umgebungen auszuhebeln. Wenn die Malware eine virtuelle Maschine findet, löscht sie das virtualisierte Linux-System indem sie alle Dateien im System vernichtet.

  • Instagram-Optik weckt Vertrauen

    Wieder einmal wurde der Google Play Store zum Einfallstor für Hacker: Forscher von Eset haben insgesamt 13 Fake-Apps entdeckt, welche vorgaben, Tools für das Erhöhen oder Steuern von Instagram-Follower-Zahlen zu sein. Ziel der Angreifer waren Anmeldedaten der beliebten Social-Media-Plattform. Google hat bereits reagiert und nach dem Hinweis der Eset Forscher sämtliche betroffene Apps aus dem Google Play Store entfernt. Lohnendes Geschäftsmodell: Zum ersten Mal kamen die Programme - beispielsweise "Instagram Followers", "Followers Insta" oder "Fast Followers for Instagram" - in der Türkei auf. Einige davon nutzen eine englische Lokalisierung, um Instagram-Nutzer weltweit zu erreichen. Insgesamt wurden die verschiedenen Apps 1,5 Millionen Mal heruntergeladen. Um Nutzer zum Download zu verleiten, versprachen sie ihnen einen rapiden Anstieg von Followern, Likes und Kommentaren für ihre Instagram-Accounts. Ironischerweise wurden die gehackten Accounts dazu genutzt, die Follower-Zahlen anderer Nutzer zu steigern: Die Remote-Server, an welche die Anmeldedaten gesendet wurden, betreiben Webseiten, auf denen Usern verschiedene Pakete für Beliebtheits-Booster auf Instagram angeboten werden. Für die Betreiber ist das ein lohnendes "Geschäftsmodell".

  • Sathurbot: Botnet greift WordPress-Seiten an

    Kostenlose Filme und Software: Damit lockt der Trojaner Sathurbot Nutzer, um ihre Rechner zu infizieren und mit einem wachsenden Botnet WordPress-Webseiten anzugreifen. Der europäische Security-Software-Hersteller Eset hat Sathurbot analysiert und stellt die Ergebnisse in einem ausführlichen Bericht vor. Sathurbot hat es auf Webseiten abgesehen die das Content Management System WordPress verwenden. Mit mehr als 5.000 grundlegenden generischen Wörtern versucht die Malware, Anmeldeinformationen für WordPress-Webseiten zu erstellen. Verschiedene Bots im Sathurbot-Botnet probieren unterschiedliche Anmeldeinformationen auf der gleichen Website aus.

  • Aktivitäten der Hackergruppe Callisto

    Einem Bericht der F-Secure Labs zufolge hat eine bis dato noch unbekannte Hackergruppe in den letzten Jahren aktiv nachrichtendienstliche Informationen über die Außen- und Sicherheitspolitik in Osteuropa und dem südlichen Kaukasus gesammelt. Der Bericht beschreibt die Callisto Gruppe als hoch motivierte und ressourcenstarke Hacker und ernst zu nehmende Bedrohung, die seit mindestens 2015 Cyberattacken auf Militärpersonal, Regierungsangestellte, Journalisten und Think Tanks durchgeführt hat.

  • Malware-Scanner umgehen

    Panda Security hat einen neuen Trojaner namens RDPPatcher entdeckt. Das Ungewöhnliche an dieser Ransomware ist, dass sie nicht dazu genutzt wird, Anmeldedaten zu stehlen. Stattdessen sammelt sie so viele Daten wie möglich. Der Trojaner wurde offenbar speziell dafür entwickelt, die infizierten Systeme zu inventarisieren und insbesondere nach POS-, ATM- und Online-Glücksspielsoftware zu suchen. Ziel dieser Hacker-Methode ist es, den Zugriff auf die Geräte an spezialisierte Gruppen von Cyberkriminellen zu verkaufen. In jüngster Zeit verzeichnen die PandaLabs, Panda Securitys Anti-Malware-Labor, einen starken Aufwärtstrend bei Malware, die mithilfe eines Remote Desktop Protokolls (RDP) installiert wird. Jeden Tag registrieren die PandaLabs-Experten inzwischen Tausende von Infektionsversuchen, die eine Sache gemeinsam haben: Den Zugriff auf infizierte Systeme über RDP, nachdem man mittels Brute-Force-Methode in den Besitz der Anmeldedaten gelangt ist.