- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Überweisungen ausspähen, persönliche Daten stehlen


Banking-Trojaner Dridex nutzt Windows-Schwachstelle
Dokument ist als gefälschte Rechnung an eine Spam-E-Mail angehängt

(24.07.15) - Die Experten der G Data SecurityLabs haben ein speziell manipuliertes Microsoft Word-Dokument analysiert, das Cyberkriminelle für die Installation des Banking-Trojaners Dridex nutzen. Das Dokument, das als gefälschte Rechnung an eine Spam-E-Mail angehängt ist, verlangt nach dem Öffnen die Aktivierung der Makro-Funktion in Microsoft Office, weil der angebliche Inhalt sonst nicht lesbar sei. Sobald dies geschehen ist, stellt das Schadprogramm eine Verbindung zu der legitimen Webseite "Pastebin.com" her, um die Payload herunterzuladen.

Mit einer ausgeklügelten Payload wie Dridex könnten die Cyber-Angreifer zum Beispiel Überweisungen ausspähen, persönliche Daten stehlen und weiterverkaufen, neue Malware installieren und Spam versenden. Die Analysten gehen davon aus, dass der Weg über die Webseite "Pastebin.com" gewählt wurde, um Sicherheitslösungen auszutricksen. G Data Sicherheitslösungen erkennen und blockieren diese Dokumente und den Banking-Trojaner.

Was sind Makros?
Makros sind Befehlsserien in einer Software, die zur Automatisierung von wiederkehrenden Aufgaben verwendet werden. Makros werden zum Beispiel in der Tabellenkalkulation, in der Textverarbeitung und in Datenbanken eingesetzt. Einige Makros stellen ein potenzielles Sicherheitsrisiko dar. Böswillige Personen können ein Makro mit böswilligen Befehlen in ein Dokument oder eine Datei einschleusen, das ein Schadprogramm auf den Computer einschleust. Daher sind Makros in vielen Anwendungen wie Microsoft Office standardmäßig deaktiviert.

Tipps zum Öffnen von Anhängen
Anwender sollten niemals Anhänge öffnen, die sie von unbekannten Absendern erhalten. Insbesondere bei vermeintlichen Rechnungen ist Vorsicht geboten. Vor dem Öffnen sollten sich Anwender folgende Fragen:

>> Habe ich tatsächlich etwas bestellt?
>> Ist die Website, auf der ich etwas bestellt habe, in derselben Sprache abgefasst wie die E-Mail?
>> Enthält die E-Mail Rechtschreibfehler oder weist sie einen seltsamen Sprachgebrauch auf?
>> Enthält die E-Mail persönliche Informationen, wie zum Beispiel den richtigen Namen, die Adresse oder die Kundennummer des Empfängers?

Bei Zweifeln sollte der Anhang niemals geöffnet werden. Ein weiterer Tipp: Auf keinen Fall Makros in Dokumenten aus unbekannter Quelle aktivieren. (G Data: ra)

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

  • WannaCry bildet immer neue Varianten aus

    Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos "WannaCry Aftershock" gibt einen Überblick über die WannaCry-Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. Die mit sehr großem Abstand meisten Infektionen (22 Prozent weltweit) konnten die Sophos-Experten dabei in den USA nachweisen, gefolgt von Indien und Pakistan mit jeweils rund 8 Prozent. Deutschland rangiert mit nur 0,5 Prozent relativ weit hinten in der Rangliste, noch weniger betroffen sind in Europa Großbritannien und die Niederlande. Deren Nachbar, Belgien, ist mit 2,1 Prozent europaweit am zweitstärksten betroffen, Spitzenreiter bei den Infektionen in Europa ist Italien mit knapp 6 Prozent.

  • Apps zielen auf Spionage ab

    Die Sicherheitsforscher von Avast haben sieben Apps im Google Play Store entdeckt, die wohl dazu gedacht sind, Mitarbeiter, Partner oder Kinder auszuspionieren. Dem Serverstandort nach zu urteilen stammen die Anwendungen von einem russischen Entwickler. Die Apps erlauben es dem Nutzer, neben dem Standort Kontakte, SMS und den Anrufverlauf der jeweiligen Zielperson zu erfassen. Wenn das Smartphone darüber hinaus gerootet ist, können auch WhatsApp- und Viber-Nachrichten gelesen werden. Bisher wurden die Apps insgesamt mehr als 130.000 Mal installiert, wovon mehr als 50.000 Installationen jeweils von "Spy Tracker" und "SMS Tracker" waren.

  • Baldr: Sehr aktiv mit Fokus auf Identitäten

    Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und "Dienstprogramme" erleichtern den Hackern dabei die Arbeit. Baldr - klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

  • Schwachstelle in beliebter Datenbank-Format SQLite

    Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, wies auf der BlackHat Conference auf eine gefährliche Schwachstelle in dem beliebten Datenbank-Format SQLite hin. Es handelt sich um das weltweit am stärksten verbreite Datenbank-System und betrifft daher eine große Gruppe von Nutzern. Aufgrund der niedrigen Systemanforderungen befindet sich SQLite in Browsern wie Google Chrome, Safari und Firefox, aber vor allem in Betriebssystemen, wie Windows 10, Android und den Apple-Systemen, MacOS und iOS. Die Sicherheitsforscher von Check Point demonstrierten die Sicherheitslücke anhand eines Iphones und hoben daher die Bedrohung besonders für iOS hervor. Dort kann nämlich die harmlose App ‚Kontakte' zum Einfallstor werden. Doch das ist nicht der einzige Grund, warum sich die Forscher auf das Iphone konzentrierten.