- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

RAMNIT 2.0: Gefährlicher denn je


Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland
RAMNIT ist ein Banken-Trojaner, der seit 2010 sein Unwesen treibt und vertrauliche Informationen wie Kontodaten stiehlt

- Anzeigen -





Von Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

Das Internet vergisst nichts. Diese Erfahrung müssen leider auch Sicherheitsanbieter und Ermittlungsbehörden immer wieder machen. Zwar werden die Schlagzeilen von den neuesten Bedrohungen und Abwehrtechniken beherrscht, doch sollte man nicht den Fehler machen, "alte" Bedrohungen und Taktiken von Cyberkriminellen zu unterschätzen. Der totgeglaubte Bankentrojaner RAMNIT, der 2016 ein wahres Comeback gefeiert hat, ist ein perfektes Beispiel dafür.

RAMNIT ist ein Banken-Trojaner, der seit 2010 sein Unwesen treibt und vertrauliche Informationen wie Kontodaten stiehlt. Europol wollte dem Treiben Einhalt gebieten und nahm im Februar 2015 einige Befehls- und Kontrollserver vom Netz, von denen aus der Trojaner auf den infizierten Rechnern der Anwender gesteuert wurde. Zu diesem Zeitpunkt gingen die Behörden von 3,2 Millionen erfolgreichen Infektionen aus.

Doch nur wenige Monate später tauchte der Schädling wieder auf, nämlich im Dezember 2015, nur gefährlicher denn je. So nisten sich die neuen Varianten in alle laufenden Prozesse ein, um permanent im Speicher ausgeführt zu werden, und löschen Registrierungseinträge von Sicherheitslösungen, um nicht entdeckt zu werden. In der Tat war RAMNIT, weltweit gesehen, in jedem Quartal des vergangenen Jahres die Top-Banking-Malware. Und selbst in Deutschland, wo das Online-Banking im Vergleich zu anderen Ländern sehr sicher ist, taucht RAMNIT auf den vorderen Plätzen der Liste mit Internetbedrohungen auf.

Der Infektionsweg ist immer derselbe: Spam-Nachrichten mit Links auf infizierte Webseiten, von denen aus der Schädling auf die Rechner der Anwender heruntergeladen wird. Bekannte Schadsoftware, bekannter Infektionsweg – es gibt viele solcher Beispiele, die belegen, dass der Kampf gegen Bedrohungen im Netz dem gegen das Schlangenungeheuer Hydra gleicht. Haut man ihr den Kopf ab, wachsen zwei neue nach. Der Bankentrojaner DRIDEX ist übrigens neben RAMNIT ein weiterer Fall "wundersamer" Wiederauferstehung, nachdem er 2015 vom FBI ins Visier genommen wurde.

Auch wenn heute in der aktuellen Sicherheitsdiskussion viel über IoT-Geräte, Sicherheitslücken und das Aufspüren unbekannter Bedrohungen mittels neuer Technologien wie maschinelles Lernen die Rede ist, darf das Alte nicht in Vergessenheit geraten. Das beste Mittel gegen Risiken wie RAMNIT-Infektionen ist der gute alte Spam-Filter – neben der Wachsamkeit und einem gesunden Misstrauen der Anwender. Schließlich sollte man niemals auf unbekannte und unaufgefordert zugeschickte Links in E-Mail-Nachrichten klicken.

Generationenübergreifende Sicherheit
Die Cyberkriminellen rüsten ständig auf. So gleicht der RAMNIT 2016 in vielen Aspekten nicht mehr dem Original von 2010. Gleichzeitig setzen sie jedoch auf Bewährtes und entwickeln nicht nur ständig neuartige Bedrohungen, sondern auch bestehende weiter. Dementsprechend können IT-Sicherheitsanbieter nicht auf eine einzige Abwehrmethode setzen, so innovativ und effektiv sie auch sein mag. Für das beste Schutzniveau sorgen immer noch mehrschichtige Lösungen, die alte und neue Bedrohungen erkennen und abwehren können und sozusagen generationenübergreifend Sicherheitstechnologien in sich vereinen. (Trend Micro: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 29.03.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • "Bad Rabbit" unter der Lupe

    Seit dem 24. Oktober 2017 ist eine neue Ransomware-Welle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. SophosLabs-Spezialist Chester Wisniewski hat sich "Bad Rabbit" einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt. "Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt." Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten.

  • Systematische Rekrutierung von Bots

    September 2017 bemerkt das Threat Research Team von Check Point Software Technologies eine Zunahme an Infektionen von IoT-Geräten. Ähnlich wie bei Mirai 2016 sind vor allem smarte Kameras von verschiedenen Herstellern betroffen. Durch die rasante Infektionsrate geht Check Point davon aus, dass schon über eine Million Organisationen zu Opfern des neuen Bot-Netzes wurden.

  • Technische Analyse eines aktuellen RAT

    Der Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht. Die Analysten von Cylance haben bei der technischen Analyse eines aktuellen RAT festgestellt, dass die aufgetauchten Beispiele ziemlich viele Gemeinsamkeiten mit dem erstmals 2004 veröffentlichten RAT "Hackers Door" aufweisen. Im Rahmen einer umfassenden Evaluierung entdeckten die Analysten der Incident Respond- und Threat Guidance-Teams von Cylance einen schleichend vorgehenden, ausgefeilten Remote Access Trojaner (RAT). Entwickelt und gesteuert vom dafür unter Verdacht stehenden Akteur. Eine tiefer gehende Analyse förderte zutage, dass der neue RAT ziemlich viele Ähnlichkeiten mit einer bekannten chinesischen Hintertür namens "Hacker's Door" hat.

  • 90 Prozent der Log-in-Versuche von China

    Skyhigh Networks hat einen neuen Cyber-Angriff von einem bisher unbekannten Botnet aufgespürt: KnockKnock. Dabei handelt es sich um einen komplexen Angriff auf Exchange-Online-Konten als Bestandteil von Office 365. Die Attacken gingen von insgesamt 16 Ländern aus und und wurden bei mehr als der Hälfte der Unternehmen entdeckt, die "Skyhigh for Office 365" im Einsatz haben. Im Visier der Angreifer sind vor allem automatisierte E-Mail-Accounts, die nicht mit einer bestimmten Person verknüpft sind und in der Regel nicht den strengen Sicherheitsrichtlinien der Unternehmen unterliegen.

  • Hauptziel: Kreditkarteninformationen

    Der europäische Security-Software-Hersteller Eset hat einen alten Bekannten im Google Play Store entdeckt: Der auf den Namen BankBot getaufte Trojaner fiel den Eset-Forschern das erste Mal Anfang 2017 in die Hände. Jetzt hat er klammheimlich seinen Weg zurück in den Google Play Store gefunden. Getarnt als Spiel "Jewels Star Classic" des Entwicklers "GameDevTony" schlich sich die Banking-Malware in den Android App-Store ein. Wie so oft nutzten die Entwickler der Malware auch hier Namen bekannter Spielereihen wie Jewels Star. Die betrügerische App wurde insgesamt über 5.000 Mal heruntergeladen, bevor sie auf Hinweis von Eset aus dem Google Play Store entfernt wurde.