2018-06-13 05:08:03

Check Point warnt vor „Karius“ Banking Trojaner

Check Point veröffentlichte die Ergebnisse einer technischen Untersuchung der Karius-Malware. Der neue Banking Trojaner befindet sich noch im Entwicklungsstatus und ist darauf ausgelegt, Zugangsdaten der Opfer beim Login zu entwenden. Dabei sollen nach einer Infektion durch Web Injections die Daten von Banking-Seiten und Apps abgegriffen werden.

Die zwei untersuchten Versionen scheinen aber nur Testversionen zu sein, da bisher noch keine bestimmten Onlineplattformen von Banken ins Visier genommen wurden. Im Rahmen der Analyse wird aber klar, dass die Kriminellen ihre Fähigkeiten ständig ausbauen und es nur eine Frage der Zeit ist, bis es zu ernsthaften Angriffen kommt. Es wird deutlich, dass die Hintermänner Teile aus bestehender Schadsoftware wie Ramnit, VawTrak und TrickBot übernommen haben. Das Research-Team kommt unter anderem zu dem Schluss, dass die Hintermänner von Karius Zugang zum Source Code von TrickyBot gehabt haben. 

Check Point erkennt aktuell immer neue Angriffswellen mit Banking Trojanern. Sie werden beispielsweise durch das RIG Exploit Kit gestreut. Karius scheint gerade in der letzten Probephase zu sein und es sind noch keine Infektionen möglich, allerdings ist es sehr wahrscheinlich, dass der Schädling in Kürze bei Angriffen zum Einsatz kommt. 

„Gerade beim Thema Finance sprechen wir von organisierter Cyberkriminalität. Der Bericht verdeutlicht, dass die Hintermänner vernetzt sind, ihre Schadsoftware immer weiter entwickeln und diese umfangreich testen, bevor sie zum Einsatz kommt, “ sagt Dietmar Schnabel, Regional Director Central Europe bei Check Point. „Daher müssen Unternehmen den Angreifern einen Schritt voraus sein und brauchen Partner, die sie dabei unterstützen. Es ist wichtig, dass man die Bedrohungslandschaft genau kennt und seine Technologie entsprechend an die Gefahrenlage anpasst. Sonst haben die Angreifer leichtes Spiel.“

Besonders kritisch ist die Evolution der Bedrohung, denn die Analyse zeigt, dass die Malware immer potenter wird. Im letzten Jahr hat Check Point bereits mit dem European Cybercrime Centre (EC3) vor Europol den Bericht Banking Trojans: from Stone Age to Space Era veröffentlicht und dort die bedrohliche Entwicklung dargestellt. 

Check Point Sandblast Zero-Day Protection erkennt und blockiert Trojaner und erlaubt die Filterung von Schadcodes. Außerdem sollten Nutzer auf den Ursprung von E-Mails achten und nur Daten und Anwendungen aus sicheren Quellen nutzen. Zudem ist zur Vorsicht bei der Nutzung von Makros in MS-Office-Produkten geraten. Zusätzliche Schutz liefert außerdem der Check Point SandBlast Agent. 

mat

Druckversion

Zum Thema

  • 2018-06-06

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-06-08

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-06-08

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-06-09

    Management von SSH-Schlüssel

    Wie implementieren und verwalten Handelsunternehmen Secure Shell (SSH)? Mehr als 100 IT-Sicherheitsspezialisten aus der Handelsbranche haben bei der Umfrage von Venafi mitgemacht, die eine mangelnde Kenntnis der SSH Security Controls enthüllt.  mehr

  • 2018-06-06

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-06-12

    Computer und Netzwerke mit starken Passwörtern sichern

    Schwache Passwörter sind die größten Risiken, wenn es darum geht, die Identität von Personen zu schützen oder den virtuellen Einbruch über die Netzwerke in Unternehmen zu verhindern. Und klar ist – Sicherheitsverantwortliche können noch so viele Sicherheitsmechanismen implementieren, wenn die Passwörter der Mitarbeiter leicht zu erraten sind, wird die Sicherheitsstrategie eines Unternehmens hinfällig.  mehr

  • 2018-06-09

    Endpunktsicherheit auf dem Prüfstand

    Was herkömmliches Antivirus nicht leisten kann – und wie sich effektive Endpunktsicherheit messen lässt...  mehr

  • 2018-06-08

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-06-08

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr