Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

Archivmeldung vom 22.09.2018

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 22.09.2018 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: Gerd Altmann / pixelio.de
Bild: Gerd Altmann / pixelio.de

Seit Kurzem stellen ESET-Forscher einen deutlichen Anstieg der Aktivitäten des Banktrojaners DanaBot fest. Der Trojaner selbst wurde Anfang des Jahres in Australien und Polen entdeckt. Besonders gefährlich macht ihn seine modulare Architektur. Er setzt bei den meisten Funktionen auf Plug-ins. Die Schadsoftware mit der mehrstufigen und mehrkomponentigen Architektur wird vorrangig durch schädliche Emails verteilt. Diese geben sich zumeist als Rechnungen verschiedener Unternehmen aus.

Die Ergebnisse der von ESET durchgeführten Untersuchung zeigen, dass DanaBot immer noch aktiv genutzt und entwickelt wird, gerade in europäischen Ländern. Derzeit betroffen sind Deutschland, Österreich, Polen, Italien und die Ukraine. "Unseren Untersuchungen zufolge haben die Angreifer seit den früheren Kampagnen mehrere Änderungen an den DanaBot-Plug-ins vorgenommen", sagt Thomas Uhlemann, Security Specialist bei ESET. "Online-Banking-Nutzer sollten darauf achten, mithilfe passender Antiviren-Software ausreichend geschützt zu sein, welche auch schädliche Dateianhänge falscher E-Mails entfernen kann."

Im deutschsprachigen Raum waren vor allem Nutzer der Mailprovider Outlook.com und Gmail betroffen. Neben den Mail-Kampagnen zielte DanaBot in Deutschland vor allem auf folgende Bankwebseiten ab: bv-activebanking.de, commerzbank.de, sparda.de, comdirect.de, deutsche-bank.de, berliner-bank.de, norisbank.de, targobank.de. ESET-Systeme erkennen und blockieren alle bereits identifizierten DanaBot-Komponenten und Plug-ins.

Ständige Weiterentwicklung: so aktiv ist DanaBot Die zuletzt eingeführten, neuen Funktionen zeigen, dass die Angreifer die modulare Architektur der Malware weiterhin nutzen. Ihre Reichweite und Erfolgsrate werden also immer noch erhöht. Neu hinzugekommen ist Anfang September 2018 ein RDP-Plug-in. Es basiert auf dem Open-Source-Projekt RDPWrap, das Remote-Desktop-Protocol-Verbindungen zu Windows-Computern bereitstellt, die normalerweise nicht unterstützt werden. Dies ist neben dem VNC-Plug-in die zweite Erweiterung, die den Angreifern einen Fernzugriff auf die Rechner der Opfer ermöglicht. Es ist einfach weniger wahrscheinlich, dass das RDP-Protokoll durch Firewalls blockiert wird. Außerdem ermöglicht RDPWrap mehreren Benutzern, dasselbe Gerät gleichzeitig zu benutzen. So kann der Angreifer Aufklärungsaktionen durchführen, während das ahnungslose Opfer den Computer noch benutzt.

Weitere Informationen zum genauen Vorgehen von DanaBot erhalten gibt es im Blogbeitrag auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2018/09/21/danabot-banken-trojaner-europa

Quelle: www.finkfuchs.de/Houdard

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte prolet in folgendes Feld um den Spam-Filter zu umgehen

Anzeige