Aktuelles, Branche - geschrieben von cp am Montag, September 9, 2013 21:32 - noch keine Kommentare
Banking-Trojaner verstecken Angriffsziele in der Cloud
Dynamisches Nachladen von Angriffskonfigurationen eröffnet neue Möglichkeiten
[datensicherheit.de, 09.09.2013] Das deutsche IT-Security-Unternehmen G Data berichtet von einem neuen eCrime-Trend: Malware aus der Wolke. Hierbei versuchen die Täter ihre Angriffe durch den Einsatz von Cloud-Technik zu verschleiern. In einer aktuellen eCrime-Kampagne konnten die Experten der G Data SecurityLabs diese StealthCloud-Technik erstmals nachweisen. Bei den eingesetzten Schädlingen handelt es sich um Spionage-Programme, sogenannte „Information Stealer“, die es auf Online-Banking-Kunden abgesehen haben und in den Zahlungsverkehr auf Kundenseite aktiv eingreifen und diesen manipulieren. Die Malware-Autoren verlagern bei diesem neuen Vorgehen Teile der Schadfunktionen in die Datenwolke. Für Analysten werden diese damit praktisch unsichtbar, so dass Gegenmaßnahmen erschwert werden. Anwender von G Data Sicherheitslösungen sind dank BankGuard-Technologie auch vor diesem neuen Malware-Trend geschützt.
Bisherige Funktionsweise
Traditionell verwenden Banking-Trojaner Konfigurationsdateien, die auf dem angegriffenen Rechner abgelegt werden. Diese Konfigurationen enthalten zum einen die Adressen der angegriffenen Internetseiten, zum anderen auch den Code, der vom Banking-Trojaner auf diese Webseiten eingefügt werden soll, genannt Webinject. Dieser Code ist dann beispielsweise für den Diebstahl von Zugangsdaten und persönlichen Informationen zuständig.
StealthCloud-Technik
Bei dieser neuen Funktionsweise werden einzelne Teile der Malware-Konfiguration in die Cloud verlegt. Durch dieses Vorgehen beabsichtigen die Malware-Autoren eine Analyse durch Virenschutz-Hersteller und Banken zu verhindern.
Weitere Informationen zum Thema:
G Data SecurityBlog, 09.09.2013
Banking-Trojaner verstecken Angriffsziele in der Cloud
Aktuelles, Experten, Veranstaltungen - Mai 3, 2025 19:09 - noch keine Kommentare
Seminar zu Generativer KI: Chancen nutzen und Risiken minimieren
weitere Beiträge in Experten
- Überwachungsgesamtrechnung: DAV fordert angemessene Reaktion auf Ergebnisse
- Workshop der TH Wildau zur Umsetzung des EU AI Acts in KMU
- Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
Aktuelles, Branche - Mai 4, 2025 0:32 - noch keine Kommentare
Chester Wisniewski: Weltpassworttag sollte überflüssig werden
weitere Beiträge in Branche
- Zimperiums Global Mobile Threat Report 2025: Mobilgeräte als bevorzugter Angriffsvektor Cyber-Krimineller
- IoC Scanner for SAP Zero-Day (CVE-2025-31324) available
- Indicators of Compromise Scanner für SAP Zero-Day (CVE-2025-31324)
- Erkenntnisse aus dem Verizon Data Breach Investigation Report (DBIR) 2025
- World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren