Aktuelles, Branche - geschrieben von cp am Montag, September 9, 2013 21:32 - noch keine Kommentare
Banking-Trojaner verstecken Angriffsziele in der Cloud
Dynamisches Nachladen von Angriffskonfigurationen eröffnet neue Möglichkeiten
[datensicherheit.de, 09.09.2013] Das deutsche IT-Security-Unternehmen G Data berichtet von einem neuen eCrime-Trend: Malware aus der Wolke. Hierbei versuchen die Täter ihre Angriffe durch den Einsatz von Cloud-Technik zu verschleiern. In einer aktuellen eCrime-Kampagne konnten die Experten der G Data SecurityLabs diese StealthCloud-Technik erstmals nachweisen. Bei den eingesetzten Schädlingen handelt es sich um Spionage-Programme, sogenannte „Information Stealer“, die es auf Online-Banking-Kunden abgesehen haben und in den Zahlungsverkehr auf Kundenseite aktiv eingreifen und diesen manipulieren. Die Malware-Autoren verlagern bei diesem neuen Vorgehen Teile der Schadfunktionen in die Datenwolke. Für Analysten werden diese damit praktisch unsichtbar, so dass Gegenmaßnahmen erschwert werden. Anwender von G Data Sicherheitslösungen sind dank BankGuard-Technologie auch vor diesem neuen Malware-Trend geschützt.
Bisherige Funktionsweise
Traditionell verwenden Banking-Trojaner Konfigurationsdateien, die auf dem angegriffenen Rechner abgelegt werden. Diese Konfigurationen enthalten zum einen die Adressen der angegriffenen Internetseiten, zum anderen auch den Code, der vom Banking-Trojaner auf diese Webseiten eingefügt werden soll, genannt Webinject. Dieser Code ist dann beispielsweise für den Diebstahl von Zugangsdaten und persönlichen Informationen zuständig.
StealthCloud-Technik
Bei dieser neuen Funktionsweise werden einzelne Teile der Malware-Konfiguration in die Cloud verlegt. Durch dieses Vorgehen beabsichtigen die Malware-Autoren eine Analyse durch Virenschutz-Hersteller und Banken zu verhindern.
Weitere Informationen zum Thema:
G Data SecurityBlog, 09.09.2013
Banking-Trojaner verstecken Angriffsziele in der Cloud
Aktuelles, Experten - Feb. 2, 2026 1:06 - noch keine Kommentare
Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
weitere Beiträge in Experten
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
Aktuelles, Branche, Studien - Feb. 2, 2026 0:40 - noch keine Kommentare
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
weitere Beiträge in Branche
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren