Aktuelles, Branche, Produkte - geschrieben von cp am Freitag, September 21, 2018 15:12 - noch keine Kommentare
Banktrojaner DanaBot mit modularer Architektur in Europa aktiv
Schadsoftware wird fortwährend durch Plug-Ins in seiner Funktionalität und Bösartigkeit erweitert
[datensicherheit.de, 21.09.2018] Seit kurzem wird ein deutlichen Anstieg der Aktivitäten des Banktrojaners DanaBot festgestellt. Der Trojaner selbst wurde Anfang des Jahres in Australien und Polen entdeckt. Besonders gefährlich macht ihn seine modulare Architektur. Er setzt bei den meisten Funktionen auf Plugins. Die Schadsoftware mit der mehrstufigen und mehrkomponentigen Architektur wird vorrangig durch schädliche E-Mails verteilt. Diese geben sich zumeist als Rechnungen verschiedener Unternehmen aus.
Die Ergebnisse der von ESET durchgeführten Untersuchung zeigen, dass DanaBot immer noch aktiv genutzt und entwickelt wird, gerade in europäischen Ländern. Derzeit betroffen sind Deutschland, Österreich, Polen, Italien und die Ukraine. „Unseren Untersuchungen zufolge haben die Angreifer seit den früheren Kampagnen mehrere Änderungen an den DanaBot-Plugins vorgenommen“, sagt Thomas Uhlemann, Security Specialist bei ESET. „Online-Banking Nutzer sollten darauf achten, mithilfe passender Antiviren-Software ausreichend geschützt zu sein, welche auch schädliche Dateinanhänge falscher E-Mails entfernen kann. “
Im deutschsprachigen Raum waren vor allem Nutzer der Mailprovider Outlook.com und Gmail betroffen. Neben den Mail-Kampagnen zielte DanaBot in Deutschland vor allem auf folgende Bankwebseiten ab: bv-activebanking.de, commerzbank.de, sparda.de, comdirect.de, deutsche-bank.de, berliner-bank.de, norisbank.de, targobank.de. ESET-Systeme erkennen und blockieren nach eigenen Angaben alle bereits identifizierten DanaBot-Komponenten und Plugins.
Ständige Weiterentwicklung – Aktivität von DanaBot
Die die zuletzt eingeführten, neuen Funktionen zeigen, dass die Angreifer die modulare Architektur der Malware weiterhin nutzen. Ihre Reichweite und Erfolgsrate werden also immer noch erhöht. Neu hinzugekommen ist Anfang September 2018 ein RDP-Plugin. Es basiert auf dem Open-Source-Projekt RDPWrap, das Remote Desktop Protocol-Verbindungen zu Windows-Computern bereitstellt, die normalerweise nicht unterstützt werden. Dies ist neben dem VNC-Plugin die zweite Erweiterung, die den Angreifern einen Fernzugriff auf die Rechner der Opfer ermöglicht. Es is einfach weniger wahrscheinlich, dass das RDP-Protokoll durch Firewalls blockiert wird. Außerdem ermöglicht RDPWrap mehreren Benutzern, dasselbe Gerät gleichzeitig zu benutzen. So kann der Angreifer Aufklärungsaktionen durchführen, während das ahnungslose Opfer den Computer noch benutzt.
Weitere Informationen zum Thema:
WeLiveSecurity
DanaBot: getarnter Banken-Trojaner erreicht Europa
datensicherheit.de, 10.08.2018
Banking-Trojaner halten Spitzenplatz im zweiten Quartal 2018
datensicherheit.de, 19.07.2018
Im Juni 2018 50 Prozent mehr Banking-Trojaner unter Bedrohungsakteuren
datensicherheit.de, 11.06.2018
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
datensicherheit.de, 26.01.2018
FinFisher: ESET-Whitepaper bietet neue Einblicke in Spyware-Kampagne
Aktuelles, Experten, Studien - Apr. 5, 2026 0:07 - noch keine Kommentare
Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
weitere Beiträge in Experten
- Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
- Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz
- Starthilfe Datenschutz: BlnBDI bietet Berliner Startups, Kleinunternehmen und Vereinen kostenlose Schulungen an
- Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf
- Digitaler Druck: Trinkgeld per Terminal bei Verbrauchern umstritten
Aktuelles, Branche - Apr. 5, 2026 0:26 - noch keine Kommentare
Datenpanne bestätigt: ShinyHunters-Attacke auf Europäische Kommission
weitere Beiträge in Branche
- Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen
- Automatisierte Zertifizierungen für KI-Compliance: Unternehmen sollten genau hinschauen, statt blind zu vertrauen
- Wozu Einbruch in Unternehmens-Netzwerke, wenn es auch per Login geht
- Ohne regelmäßigen Test ihrer Backups wandeln Unternehmen am Abgrund
- World Backup Day: Backups verhindern, dass aus einem schlechten Tag ein katastrophaler wird
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren