Aktuelles, Branche, Studien - geschrieben von dp am Freitag, November 17, 2017 16:52 - noch keine Kommentare
Terdot: Wiederkehr eines Banking-Trojaners
Teil der heute als Open-Source-Software verfügbaren Malware-Familie
[datensicherheit.de, 17.11.2017] Ein neues Bitdefender-Whitepaper gibt Einblicke in Funktionen und Fähigkeiten des Banking-Trojaners „Terdot“, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte. Nach aktuellen Erkenntnissen von Bitdefender feiert dieser nun ein Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen.
Cyber-Kriminelle individualisieren und perfektionieren ihre Attacken
Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet nach eigenen Angaben detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte.
Leser sollen mit der detaillierten technischen Analyse ein Musterbeispiel erhalten, wie Cyber-Kriminelle heute ihre Attacken individualisieren und perfektionieren.
Legitime Applikationen werden missbraucht
Seine Fähigkeiten gingen über den Primärzweck eines Banking-Trojaners weit hinaus: „Terdot“ kann unter anderem durch einen leistungsstarken „Man-in-the-Middle“-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten.
Zudem sei es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren.
Er könne zudem den Datenverkehr auf zahlreichen Social-Media- und E-Mail-Plattformen modifizieren. Automatisierte Update-Fähigkeiten ermöglichten es ihm zudem, jedwede Art von Datei herunterzuladen und auszuführen, sobald der Angreifer dies will.
Schon die ersten Schritte einer „Terdot“-Attacke seien hochkomplex: Um die schädliche Payload zu schützen, nutze dieser eine Kette von Droppers, Injections und Downloaders, bevor er die eigentlichen „Terdot“-Dateien auf die Festplatte lädt. Interessant sei ebenfalls, dass „Terdot“ – genauso wie „Netrepser“ – lieber legitime Applikationen missbraucht, als selbstentwickelte Spezialtools zu verwenden.
Kostenloser Download: Details zum Trojaner „Terdot“
Im Fokus: E-Mail und Social Media
Die bekannten Beispiele von „Terdot“ zielten, neben einer Liste von Banking-Webseiten vor allem kanadischer Finanzinstitute, auf Informationen von E-Mail-Service-Providern ab, zum Beispiel Microsofts „live.com“, „Yahoo Mail“ und „Gmail“. Unter den Sozialen Netzwerken würden „facebook“, „twitter“, „Google Plus“ und „YouTube“ attackiert. Überraschenderweise sei diese Malware ausdrücklich so gestaltet, dass sie keine Daten von „vk.com“, dem größten russischen Sozialen Netzwerk, sammelt.
Erkennbar von der Malware „Zeus“ inspiriert
„Terdot“ sei erkennbar von der Malware „Zeus“ inspiriert worden, deren Quellcode im Jahr 2011 öffentlich wurde.
„Mirai, KINS, Carberp und Zeus gehören zu den Malware-Familien, die heute als Open-Source-Software verfügbar sind, entweder absichtlich oder wegen operativer Nachlässigkeit. In solchen Fällen wird Code hoher Qualität schnell von weniger begabten Kriminellen, die eine Abkürzung zum finanziellen Erfolg suchen, aufgenommen und integriert“, erläutert Eduard Budaca, „Antimalware Researcher“ bei Bitdefender und Autor des Whitepapers.
Weitere Informationen zum Thema:
Bitdefender
Whitepaper „Terdot: Zeus-based malware strikes back with a blast from the past“
datensicherheit.de, 23.10.2012
User weltweit betroffen: Bitdefender warnt vor „Malvertising“ in Yahoo Messenger
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren