Aktuelles, Branche - geschrieben von cp am Montag, September 9, 2013 21:32 - noch keine Kommentare
Banking-Trojaner verstecken Angriffsziele in der Cloud
Dynamisches Nachladen von Angriffskonfigurationen eröffnet neue Möglichkeiten
[datensicherheit.de, 09.09.2013] Das deutsche IT-Security-Unternehmen G Data berichtet von einem neuen eCrime-Trend: Malware aus der Wolke. Hierbei versuchen die Täter ihre Angriffe durch den Einsatz von Cloud-Technik zu verschleiern. In einer aktuellen eCrime-Kampagne konnten die Experten der G Data SecurityLabs diese StealthCloud-Technik erstmals nachweisen. Bei den eingesetzten Schädlingen handelt es sich um Spionage-Programme, sogenannte „Information Stealer“, die es auf Online-Banking-Kunden abgesehen haben und in den Zahlungsverkehr auf Kundenseite aktiv eingreifen und diesen manipulieren. Die Malware-Autoren verlagern bei diesem neuen Vorgehen Teile der Schadfunktionen in die Datenwolke. Für Analysten werden diese damit praktisch unsichtbar, so dass Gegenmaßnahmen erschwert werden. Anwender von G Data Sicherheitslösungen sind dank BankGuard-Technologie auch vor diesem neuen Malware-Trend geschützt.
Bisherige Funktionsweise
Traditionell verwenden Banking-Trojaner Konfigurationsdateien, die auf dem angegriffenen Rechner abgelegt werden. Diese Konfigurationen enthalten zum einen die Adressen der angegriffenen Internetseiten, zum anderen auch den Code, der vom Banking-Trojaner auf diese Webseiten eingefügt werden soll, genannt Webinject. Dieser Code ist dann beispielsweise für den Diebstahl von Zugangsdaten und persönlichen Informationen zuständig.
StealthCloud-Technik
Bei dieser neuen Funktionsweise werden einzelne Teile der Malware-Konfiguration in die Cloud verlegt. Durch dieses Vorgehen beabsichtigen die Malware-Autoren eine Analyse durch Virenschutz-Hersteller und Banken zu verhindern.
Weitere Informationen zum Thema:
G Data SecurityBlog, 09.09.2013
Banking-Trojaner verstecken Angriffsziele in der Cloud
Aktuelles, Experten, Studien - Dez. 4, 2025 0:57 - noch keine Kommentare
DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
weitere Beiträge in Experten
- cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
Aktuelles, Branche - Dez. 4, 2025 1:12 - noch keine Kommentare
Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
weitere Beiträge in Branche
- Weihnachtsgeschäft 2025 als Booster virtueller Markenpiraterie und KI-gestützten Betrugs
- 95 Prozent aller KI-Pilotprojekte scheitern: Freshworks benennt 3 Schritte zum Erfolg
- Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren