- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

VBKlip-Malware manipuliert IBAN-Daten





F5 entdeckt neue Version des Banking-Trojaners VBKlip
Das Infektionsschema beginnt mit einem Downloader, der zwei Dateien herunterlädt: wmc.exe und windows.sys DLL

F5 Networks hat eine weitere Gefahr für Online-Banking-Kunden identifiziert: Eine neue "Man-in-the-Browser"-Version der 2013 erstmals entdeckten VBKlip-Malware manipuliert IBAN-Daten, indem sie die über die Windows-Funktionalität "Copy & Paste" in den Zwischenspeicher geladenen Informationen abfängt und stattdessen die Malware-eigene IBAN einsetzt. Den Banking-Trojaner hat F5 über ihr Security Operations Center (SOC) entdeckt.

Das Infektionsschema beginnt mit einem Downloader, der zwei Dateien herunterlädt: wmc.exe und windows.sys (DLL). Nachdem die infizierte Windows.sys-DLL-Datei in den Arbeitsspeicher geladen ist, wird versucht, eine Kommunikation mit verschiedenen Domänen aufzubauen. Das Besondere an der neuen Version des Trojaners ist, dass die Komponenten einzeln heruntergeladen werden und jede eine eigene Funktion im Hinblick auf die gesamte Ablaufsteuerung des Betrugs hat.

Der Vorgang ist in verschiedene Module aufgeteilt, wobei der Download der jeweils nächsten Komponente über Command-and-Control-Server-Kommunikation erfolgt, sodass es immens schwierig ist, alle involvierten Komponenten zu ermitteln und die Attacke als Ganzes zu analysieren. Eine Erweiterung zur vorherigen Version ist die Möglichkeit zur Synchronisierung. Konnte zuvor lediglich ein laufender Browserprozess beeinflusst werden, ist es nun möglich, mithilfe eines Mutex-Formats die IBAN in allen laufenden Prozessen auszutauschen. Die Malware richtet sich auf die drei wichtigsten Browser: Internet Explorer, Firefox und Chrome.

"Zwar ist dieser Ansatz für betrügerische Transaktionen relativ simpel im Vergleich zu bekannten Pendants wie ‚Zeus‘, dennoch ist er sehr erfolgreich. Man kann sicher davon ausgehen, dass die Weiterentwicklung des Trojaners noch längst nicht am Ende angelangt ist", erklärt Markus Härtner, Senior Director Sales DACH bei F5 Networks. (F5 Networks: ra)

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.