- Anzeigen -

Kredit- und Debitkarten-Transaktionen erfassen




Anzeige


Neue Point of Sale Malware entdeckt: "AbaddonPOS"
Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden

Forscher von Proofpoint haben eine neue Point of Sale Malware entdeckt, die durch eine Vawtrak-Infektion heruntergeladen wird. Sie ist ein weiteres Beispiel dafür, dass Nutzerdaten verwendet werden, um Angriffsmöglichkeiten auszubauen. Die Cyberkriminellen vergrößern ihre Reichweite, indem sie vielfache Nutzerdaten in einer einzigen Aktion übertragen - in diesem Fall durch das Anzapfen potentieller PoS-Terminals.

Proofpoint hat diese Entdeckung in einem Blog-Beitrag veröffentlicht. Die wichtigsten Ergebnisse sind:

>> Die neue Malware wird mit dem bekannten Banking-Trojaner Vawtrak verbreitet, und zwar sowohl über E-Mail- als auch über Web-Anwendungen. Bestimmte Merkmale machen sie resistent gegen eine Analyse und sie kann gestohlene Kreditkartendaten kodieren. Proofpoint hat entdeckt, dass die Malware weltweit auf alle möglichen Branchen abzielt, nicht ausschließlich auf den Handelssektor.

>> Mittlerweile hat sich bei Cyber-Kriminellen die Praxis etabliert, mit einer einzigen Aktion vielfache Nutzerdaten zu erbeuten. Das Weihnachtsgeschäft veranlasst sie, die neue, leistungsstarke PoS-Malware zu nutzen, um Kredit- und Debitkarten-Transaktionen der Weihnachtseinkäufer zu erfassen.

>> Besonders gefährdet sind Organisationen, deren PoS-Terminals auch als reguläre Computer verwendet werden. Proofpoint rät diesen Unternehmen, die PoS-Terminals vom Netz zu trennen, in dem Mitarbeiter Internet-, E-Mail- und andere Anwendungen ausführen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

Erpressertrojaner Samsa Die Experten von Greenbone warnen vor neuem Erpresserangriff: Samsa nutzt bekannte Schwachstellen, um verwundbare Systeme gezielt zu erpressen. Greenbone empfiehlt einen sofortigen Schwachstellen-Scan bei allen Betreibern von JBoss-Systemen.

Banking-Trojaner für Android Eset ist ein Banking-Trojaner für Android ins Netz gegangen, der als Flash Player getarnt sensible Login-Daten für das Online-Banking ausspäht. Bisher beschränken sich die Aktivitäten der Malware zwar auf Banken in der Türkei, Australien und Neuseeland, mit einer Expansion in Richtung EU ist auf Grund der heimtückischen Konzeption jedoch zu rechnen.

Heimtückische Erpressungssoftware Die Security-Software-Herstellerin Eset verzeichnet global einen deutlichen Anstieg der Erkennungsrate der bereits bekannten und äußerst heimtückischen Nemucod-Malware. Auch die DACH-Region vermehrt betroffen. So ließen sich Erkennungsraten von bis zu 21 Prozent in Deutschland, 20 Prozent in der Schweiz und sogar 41 Prozent in Österreich messen. Die Eset-Forscher raten dazu, auffällige Dateianhänge insbesondere von unbekannten Absendern nur mit äußerster Vorsicht zu öffnen.

Warnung vor gezielten Angriffen Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative "Beute": Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der Operation "Shrouded Crossbow" den Trojaner "BIFROSE" für Angriffe auf Unix-Systeme aufgerüstet. Bei der Operation "Shrouded Crossbow" handelt es sich um eine professionell agierende Gruppe von Cyberspionen, die es mit ihren gezielten Angriffen auf Unternehmen und Regierungsbehörden abgesehen hat.

Angriffen auf Mobile-Banking-Apps Die Experten von Kaspersky Lab konnten einen der bislang gefährlichsten Banktrojaner für das Betriebssystems Android identifizieren. Acecard richtet sich gegen fast 50 Android-Apps für Online-Banking und Online-Payment und umgeht zudem die Sicherheitsmaßnahmen von Google Play. Betroffen sind auch Bankkunden in Deutschland und Österreich, aber auch Nutzer von Instant-Messengern wie WhatsApp und Sozialen Netzwerken wie Facebook. Bereits im dritten Quartal 2015 konnten die Experten von Kaspersky Lab in Australien eine beträchtliche Zunahme von Angriffen auf Mobile-Banking-Apps feststellen. Schnell wurde klar, dass dafür insbesondere ein einzelner Banktrojaner verantwortlich war: Acecard. Demnach griff die bereits Anfang 2014 erstmals identifizierte Malware im Zeitraum Mai bis Dezember 2015 über 6.000 Kunden an. Schwerpunkte waren neben Australien die Länder Russland, Deutschland, Österreich und Frankreich. Bislang sind den Experten von Kaspersky Lab über zehn Varianten bekannt, die ihre schädliche Wirkung jeweils noch verstärken konnten.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)