Distributionsnetzwerk von Malware nimmt Banken ins Visier

Palo Alto Networks hat ein weltweites Distributionsnetz des berüchtigten Banking-Trojaners Ursnif (auch bekannt als Gozi) entdeckt. Ursnif wird in einigen europäischen Ländern, darunter auch in Deutschland, sowie in Japan kontinuierlich bei Angriffen eingesetzt. Als Schlüsseltechnik zur Auslieferung kommen Spam-E-Mails mit einem bösartigen Attachments zum Einsatz, um die Ursnif-Datei dann von einem entfernten Standort herunterzuladen.

Die Kriminellen nutzen für ihre Angriffe zwei Hauptkomponenten: ein Spam-Bot-Netzwerk und mehrere kompromittierte Webserver. Bislang ist noch unklar, ob eine einzelne Gruppe mehrere Länder mit verschiedenen Bedrohungen durch die Nutzung dieser Infrastruktur angreift oder zahlreiche Bedrohungsakteure die Infrastruktur teilen. Die meisten Malware-Dateien hat Palo Alto Networks entweder als Banking-Trojaner oder Downloader-Trojaner klassifiziert. Das Spam-Botnet konzentriert sich auf deren Verbreitung in Deutschland, Japan, Italien, Spanien, Polen und Australien. Die kompromittierten Webserver dienen als Host-System für Banking-Trojaner und Spam-Bot-Dateien, die vom bösartigen Downloader-Programm, das per Spam verteilt wird, heruntergeladen werden.

Der jüngste Anhang, den Palo Alto Networks
entdeckt hat, ist ein JavaScript-Downloader, der Ursnif einfach von einem entfernten Standort herunterlädt und auf einer kompromittierten Maschine ausführt.

Der Backdoor-Trojaner Shiotob (auch bekannt als Bebloh oder URLZone) war die bisher am meisten verbreitete Bedrohung in dieser Angriffsserie. Die Forscher identifizierten 75 einzigartige Shiotob-Varianten in sieben Millionen Spam-E-Mails. Interessanterweise kann Shiotob selbst Online-Bankdaten stehlen, aber die Angreifer nutzten Shiotob nur für das Herunterladen der wichtigsten Inhalte, darunter Ursnif. „Distributionsnetzwerk von Malware nimmt Banken ins Visier“ weiterlesen

McAfee Labs: Zahlreiche mobile Apps seit Monaten ungeschützt

Intel Security informiert in seinem aktuellen McAfee Labs Threats Report Februar 2015 über die aktuelle Sicherheitslage bei mobilen Anwendungen. Dem Report zufolge haben es Entwickler zahlreicher mobiler Apps versäumt, kritische Secure Socket Layer (SSL)-Lücken zu schließen. Die Folge: Millionen Smartphone-Nutzer sind einem erhöhten Datenklau-Risiko ausgesetzt. Der Report weist außerdem auf die wachsende Beliebtheit des Angler Exploit Kit hin und beschreibt die Entwicklung von Malware allgemein. Die Forscher warnen beispielsweise vor „Potentially Unwanted Programs“, die Systemeinstellungen selbstständig ändern und persönliche Informationen über den Nutzer sammeln können – ohne dessen Wissen. Die Forscher der McAfee Labs haben festgestellt, dass die Anbieter mobiler Apps sich mit der sehr grundlegenden SSL-Schwachstelle nicht ausreichend beschäftigt haben: Die digitale Signatur wird nicht ausreichend geprüft. Im September 2014 hatte das Computer Emergency Response Team (CERT) der Carnegie Mellon University eine Liste von Apps veröffentlicht, die diese Schwachstelle aufwiesen. Darunter befanden sich auch beliebte Apps mit Millionen Downloads. „McAfee Labs: Zahlreiche mobile Apps seit Monaten ungeschützt“ weiterlesen

Kaspersky Lab: Gefährlicher Trend zum Einschleusen von Malware ins Firmennetzwerk

Nach Erkenntnissen von Kaspersky Lab hat sich die Anzahl nicht vertrauenswürdiger Zertifikate zur Signierung von Schadprogrammen im Jahr 2014 im Vergleich zum Vorjahr verdoppelt. So enthielt die Antiviren-Datenbank des IT-Sicherheitsexperten Ende des vergangenen Jahres mehr als 6000 nicht vertrauenswürdige und daher gefährliche Zertifikate. Kaspersky Lab empfiehlt Unternehmen und Systemadministratoren, digitalen Zertifikaten niemals uneingeschränkt zu vertrauen. Außerdem sollte der Start von signierten Dateien ausschließlich auf Basis der Signatur-Stärke verhindert werden.

„Virenschreiber stehlen und imitieren gültige Signaturen, um Nutzern und Antiviren-Lösungen vorzugaukeln, eine Datei sei sicher“, so Holger Suhl, General Manager DACH bei Kaspersky Lab. „Kaspersky Lab beobachtet diese Methode bereits seit einigen Jahren – vor allem bei Advanced Persistent Threats.“ „Kaspersky Lab: Gefährlicher Trend zum Einschleusen von Malware ins Firmennetzwerk“ weiterlesen