Search

Malware in Teamviewer-Downloadlinks: Cyberattacke auf deutsche Bankkund:innen - t3n – digital pioneers

Teamviewer-Interessenten im Visier von Cyberkriminellen. (Foto: Shutterstock)

Eine neue Malware-Kampagne zielt auf deutsche Bankkund:innen ab. Die Cyberkriminellen haben dabei den Bankingtrojaner Zloader in gefälschten Downloadlinks für Teamviewer versteckt.

Bankingtrojaner treiben schon seit vielen Jahren ihr Unwesen. Mit ihrer Hilfe versuchen Cyberkriminelle an Zahlungsdaten von Nutzer:innen zu gelangen, um sich Zugriff auf Bankkonten zu verschaffen. Einer der berüchtigtsten Bankingtrojaner, Zeus, soll in den 2000er-Jahren am Diebstahl von mehreren Hundert Millionen US-Dollar beteiligt gewesen sein. Zeus-Forks, darunter der 2016 erstmals entdeckte Trojaner Zloader, sorgen noch immer für Probleme. Jetzt haben Sicherheitsforscher:innen eine Zloader-Variante entdeckt, die sich auf ungewöhnliche Weise verbreitet.

Defender deaktiviert: Einfallstor für Malware

Die Cyberkriminellen haben laut Sentinel Labs eine Kampagne entwickelt, bei der sie auf gefälschte Google-Anzeigen für Teamviewer oder andere populäre Programme setzen. Klickt ein:e Nutzer:in auf eine solche Anzeige, wird sie oder er auf eine gefälschte Seite in der Hand der Angreifer:innen umgeleitet. Dort laden Nutzer:innen dann eine betrügerische, aber signierte Installationsdatei (.msi) für die Software herunter. Die Datei fungiert dabei als Einfallstor, die das Installieren weiterer Schadsoftware wie eben Zloader veranlasst, wie Hackernews schreibt. Außerdem werden Abwehrmechanismen wie der Windows Defender deaktiviert.

Den Sentinel-Labs-Expert:innen zufolge zielen die Cyberkriminellen mit dieser Malwarekampagne insbesondere auf Bankkund:innen in Deutschland und Australien. Ziel ist es demnach, Anfragen der Nutzer:innen an die Webportale der Banken abzufangen und Bankdaten zu stehlen. Die Art der Attacke via Zloader ist laut Sentinel Labs neu. Aktuell wisse man noch nicht, ob der Cyberangriff von dritten Akteur:innen oder den hinter Zloader stehenden Cyberkriminellen gestartet wurde.

Von Pornoseiten zu Teamviewer und Zoom

Den Kolleg:innen von Bleepingcomputer zufolge wird die ursprüngliche Malwarekampagne schon seit Anfang 2020 von der Security-Firma Malwarebytes beobachtet, die sie unter dem Namen Malsmoke führt. Zunächst haben die Cyberkriminellen demnach versucht, die Malware mit dem sogenannten Smoke-Loader über Pornoseiten auf die Computer von Nutzer:innen zu schleusen. Ende August seien sie dann dazu übergegangen, Websites wie Discord, Teamviewer oder Zoom zu imitieren, um Trojaner zu verteilen. Möglicherweise stünden eher Firmen als private Nutzer im Visier, meinen die Sicherheitsforscher:innen von Nao-Sec.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Das könnte dich auch interessieren

Adblock test (Why?)

Artikel von & Weiterlesen ( Malware in Teamviewer-Downloadlinks: Cyberattacke auf deutsche Bankkund:innen - t3n – digital pioneers )
https://ift.tt/3zipkpy
Wissenschaft & Technik

Bagikan Berita Ini

0 Response to "Malware in Teamviewer-Downloadlinks: Cyberattacke auf deutsche Bankkund:innen - t3n – digital pioneers"

Post a Comment

Powered by Blogger.