Im Unterschied zu anderen Trojanern durchstöbert dieser gezielt die unterschiedlichsten Bereiche auf dem infizierten Computer nach interessanten E-Mail-Adressen. Dabei pickt er sich aus der Kontaktliste die begehrten Adressen heraus.

Die gefundenen Adressen sichert der Trojaner in einer Textdatei und überträgt sie dann über das File Transfer Protocol FTP auf den Server des Hackers. Der Programmierer des Trojaners war jedoch nicht vorsichtig genug, denn er hinterließ seine Kontaktdaten im Quelltext, so dass die Panda-Analysten mühelos auf den entsprechenden Server gelangen konnten.

Dort waren Tausende von gestohlenen Mail-Adressen sowie mehrere Phishing-Seiten für verschiedene Banken gespeichert. Der Server enthielt zudem einige Scripts mit deren Hilfe der Trojaner und die Phishing-Mails an die gestohlenen Adressen versendet wurden. Hier ein kleiner Einblick in die Phishing-Kreislauf:

1. Zuerst wurde der Trojaner versendet, der
2. die begehrten E-Mail-Adressen auf den infizierten Systemen suchte und diese an den Server zurückschickte, damit
3. im Anschluss daran die Phishing-Mails an die vom Trojaner besorgten Adressen gesendet werden konnten, um
4. die Zugangsdaten für die verschiedene Banken zu erhalten.

Silicon-Redaktion

Recent Posts

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Stunden ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

1 Tag ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago