Neue Version das Banking-Trojaners Ursnif entdeckt

Cyberkriminelle testen derzeit eine neue Version das Banking-Trojaners Ursnif. Die zur Gozi-Familie gehörende Malware nutzt nun Weiterleitungsangriffe, um Anmelde- und Bankdaten zu stehlen. Dabei soll sie Nutzern von Online-Banking sehr erfolgreich vorgaukeln, sie befänden sich weiterhin auf der Website ihres Geldinstituts, obwohl sie bereits ihre Daten an die Hintermänner von Ursnif übergeben.

Das ist das Ergebnis einer Untersuchung von Forschern von IBM X-Force. Aufgrund der großen Unterschiede zur Vorgängerversion gehen sie sogar davon aus, dass die aktuelle dritte Version von anderen Cyberkriminellen entwickelt wird als die zweite Version.

Erste Spuren der neuen Version fanden sich im August. Dass es sich um Tests handelte, leiteten die Forscher von den Bemühungen der Hintermänner ab, ihre Aktivitäten zu verschleiern. Unter anderem sollen sie nach jedem Test ihre Infrastruktur abgeschaltet haben. Die Forscher vermuten zudem, dass die Tests noch nicht abgeschlossen sind, da die Version 2 von Ursnif immer noch aktiv ist.

Den Code, der für die Weiterleitung der Opfer auf von den Hackern kontrollierte Ressourcen benötigt wird, implementiert Ursnif in einer Konfigurationsdatei und nicht in seinem eigenen Code. Die Weiterleitung an sich soll für Nutzer nicht erkennbar sein. “Die Malware erhält eine Live-Verbindung zur legitimen Website der Bank aufrecht, um sicherzustellen, dass die echte URL und das digitale Zertifikat in der Adressleiste des Opfers erscheinen”, erklärte Limor Kessem, Executive Security Advisor bei IBM.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“An diesem Punkt können die Angreifer Web-Injections nutzen, um Anmeldedaten, Authentifizierungscode und andere persönliche Informationen zu stehlen, ohne die Betrugserkennung der Bank auszulösen.” Derzeit werde Ursnif vor allem gegen Unternehmen und Geschäftskonten in Australien eingesetzt.

Verbreitet wird Ursnif offenbar über Phishing-E-Mails. Sie enthalten angeblich eine Auftragsbestätigung, die der Empfänger öffnen und unterschreiben soll. Fällt er auf den Trick herein und öffnet das Dokument, infiziert er seinen Rechner mit der Schadsoftware.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Gigabit-Datenraten im Zug

Projekt aus Bahn-, Mobilfunk- und Funkmastbranche zieht Zwischenbilanz. Start von Praxistests in erstem 5G-Korridor an…

8 Stunden ago

E-Health: Langzeitpflege mit KI

Das Fraunhofer-Institut entwickelt eine Pflegeplanung, die mit Künstlicher Intelligenz arbeiten wird. Ziel ist es, Pflegekräfte…

9 Stunden ago

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum…

15 Stunden ago

Vernetztes Fahren: Jeder zweite befürchtet Sicherheitsdefizite

Laut Kaspersky haben 52 Prozent der IT-Entscheider im Automobilbau ernsthafte Bedenken, dass vernetzte Fahrzeuge ausreichend…

15 Stunden ago

Unternehmen unterschätzen Komplexität der Digitalisierung

Studie: Projekte zur digitalen Transformation sind meist komplexer und zeitaufwändiger als erwartet.

18 Stunden ago

KI-basierte Übersetzung von Produktinformationen

Durch Anbindung des PIM-Systems an die KI-basierte Übersetzungslösung DeepL spart die J. Schmalz jährlich rund…

1 Tag ago