Neue Version das Banking-Trojaners Ursnif entdeckt

Cyberkriminelle testen derzeit eine neue Version das Banking-Trojaners Ursnif. Die zur Gozi-Familie gehörende Malware nutzt nun Weiterleitungsangriffe, um Anmelde- und Bankdaten zu stehlen. Dabei soll sie Nutzern von Online-Banking sehr erfolgreich vorgaukeln, sie befänden sich weiterhin auf der Website ihres Geldinstituts, obwohl sie bereits ihre Daten an die Hintermänner von Ursnif übergeben.

Das ist das Ergebnis einer Untersuchung von Forschern von IBM X-Force. Aufgrund der großen Unterschiede zur Vorgängerversion gehen sie sogar davon aus, dass die aktuelle dritte Version von anderen Cyberkriminellen entwickelt wird als die zweite Version.

Erste Spuren der neuen Version fanden sich im August. Dass es sich um Tests handelte, leiteten die Forscher von den Bemühungen der Hintermänner ab, ihre Aktivitäten zu verschleiern. Unter anderem sollen sie nach jedem Test ihre Infrastruktur abgeschaltet haben. Die Forscher vermuten zudem, dass die Tests noch nicht abgeschlossen sind, da die Version 2 von Ursnif immer noch aktiv ist.

Den Code, der für die Weiterleitung der Opfer auf von den Hackern kontrollierte Ressourcen benötigt wird, implementiert Ursnif in einer Konfigurationsdatei und nicht in seinem eigenen Code. Die Weiterleitung an sich soll für Nutzer nicht erkennbar sein. “Die Malware erhält eine Live-Verbindung zur legitimen Website der Bank aufrecht, um sicherzustellen, dass die echte URL und das digitale Zertifikat in der Adressleiste des Opfers erscheinen”, erklärte Limor Kessem, Executive Security Advisor bei IBM.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“An diesem Punkt können die Angreifer Web-Injections nutzen, um Anmeldedaten, Authentifizierungscode und andere persönliche Informationen zu stehlen, ohne die Betrugserkennung der Bank auszulösen.” Derzeit werde Ursnif vor allem gegen Unternehmen und Geschäftskonten in Australien eingesetzt.

Verbreitet wird Ursnif offenbar über Phishing-E-Mails. Sie enthalten angeblich eine Auftragsbestätigung, die der Empfänger öffnen und unterschreiben soll. Fällt er auf den Trick herein und öffnet das Dokument, infiziert er seinen Rechner mit der Schadsoftware.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago