Categories: CybersicherheitVirus

Banking-Trojaner Bizarro nimmt auch Nutzer in Europa ins Visier

Die Hintermänner des aus Brasilien stammenden Banking-Trojaners Bizarro haben ihre Aktivitäten auf Europa ausgeweitet. Darauf weisen Forscher von Kaspersky hin. Bisher war die Malware vor allem in Brasilien sowie in Argentinien und Chile aktiv, inzwischen ist sie auch auf Banken in Spanien, Portugal, Frankreich und Italien ausgerichtet.

Bizarro wird der Tetrade-Familie zugeordnet, die bisher vier unterschiedliche Trojaner umfasst. Die Verteilung erfolgt über Spam-E-Mails, die einen MSI-Installer enthalten. Per Social Engineering sollen Opfer dazu verleitet werden, den Installer auszuführen. Angeblich erhalten sie nur so bestimmte wichtige Benachrichtigungen.

Der Installer selbst lädt ein ZIP-Archiv herunter, das wiederum auf kompromittierten Azure- und AWS-Servern oder auf gekaperten WordPress-Domains gehostet wird. Das Archiv enthält eine schädliche DLL-Datei, ein AutoHotkey-Skript und ein Skript, dass ein Funktion der DLL aufruft. Diese gut getarnte Funktion enthält den eigentlichen Schadcode, der den Banking-Trojaner auslöst.

Bizarro schließlich beendet zuerst alle laufenden Browser-Prozesse, darunter auch aktive Sitzung fürs Online-Banking. Sobald ein Opfer eine solche Sitzung neu startet, greift Bizarro im Hintergrund die Anmeldedaten ab und übermittelt sie an einen von den Cyberkriminellen kontrollierten Befehlsserver. Um die eigene Erfolgsrate zu erhöhen, schaltet Bizarro auch eine Autoausfüllen-Funktion des verwendeten Browsers ab.

Unterstützt werden die Maßnahmen durch Pop-ups, die zum Teil die Taskleiste verdecken oder gar den PC einfrieren lassen. Sie sind so gestaltet, als stammten sie vom eigenen Geldinstitut, und enthalten gefälschte Warnungen zu fehlenden Sicherheitsupdates oder einer aktiven Bedrohung. Bizarro nutzt die Warnungen, um eine Identitätsprüfung zu rechtfertigen.

Diese hat den Zweck, Codes für eine Zwei-Faktor-Authentifizierung abzugreifen. Die Warnungen fordern Nutzer unter Umständen sogar auf, eine Smartphone-App herunterzuladen und zu installieren, um einen QR-Code für die Authentifizierung zu scannen.

Darüber hinaus ist Bizarro in der Lage, Informationen über den verwendeten Computer zu sammeln, Screenshots anzufertigen und alle Tastatureingaben aufzuzeichnen. Die Malware überwacht aber auch die Zwischenablage, um Adressen für Kryptogeldbörsen zu erhalten. Wird eine solche Adresse erkannt, ersetzt Bizarro sie über die Zwischenablage mit der Adresse seiner Hintermänner, in der Hoffnung, dass ein Opfer Geld auf deren Konto überweist.

Bizarro folgt dem Beispiel anderer Banking-Trojaner aus Brasilien, die bereits in andere Regionen expandiert haben. Dazu gehören Guildma, Javali, Melcoz und Grandoreiro. Es wird erwartet, dass sie sich weitere Ziele in anderen Ländern suchen und auch ihre Schadsoftware weiter verbessern.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

19 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago