- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Beginn einer neuen Phase der Cyberkriminalität


Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit
Anfangs haben sich die Cyberkriminellen über gezielte Spear-Phishing-Attacken Zugang zu einem Angestellten-Computer verschafft und diesen mit dem Carbanak-Schadprogramm infiziert

(02.03.15) - Kaspersky Lab, Interpol, Europol und Institutionen verschiedener Länder haben gemeinsam die Geschichte eines beispiellosen Cyber-Bankraubs aufgedeckt. Dabei wurde bis zu eine Milliarde US-Dollar innerhalb von zwei Jahren von Finanzinstituten weltweit gestohlen. Laut den Experten ist eine internationale Gang von Cyberkriminellen aus Russland, der Ukraine, Teilen Europas sowie China für den Raubzug verantwortlich. Die so genannte "Carbanak"-Gang nutzte für die Cyberüberfälle Techniken aus dem Arsenal zielgerichteter Attacken. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Banken, anstatt von Heimanwendern gestohlen wird.

Seit dem Jahr 2013 haben die Kriminellen Angriffe auf bis zu 100 Banken, E-Payment-Systeme und andere Finanzinstitute in rund 30 Ländern gestartet. Die Attacken sind noch aktiv. Entsprechend den Informationen von Kaspersky Lab liegen die Carbanak-Ziele in Deutschland und in der Schweiz sowie in Russland, den USA, China, Ukraine, Kanada, Hong Kong, Taiwan, Rumänien, Frankreich, Spanien, Norwegen, Indien, Großbritannien, Polen, Pakistan, Nepal, Marokko, Island, Irland, Tschechien, Brasilien, Bulgarien und Australien.

Es ist davon auszugehen, dass die größten Summen durch das Hacken von Banken erbeutet wurden – bis zu zehn Millionen US-Dollar pro Überfall. Im Durchschnitt dauerte jeder Banküberfall zwischen zwei und vier Monate an, von der Infizierung des ersten Computers im Unternehmensnetzwerk der Bank bis zum eigentlichen Diebstahl.

Kontrolle über Überwachungskameras und Geldtransfersysteme
Anfangs haben sich die Cyberkriminellen über gezielte Spear-Phishing-Attacken Zugang zu einem Angestellten-Computer verschafft und diesen mit dem Carbanak-Schadprogramm infiziert. Anschließend waren sie in der Lage, sich im internen Netzwerk zu bewegen, um die für die Videoüberwachung zuständigen Computer der Administratoren aufzuspüren und zu übernehmen. Die Folge: Die Angreifer konnten alles, was sich auf den Bildschirmen der für die Betreuung der Geldtransfersysteme verantwortlichen Mitarbeiter abspielte, einsehen und aufnehmen. So kannten sie jedes einzelne Detail über die Arbeit der Angestellten und konnten die Aktivitäten der Angestellten imitieren, um Geld zu überweisen oder bar auszuzahlen.

Wie das Geld gestohlen wurde
Die Carbanak-Gang nutzte mehrere Methoden, um die Banken auszurauben:

1. Sobald die Betrüger aus ihren Aktivitäten Kapital schlagen wollten, nutzen sie Online-Banking-oder internationale E-Payment-Systeme, um Geld von den Konten der Bank auf die eigenen Konten zu überweisen. Zum Teil wurde das gestohlene Geld auch bei Banken in China oder Amerika hinterlegt. Die Experten schließen nicht aus, dass weitere Banken und Länder ebenfalls als Empfänger genutzt wurden.

2. In anderen Fällen sind die Cyberkriminellen direkt in das Herz der Buchhaltungssysteme eingedrungen, um Kontensaldi zu erhöhen und im Anschluss die überschüssigen Geldmittel durch eine Überweisung zu entwenden. Ein Beispiel: Liegen auf einem Bankkonto 1.000 US-Dollar, erhöhen die Kriminellen den Saldo auf 10.000 US-Dollar und überweisen im Anschluss 9.000 US-Dollar auf eigene Konten. Der Kontoinhaber vermutet keine Probleme, weil auf seinem Konto nach wie vor 1.000 US-Dollar liegen.

3. Darüber hinaus hatten die Cyberräuber Kontrolle über die Geldautomaten der Banken und konnten diese anweisen, Bargeld zu einer vorbestimmten Zeit auszuzahlen. Zum Zeitpunkt der Auszahlung wartete ein Handlanger der Gang am betroffenen Geldautomaten und kassierte die Auszahlung ein.

"Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte. Daher sollten Banken sich nicht in Sicherheit wiegen, selbst wenn sie eine einzigartige Software verwenden. Die Angreifer mussten nicht einmal die Services der Bank hacken. Sobald sie ein Netzwerk geentert hatten, lernten sie, ihren gefährlichen Komplott hinter legitimen Aktionen zu verstecken. Alles in allem ein sehr geschickter und professioneller Cyberraub", so Sergey Golovanov, Principal Security Researcher beim Global Research und Analysis Team von Kaspersky Lab.

"Diese Attacken unterstreichen wieder einmal, dass Kriminelle jede Schwachstelle in jedem System ausnutzen werden. Klar wird zudem: Es gibt keine Branche, die immun gegen Attacken ist. Sicherheitsabläufe müssen ständig überprüft werden. Das Identifizieren von neuen Trends im Bereich Cyberkriminalität ist ein Schlüsselbereich, in dem Interpol mit Kaspersky Lab zusammenarbeitet, um sowohl den öffentlichen als auch den privaten Sektor beim Schutz vor aufkommenden Gefahren besser helfen zu können", sagt Sanjay Virmani, Director des Interpol Digital Crime Centre.Kaspersky Lab rät allen Finanzorganisationen dazu, ihre Netzwerke sorgfältig nach einer Präsenz von Carbanak zu prüfen. Bei einem Fund sollten umgehend die Strafverfolgungsbehörden eingeschaltet werden. (Kaspersky Lab: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.