- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Aktivitäten der Zeus-Crimeware



Aktuelle Angriffe durch hochgefährliche Zeus-Crimeware auf die weltweit 500 umsatzstärksten Unternehmen der Fortune-Liste
Ziel sind Zugangsdaten zu webbasierten Applikationen und zum Online-Banking

In einem Sicherheitshinweis ihres Prolexic Security Engineering & Response Teams (PLXsert) warnt Akamai Technologies vor aktuellen Attacken durch Zeus-Crimeware. Betroffen sind davon unter anderem die weltweit 500 umsatzstärksten Unternehmen der Fortune-Liste. Das Ziel sind Zugangsdaten zu webbasierten Applikationen und zum Online-Banking.

Der Crimeware-Baukasten Zeus ist ein nahezu unerschöpfliches Sicherheitsrisiko, mit dem Unternehmen sich befassen sollten, um sich besser davor zu schützen. Aus Sicht der Angreifer ist Zeus einfach und flexibel in der Anwendung; aus Sicht der attackierten Unternehmen schwer zu erkennen. Zeus kommt in nahezu allen Branchen zum Einsatz.

Quellen aktueller Datendiebstähle
Einige der kürzlich bekanntgewordenen Datendiebstähle bei Fortune-500-Unternehmen gehen eindeutig auf das Konto der Zeus-Crimeware. Computer, Smartphones und Tablets, die mit der Malware Zeus Bot (zbot) infiziert sind, werden zu Agenten der Cyber-Kriminellen – sie fungieren als bösartiger Master, der Benutzerdaten weiter verbreitet, und werden Teil eines Bot-Netzes, das andere Computersysteme angreift.

Angreifer nutzen die Zeus-Crimeware, um an Login-Informationen und Passwörter zu gelangen, die an infizierten Geräten über einen Browser eingegeben werden. Zusätzlich werden vorhandene Webformulare um neue Felder ergänzt, um Anwender zur Preisgabe zusätzlicher Informationen zu verleiten, etwa die PIN-Nummer für ein Bankkonto. Cyber-Kriminelle können sogar den Rechner eines Anwenders dazu veranlassen, dass er zu beliebigen Zeiten Screenshots des gerade aktuellen Bildschirms erzeugt.

Die Daten werden an eine Kommandozentrale weitergeleitet, wo sie gesichtet oder weiterverkauft werden. Häufig kommen die Informationen dann für gezielten Datendiebstahl zum Einsatz, werden an Wettbewerber des Opfers weiterverkauft oder für Erpressungsversuche verwendet.

Diebstahl von Zugangsdaten und Betriebsgeheimnissen
Viele Unternehmens-Applikationen und Cloud-Services sind komfortabel über das Web zugänglich. Platform-as-a-Service (PaaS)- und Software-as-a-Service (SaaS)-Anbieter sind daher einem hohen Risiko ausgesetzt, vertrauliche Kundendaten und Betriebsgeheimnisse preiszugeben, worunter dann auch ihr Image erheblich leidet.

Lesen Sie zum Thema "Software-as-a-Service" auch: SaaS-Magazin.de (www.saasmagazin.de)

Mitarbeiter, Kunden und Geschäftspartner können Zeus-Malware unabsichtlich auf unternehmenseigene oder private Geräte herunterladen. Melden sie sich dann mit ihrem Gerät auf einer Webseite an, gelangen Cyber-Kriminelle unbemerkt an vertrauliche Informationen. Mit Hilfe der vielen infizierten Geräte können Angreifer das Material gezielt nach Anmeldedaten für Web-Applikationen oder Services durchsuchen und erhalten damit eine Fülle von Informationen über Anwender, um eine bestimmte Webseite systematisch attackieren zu können.

Antivirensoftware erkennt die Zeus-Malware oft nicht
Die Zeus-Crimeware ist bereits seit vielen Jahren im Einsatz und sammelt sensible Daten. Der unrühmliche Erfolg ist zum Teil auf die schwer zu ermittelnden Aktivitäten zurückzuführen. Files werden versteckt, die Inhalte verschleiert, Firewalls außer Kraft gesetzt; der weiteren Verbreitung steht dann nichts mehr im Wege. Eine in den USA ansässige Organisation, die die Aktivitäten von Zeus verfolgt, kommt zum Schluss, dass Antivirensoftware nur in rund 39,5 Prozent der Fälle die Zeus-Crimeware erkennt. Selbst Geräte, die über eine Antivirensoftware verfügen, können infiziert sein.

"Zeus ist heimtückisch, selbst in einer sicheren IT-Umgebung. Anwender werden dazu verleitet, Programme zu starten, die ihre Systeme infizieren. Zu den Gegenmitteln zählen die strikte Überwachung von Sicherheitsrichtlinien im Unternehmen und die Aufklärung der Anwender", sagt Michael Heuer, Regional Vice President & Country Manager Central Europe bei Akamai in Garching bei München. "Wir empfehlen Unternehmen dringend, rigorose Sicherheitsmaßnahmen für ihre Websites zu implementieren, einschließlich einer Web Application Firewall. Damit lassen sich die Kommunikationskanäle von Zeus unterbrechen sowie die Suche nach lohnenswerten Files und der Datendiebstahl verhindern." (Akamai Technologies: ra)

Akamai Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

  • Crypto-Trojaner attackiert Musiker

    Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.