Bitdefender hat eine neue Variante des Banking-Trojaners Terdot entdeckt, die über zusätzliche Spionagefunktionen verfügt. Sie erlauben es dem Ableger der Zeus-Familie, Einträge in sozialen Medien wie Facebook und Twitter zu überwachen und zu verändern. Darüber hinaus kann die seit Mitte 2016 aktive Malware auch den E-Mail-Verkehr abhören.
„Konten von Sozialen Medien können auch als Verbreitungsmethode benutzt werden, sobald die Malware angewiesen wurde, Links zu herunterladbaren Kopien der Malware zu posten“, sagte Bogdan Botezatu, Senior e-Threat Analyst bei Bitdefender. „Darüber hinaus kann die Malware Anmeldedaten und Cookies stehlen, sodass seine Hintermänner Konten von Sozialen Medien übernehmen und den Zugang dazu verkaufen können.“
Auffällig ist den Forschern zufolge, dass Terdot verschiedene Soziale Netzwerke ins Visier nimmt, jedoch keine Nutzer der russischen Plattform VK. Das führte sie zu der Annahme, die Cyberkriminellen könnten von Osteuropa aus operieren.
Auf ein Windows-System gelangt Terdot in der Regel über Phishing-E-Mails. Sie enthalten einen Button, der angeblich zu einer PDF-Datei führt, aber stattdessen JavaScript-Code zum Download der Malware ausführt, sollte er angeklickt werden. Um einer Erkennung durch Sicherheitssoftware zu entgehen, wird Terdot in mehreren Schritten auf die Festplatte geladen. In Einzelfällen kam laut Bitdefender aber auch das Exploit Kit Sundown zum Einsatz.
Nach seiner Installation kapert Terdot Browserprozesse, um den Traffic zu überwachen. Mithilfe einer Spionagesoftware werden Daten ausgelesen und anschließend an einen Befehlsserver übermittelt.
Bitdefender stuft Terdot als eine erhebliche Bedrohung ein. Es gebe zwar Trojaner mit einer deutlich höheren Verbreitung, die Kombination aus Banking-Malware und Spyware mache Terdot jedoch zu einer gefährlichen Weiterentwicklung im Bereich Cybercrime. „Was unsere Aufmerksamkeit erregt hat, ist die Raffinesse der Malware und ihre Fähigkeit, unentdeckt auf einem bereits infizierten Gerät zu agieren“, ergänzte Botezatu.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…