Bitdefender hat eine neue Variante des Banking-Trojaners Terdot entdeckt, die über zusätzliche Spionagefunktionen verfügt. Sie erlauben es dem Ableger der Zeus-Familie, Einträge in sozialen Medien wie Facebook und Twitter zu überwachen und zu verändern. Darüber hinaus kann die seit Mitte 2016 aktive Malware auch den E-Mail-Verkehr abhören.
„Konten von Sozialen Medien können auch als Verbreitungsmethode benutzt werden, sobald die Malware angewiesen wurde, Links zu herunterladbaren Kopien der Malware zu posten“, sagte Bogdan Botezatu, Senior e-Threat Analyst bei Bitdefender. „Darüber hinaus kann die Malware Anmeldedaten und Cookies stehlen, sodass seine Hintermänner Konten von Sozialen Medien übernehmen und den Zugang dazu verkaufen können.“
Auffällig ist den Forschern zufolge, dass Terdot verschiedene Soziale Netzwerke ins Visier nimmt, jedoch keine Nutzer der russischen Plattform VK. Das führte sie zu der Annahme, die Cyberkriminellen könnten von Osteuropa aus operieren.
Auf ein Windows-System gelangt Terdot in der Regel über Phishing-E-Mails. Sie enthalten einen Button, der angeblich zu einer PDF-Datei führt, aber stattdessen JavaScript-Code zum Download der Malware ausführt, sollte er angeklickt werden. Um einer Erkennung durch Sicherheitssoftware zu entgehen, wird Terdot in mehreren Schritten auf die Festplatte geladen. In Einzelfällen kam laut Bitdefender aber auch das Exploit Kit Sundown zum Einsatz.
Nach seiner Installation kapert Terdot Browserprozesse, um den Traffic zu überwachen. Mithilfe einer Spionagesoftware werden Daten ausgelesen und anschließend an einen Befehlsserver übermittelt.
Bitdefender stuft Terdot als eine erhebliche Bedrohung ein. Es gebe zwar Trojaner mit einer deutlich höheren Verbreitung, die Kombination aus Banking-Malware und Spyware mache Terdot jedoch zu einer gefährlichen Weiterentwicklung im Bereich Cybercrime. „Was unsere Aufmerksamkeit erregt hat, ist die Raffinesse der Malware und ihre Fähigkeit, unentdeckt auf einem bereits infizierten Gerät zu agieren“, ergänzte Botezatu.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder
Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…
Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.
Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…
Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…