GozNym-Trojaner zielt auf deutsche Bankkunden

Heute ist irgendwie "Sicherheitstag" – da es aber deutsche Bankkunden betrifft, meine aktuelle Warnung vor dem GozNym-Trojaner. Aktuell findet wohl wieder eine Kampagne zur Verbreitung statt.


Anzeige

Über GozNym hatte ich bereits im April 2016 im Artikel GoZym-Malware erbeutet 4 Millionen US $ in 3 Tagen von US-Bankkunden berichtet. Der Banking-Trojaner war von Sicherheitsforschern von IBM X-Force entdeckt worden. Die Malware ist ein Hybrid aus den Trojanern Nymain und Gozi.


(Quelle: IBM X-Force)

Jetzt haben die Sicherheitsspezialisten von IBM X-Force im Augst eine Zunahme der Aktivitäten in Europa um 3.550 Prozent festgestellt. Im August sind deutsche Bankkunden im Visier der Kriminellen.

Die Malware benutzt einen Exploit Kit Dropper, Web-Injection-Funktionen, Verschlüsselung, Anti-VM-Techniken sowie Methoden zur Verschleierung der Abläufe (flow obfuscation), um die Entdeckung zu erschweren und die Infektion persistent zu machen. Laut den IBM Sicherheitsforschern benutzt der Trojaner nun Webseitenumleitungen zu gefälschten Anmeldeseiten für Bankkonten. Ziel ist es, die betreffenden Zugangsdaten abzugreifen. Details finden sich in diesem englischsprachigen ZDNet.com-Beitrag. Das Handelsblatt hat ebenfalls einen deutschsprachigen Beitrag veröffentlicht.

Ähnliche Artikel:
GoZym-Malware erbeutet 4 Millionen US $ in 3 Tagen von US-Bankkunden
Wildfire-Ransomware geknackt, Entschlüsselung möglich
Dridex-Trojaner: Kampagnen nun gezielter abgestimmt
Sicherheitsinfos (20. August 2016)
Sicherheitsinfos zum 12. August 2016
Erstes Twitter-basiertes Android-Botnetz entdeckt


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu GozNym-Trojaner zielt auf deutsche Bankkunden

  1. sandy sagt:

    Wie kann man sich vor der Malware bzw. vor einer Infizierung schützen?

    • Ich sage es nur ungern, aber in diesem Fall durch brain.exe – dafür steht es ja hier im Blog. Wer Makro-Anhänge von beliebigen Absendern unbesehen öffnet, hat es imho nicht anders verdient.

      Wenn das Teil durch Webinjection verteilt wird, helfen aktuelle Software und Aufmerksamkeit meist. Um sich systemweit einzunisten, braucht es Administrator-Rechte. Zudem lassen sich in Deutschland TAN-Generatoren zur Absicherung der Transaktionen einsetzen. Ist in meinem verlinkten Artikel thematisiert.

      HTH

      • sandy sagt:

        Vielen lieben Dank! :-)

      • Ralf sagt:

        Und man sollte nicht vergessen, dass es immer gefährlicher wird, wenn jemand anders die Zugangsdaten für das Onlinebanking ausspioniert.

        Im Giropay-Verfahren gibt es seit kurzem zumindest für die Sparkassenkunden für Zahlungen bis 30 Euro keine zusätzliche Autorisierung mit TAN mehr. Wer also die Zugangsdaten hat, kann auf Kosten der Betroffenen schoppen gehen, wenn er diese Grenze einhält. Eine Begrenzung auf eine bestimmte Anzahl von Zahlungen ist auf der Webseite nicht ersichtlich. (Alles nachzulesen bei giropay.de)

        Nach Auskunft der Sparkasse ist eine Abmeldung vom Giropay-Verfahren nicht möglich, ausser man sperrt das ganze Onlinebanking.

        Ist weiß nicht, wie ihr das seht? Aber wenn ich die zunehmenden Angriffe per Trojaner auf die Onlinebanking-Zugangsdaten sehe, frage ich mich, ob die Banken ganz bei Trost sind, ausgerechnet jetzt die Sicherheitsvorkehrungen zu senken.

        Ich werde mir jetzt wohl eine Bank suchen müssen, die nicht am Giropay Verfahren teilnimmt.

Schreibe einen Kommentar zu sandy Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.