Emotet: Trend Micro entdeckt neue Banking-Malware
Eine neue Banking-Malware bedroht vor allem deutsche Nutzer, teilt Trend Micro mit. Sie verbreitet sich über Spam-E-Mails und verwendet einen integrierten Netzwerk-Sniffer. Ein Link zu angeblichen Überweisungen führt zum Download der Schadsoftware Emotet.
Wie Trend Micro berichtet ist eine neue Banking-Malware im Umlauf. Insbesondere deutsche Nutzer sind betroffen. Die Schadsoftware verbreitet sich über Spam-E-Mails. Sie trägt den Namen Emotet und verfügt über einen integrierten Netzwerk-Sniffer. Dieser überwacht sämtliche Aktivitäten im Netzwerk, um persönliche Informationen zu stehlen.
Die Spam-Nachrichten enthalten Trend Micro zufolge angebliche Überweisungen oder Rechnungen für Online-Einkäufe, die ein Nutzer getätigt haben soll. Ein eingebetteter Link führt zu einem Download der Emotet-Malware.
Sobald die Schadsoftware ein System infiziert hat, lädt sie weitere Komponenten nach. Unter anderem ist das eine Konfigurationsdatei, die Informationen über bestimmte Banken enthält, auf die die Malware abzielt. Untersuchungen unterschiedlicher Emotet-Varianten hätten ergeben, dass unter anderem Banken in Deutschland auf der Liste der zu überwachenden Websites stehen, schreibt Trend Micro in einem Blog.
Darüber hinaus fügt sich eine von Emotet heruntergeladene DLL-Datei in alle laufenden Prozesse ein. Sie fängt sämtlichen ausgehenden Netzwerkverehr ab und zeichnet ihn auf. Erhalte sie Zugriff auf den Browser, gleiche sie die Angaben in der zuvor geladenen Konfigurationsdatei mit der aktuell angezeigten Website ab. “Emotet kann sogar Daten abhören, die über gesicherte Verbindungen gesendet werden”, da es sich an verschiedene Netzwerk-APIs ankoppeln könne, so Trend Micro weiter.
“Diese Art des Informationsdiebstahls in bemerkenswert, da andere Banking-Malware meist auf Eingaben in Formularen oder Phishing-Websites angewiesen ist, um Daten zu stehlen”, ergänzte Trend Micro. “Der Einsatz von Netzwerk-Sniffern erschwert zudem eine Entdeckung der schädlichen Aktivitäten durch Nutzer, da keine Manipulationen sichtbar sind (wie beispielsweise ein zusätzliches Eingabefeld auf einer Phishing-Seite). Darüber hinaus kann es sogar eine angeblich sichere Verbindung wie HTTPS umgehen, was eine Gefahr für persönliche Informationen und Anmeldedaten für Online-Banking darstellt.”
Zum Speichern der Dateien sowie der gestohlenen und anschließend verschlüsselten Nutzerdaten verwendet Emotet die Registrierungsdatenbank von Windows. “Die Speicherung von Dateien und Daten in Registry-Einträgen kann als Methode angesehen werden, um einer Erkennung zu entgehen. Normale Nutzer prüfen ihre Registrierungsdatei nicht auf mögliche schädliche oder verdächtige Aktivitäten, im Gegensatz zu neuen und ungewöhnlichen Dateien. Das kann aus demselben Grund auch als Gegenmaßnahme zu einer signaturbasierten Erkennung durch eine Antivirensoftware dienen.”
Noch ist unklar wie Emotet die gesammelten Daten an die Hintermänner sendet. In Deutschland habe man die meisten Infektionen entdeckt. Aber auch andere europäische Länder sowie Nordamerika und der asiatisch-pazifische Raum seien betroffen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de