Im Unterschied zu anderen Trojanern durchstöbert dieser gezielt die unterschiedlichsten Bereiche auf dem infizierten Computer nach interessanten E-Mail-Adressen. Dabei pickt er sich aus der Kontaktliste die begehrten Adressen heraus.
Die gefundenen Adressen sichert der Trojaner in einer Textdatei und überträgt sie dann über das File Transfer Protocol FTP auf den Server des Hackers. Der Programmierer des Trojaners war jedoch nicht vorsichtig genug, denn er hinterließ seine Kontaktdaten im Quelltext, so dass die Panda-Analysten mühelos auf den entsprechenden Server gelangen konnten.
Dort waren Tausende von gestohlenen Mail-Adressen sowie mehrere Phishing-Seiten für verschiedene Banken gespeichert. Der Server enthielt zudem einige Scripts mit deren Hilfe der Trojaner und die Phishing-Mails an die gestohlenen Adressen versendet wurden. Hier ein kleiner Einblick in die Phishing-Kreislauf:
1. Zuerst wurde der Trojaner versendet, der
2. die begehrten E-Mail-Adressen auf den infizierten Systemen suchte und diese an den Server zurückschickte, damit
3. im Anschluss daran die Phishing-Mails an die vom Trojaner besorgten Adressen gesendet werden konnten, um
4. die Zugangsdaten für die verschiedene Banken zu erhalten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…