Im Unterschied zu anderen Trojanern durchstöbert dieser gezielt die unterschiedlichsten Bereiche auf dem infizierten Computer nach interessanten E-Mail-Adressen. Dabei pickt er sich aus der Kontaktliste die begehrten Adressen heraus.

Die gefundenen Adressen sichert der Trojaner in einer Textdatei und überträgt sie dann über das File Transfer Protocol FTP auf den Server des Hackers. Der Programmierer des Trojaners war jedoch nicht vorsichtig genug, denn er hinterließ seine Kontaktdaten im Quelltext, so dass die Panda-Analysten mühelos auf den entsprechenden Server gelangen konnten.

Dort waren Tausende von gestohlenen Mail-Adressen sowie mehrere Phishing-Seiten für verschiedene Banken gespeichert. Der Server enthielt zudem einige Scripts mit deren Hilfe der Trojaner und die Phishing-Mails an die gestohlenen Adressen versendet wurden. Hier ein kleiner Einblick in die Phishing-Kreislauf:

1. Zuerst wurde der Trojaner versendet, der
2. die begehrten E-Mail-Adressen auf den infizierten Systemen suchte und diese an den Server zurückschickte, damit
3. im Anschluss daran die Phishing-Mails an die vom Trojaner besorgten Adressen gesendet werden konnten, um
4. die Zugangsdaten für die verschiedene Banken zu erhalten.

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

3 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

3 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

4 Tagen ago