Neue Version das Banking-Trojaners Ursnif entdeckt

Cyberkriminelle testen derzeit eine neue Version das Banking-Trojaners Ursnif. Die zur Gozi-Familie gehörende Malware nutzt nun Weiterleitungsangriffe, um Anmelde- und Bankdaten zu stehlen. Dabei soll sie Nutzern von Online-Banking sehr erfolgreich vorgaukeln, sie befänden sich weiterhin auf der Website ihres Geldinstituts, obwohl sie bereits ihre Daten an die Hintermänner von Ursnif übergeben.

Das ist das Ergebnis einer Untersuchung von Forschern von IBM X-Force. Aufgrund der großen Unterschiede zur Vorgängerversion gehen sie sogar davon aus, dass die aktuelle dritte Version von anderen Cyberkriminellen entwickelt wird als die zweite Version.

Erste Spuren der neuen Version fanden sich im August. Dass es sich um Tests handelte, leiteten die Forscher von den Bemühungen der Hintermänner ab, ihre Aktivitäten zu verschleiern. Unter anderem sollen sie nach jedem Test ihre Infrastruktur abgeschaltet haben. Die Forscher vermuten zudem, dass die Tests noch nicht abgeschlossen sind, da die Version 2 von Ursnif immer noch aktiv ist.

Den Code, der für die Weiterleitung der Opfer auf von den Hackern kontrollierte Ressourcen benötigt wird, implementiert Ursnif in einer Konfigurationsdatei und nicht in seinem eigenen Code. Die Weiterleitung an sich soll für Nutzer nicht erkennbar sein. “Die Malware erhält eine Live-Verbindung zur legitimen Website der Bank aufrecht, um sicherzustellen, dass die echte URL und das digitale Zertifikat in der Adressleiste des Opfers erscheinen”, erklärte Limor Kessem, Executive Security Advisor bei IBM.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

“An diesem Punkt können die Angreifer Web-Injections nutzen, um Anmeldedaten, Authentifizierungscode und andere persönliche Informationen zu stehlen, ohne die Betrugserkennung der Bank auszulösen.” Derzeit werde Ursnif vor allem gegen Unternehmen und Geschäftskonten in Australien eingesetzt.

Verbreitet wird Ursnif offenbar über Phishing-E-Mails. Sie enthalten angeblich eine Auftragsbestätigung, die der Empfänger öffnen und unterschreiben soll. Fällt er auf den Trick herein und öffnet das Dokument, infiziert er seinen Rechner mit der Schadsoftware.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

4 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

4 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago