News
NEU: Qnet GZ-Auswerter by QKomm ist ab sofort verfügbar!
Banking-Trojaner Terdot kehrt zurück
Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert gerade Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen.
Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte. Leser erhalten mit der detaillierten technischen Analyse ein Musterbeispiel, wie Cyberkriminelle heute ihre Attacken individualisieren und perfektionieren.
Seine Fähigkeiten gehen über den Primärzweck eines Banking-Trojaners weit hinaus: Terdot kann unter anderem durch einen leistungsstarken Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten. Zudem ist es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren. Er kann weiterhin den Datenverkehr auf zahlreichen Social-Media- und E-Mail-Plattformen modifizieren. Und: Automatisierte Update-Fähigkeiten ermöglichen es ihm, jedwede Art von Datei herunterzuladen und auszuführen, sobald der Angreifer dies will.
Schon die ersten Schritte einer Terdot-Attacke sind hochkomplex, wie eine Bitdefender-Grafik zeigt: Um den schädlichen Payload zu schützen, nutzt Terdot eine Kette von Droppers, Injections und Downloaders, bevor er die eigentlichen Terdot-Dateien auf die Festplatte lädt. Interessant ist ebenfalls, dass Terdot – genauso wie Netrepser - lieber legitime Applikationen missbraucht als selbstentwickelte Spezialtools zu verwenden.
Zielrichtung E-Mail und Social Media
Neben der Liste der Banking-Webseiten, die vor allem kanadische Finanzinstitute enthält, zielen die bekannten Beispiele von Terdot auf Informationen von E-Mail Service Providern ab, zum Beispiel Microsofts live.com, Yahoo Mail und Gmail. Unter den sozialen Netzwerken werden Facebook, Twitter, Google Plus und YouTube attackiert. Überraschenderweise ist die Malware ausdrücklich so programmiert, dass sie keine Daten von vk.com sammelt, dem größten russischen sozialen Netzwerk.
Terdot wurde erkennbar von der Malware Zeus inspiriert, deren Quellcode im Jahr 2011 öffentlich wurde. Eduard Budaca, Antimalware Researcher bei Bitdefender und Autor des Whitepapers, kommentiert: „Mirai, KINS, Carberp und Zeus gehören zu den Malware-Familien, die heute als Open Source Software verfügbar sind, entweder absichtlich oder wegen operativer Nachlässigkeit. In solchen Fällen wird Code hoher Qualität schnell von weniger begabten Kriminellen, die eine Abkürzung zum finanziellen Erfolg suchen, aufgenommen und integriert.“
Das vollständige technische Whitepaper „Terdot: Zeus-based malware strikes back with a blast from the past“ steht kostenlos zur Verfügung unter:
https://labs.bitdefender.com/wp-content/uploads/downloads/terdot-zeus-based-malware-strikes-back-with-a-blast-from-the-past/
Quelle: www.bitdefender.de
Weitere IT-/ Security-News
Bitdefender Blog (EN)
News, views and insights from the Bitdefender experts
heise Security
7-Tage-News
Golem.de
IT-News für Profis
Security-News
Bitdefender Toolbox
Kostenlose Tools zur Virusentfernung
Durchsuchen Sie die Bitdefender-Datenbank nach bekannten Viren und klicken Sie auf Download, um mit der Entfernung des Virus zu beginnen.
Kostenlose Desktop-Apps
Lernen Sie die leistungsstarken und kostenlosen Virenschutz-Apps von Bitdefender kennen. Diese Desktop-Viren-Scanner bieten zusätzlichen Schutz für Ihren PC, MAC und Ihre Profile in sozialen Netzwerken.
Kostenlose Mobile-Apps
Bitdefender Clueful: Clueful für Android ist ein kostenfreies Produkt, welches Ihnen zeigt, wie installierte Apps Ihre privaten Daten nutzen oder möglicherweise missbrauchen und wie Ihre Privatsphäre generell behandelt wird.