Schadstoffsoftware infizierte weltweit 150 Unternehmen

Schadstoffsoftware infizierte weltweit 150 Unternehmen

Onlinebetrüger haben mit einer Schadsoftware mehr als 150 Behörden, Unternehmen und Banken infiziert. Experten sind beunruhigt, da der Virus seine Spuren verwischt. Vor wenigen Jahren war ein solcher Angriff noch undenkbar.

Die Onlinebetrüger haben dieses Mal keinen herkömmlichen Trojaner genutzt, der die Festplatte infiziert. Es geht hier um einen gefährlichen Angreifer, der keine Spuren auf dem Computer hinterlässt. Kaspersky behauptet, dass Ziele in mehr als 50 Ländern betroffen wurden. Die Forscher haben in Europa und den USA viele Fälle aufgespürt. Die Angriffe in Deutschland passierten bisher selten, obwohl sich das allerdings ändern könnte.

Späh- und Schadsoftware


Die Angreifer suchen sich auf einem Server eine Schwachstelle, die nicht mit aktuellsten Updates abgesichert ist. Mithilfe manipulierter Testprogramme wie Metasploit, Mimikatz und Powerschell fügen Sie die Schadsoftware auf den Rechnern ein. Die Software bleibt nicht lange auf dem Computer, installiert schnell den Trojaner, und wird von selbst von der Platte gelöscht.

Das Gefährlichste an der Schadsoftware: Solche Angriffe sind besonders gefährlich, da sie nur wenige Spuren hinterlassen und beinahe unsichtbar sind. Ein Neustart des Rechners ist nötig, um die Spuren zu verwischen.

Sobald die Schadsoftware auf einen Computer Platz findet, haben die Angreifer verschiedene Möglichkeiten Passwörter von System-Administratoren auszuspähen, was ihnen einen dauerhaften Fernzugriff auf die Daten ermöglicht. Kriminelle können nach einem Bank-Angriff sogar Geldautomaten dazu bringen, aus der Ferne Geldscheine auszuspucken.

Trojaner


Computer-Trojaner haben die Aufgabe  ihre Schädlichkeit hinter einer Verkleidung zu verbergen. In den meisten Fällen treten Sie als harmlose Software auf: Zugangsprogramm, Videodatei, Bildschirmschoner. Manchmal werden sie als E-Mail-Anhang verbreitet.

Es ist bisher unklar, wer hinter den vielen Attacken steckt. Für die Angriffe werden gewöhnliche Windows-Programme und Open-Source-Codes benutzt, so dass es fast unmöglich ist die Hacker aufzuspüren. Experten vermuten jedoch, dass Cyberkriminelle von Carbanak und GCMAN hinter den meisten Angriffen stecken könnten. Sicherheitsexperten behaupten, dass die Angreifer immer noch sehr aktiv sind.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.