Auch Banking-Trojaner Kronos im Einsatz
Wie winfuture.de unter Berufung auf die Analysen der Sicherheitsforscher von Group-IB berichtete, haben die Hacker lange Zeit unbemerkt ihr Unwesen getrieben. Erst kürzlich gerieten sie in das Visier von Europol und Interpol.
Hilfsmittel für die Angriffe waren insbesondere verschiedene Tools, die ihnen höhere Rechte in IT-Systemen verschaffen. Auch der Banking-Trojaner Kronos soll dabei eine wichtige Rolle spielen.
Powershell-und VBS-Skripte im Einsatz
Wie weiter dazu verlautete, war es den Angreifern möglich, mit Hilfe von höheren Zugriffsrechten Geldkarten zu ordern, anschließend das Abhebelimit zu entfernen und bequem das Geld an Automaten abzubuchen. Mit dem Einsatz von Powershell- und VBS-Skripten gelang es den Moneytaker-Hackern schließlich auch von Anti-Viren-Software unentdeckt zu bleiben.
Attacken mittels gefälschter Zertifikate
Auf gekaperten und als Angriffs-Server benutzten Rechnern setzen die Hacker die unauffällig wirkende Software Metasploit ein, welche für Sicherheitschecks mittels Penetrationstests genutzt wird. Die damit gefundenen Sicherheitslücken werden anschließend für gezielte Angriffe ausgenutzt.
Mit gefälschten Zertifikaten von angeblichen Quellen wie Microsoft oder Bank of America gaukeln die Hacker eine Vertrauenswürdigkeit der angreifenden Command-and-Control-Servern vor.
IT-Sicherheit bei Banken?
Dass es um die IT-Sicherheit bei vielen Banken nicht besonders gut bestellt ist, kommt den Hackern offensichtlich zugute. Wie das schon als fahrlässig bezeichenbare Vorgehen der Banken bei ihren Kunden-Apps zeigt, kümmern diese sich trotz ihres hochsensiblen Geschäfts nicht ausreichend um die Absicherung ihrer Systeme, kommentierte winfuture.de
Weiterführende Links:
Warnung vor gefährlichem Kronos Virus
winfuture.de: Powershell-Skripte als Tarnung: Hacker stehlen Millionen von Banken