Banking-Trojaner Terdot hat Windows-Systeme im Visier
Es waren die Sicherheitsexperten von Bitdefender, die eine neue Variante des Banking-Trojaners Terdot entdeckten, wie zdnet.de dazu ausführte. Der Ableger der Zeus-Familie verfügt auch über Spionagefunktionen, die es ermöglichen Einträge in sozialen Medien wie Facebook und Twitter zu überwachen und zu verändern. Daneben gelingt der Malware auch das Abhören des E-Mail-Verkehrs.
Im Visier von Terdot befinden sich ausschließlich Windows-Systeme von Nutzern in den USA, Kanada, Großbritannien, Australien und Deutschland.
Bogdan Botezatu, Senior e-Threat Analyst bei Bitdefender, kommentiert:
„Konten von Sozialen Medien können auch als Verbreitungsmethode benutzt werden, sobald die Malware angewiesen wurde, Links zu herunterladbaren Kopien der Malware zu posten“
„Darüber hinaus kann die Malware Anmeldedaten und Cookies stehlen, sodass seine Hintermänner Konten von Sozialen Medien übernehmen und den Zugang dazu verkaufen können.“
Der Infektionsweg
Es sind, wie so oft, Phishig-Mails, mit deren Hilfe der Trojaner Terdot ins System gelangt. Die betreffenden Mails enthalten einen Button, der angeblich zu einer PDF-Datei führt, aber stattdessen JavaScript-Code zum Download der Malware ausführt, sollte er angeklickt werden. Um einer Erkennung durch Sicherheitssoftware zu entgehen, wird Terdot in mehreren Schritten auf die Festplatte geladen. In Einzelfällen kam laut Bitdefender aber auch das Exploit Kit Sundown zum Einsatz.
Nach seiner Installation kapert Terdot Browserprozesse, um den Traffic zu überwachen. Mithilfe einer Spionagesoftware werden Daten ausgelesen und anschließend an einen Befehlsserver übermittelt.
Erhebliches Bedrohungspotenzial
Bitdefender stuft Terdot als eine erhebliche Bedrohung ein. Es gebe zwar Trojaner mit einer deutlich höheren Verbreitung, die Kombination aus Banking-Malware und Spyware mache Terdot jedoch zu einer gefährlichen Weiterentwicklung im Bereich Cybercrime.
„Was unsere Aufmerksamkeit erregt hat, ist die Raffinesse der Malware und ihre Fähigkeit, unentdeckt auf einem bereits infizierten Gerät zu agieren“,
so Botezatu.