Verschlüsselung & Datensicherheit

Die IcedID-Malware

Die IcedID-Malware
Die IcedID-Malware, ein neuer Schädling im Haifischbecken der Banking-Trojaner.

Es sind Hacker, die mit einem neuen Banking-Trojaner Ziele in den USA und Großbritannien im Visier haben. Laut Erkenntnissen von Sicherheitsexperten soll es sich um eine kleine, aber erfahrene Cybercrime-Bande handeln, die IcedID-Malware ausführen kann.

Der Banking-Trojaner IcedID

Der neue Banking-Trojaner ist nach der Auffassung von Sicherheitsexperten durchaus mit Malware wie Dridex, Zeus und Gozi vergleichbar, wie technikratgeber.net unter Berufung auf die Erkenntnisse von IBM X-Force mitteilte.

Die Angreifer, die IcedID anwenden haben vor allem Banken, Zahlungsanbieter, Mobilfunkanbieter aber auch andere Ziele in den USA im Visier. Außer Daten stehlen kann IcedID auch Online-Aktivitäten von Opfern überwachen. Laut den Sicherheitsforschern von IBM X-Force, die die Bank-Malware aufgedeckt haben, wird IcedID wahrscheinlich von einem erfahrenen Hacker oder einer kleinen Cybercrime-Bande betrieben.

Analyse weist auf erfahrene Autoren hin

So sagten IBM-Forscher in diesem Zusammenhang:

"Die X-Force-Analyse der IcedID-Bereitstellungsmethode legt nahe, dass ihre Betreiber nicht neu in der Cybercrime-Arena sind und sich dafür entscheiden, Benutzer über den Emotet-Trojaner zu infizieren"

Obwohl die Malware keinen Code von anderen Malware-Stämmen borgen kann, sagen Forscher, dass sie immer noch vollgepackt mit Funktionen ist, die "es erlauben, fortgeschrittene Browser-Manipulationstaktiken durchzuführen", die von anderen hochentwickelten Banking-Trojanern verwendet werden.

Gefährliche Malware stiehlt 4 Millionen US-Dollar in drei Tagen

Laut X-Force-Forschern nutzen die Hacker das bekannte Malware-Distributionstool Emotet. Die Forscher erklärten nun dazu:

"Es war ursprünglich ein Banking-Trojaner, der Dridex vorausging. Als solches ist es entworfen, um Botnetze zu sammeln und zu pflegen. Emotet bleibt auf der Maschine und holt dann zusätzliche Komponenten wie ein Spamming-Modul, ein Netzwerkwurmmodul und Passwort- und Datenstehler für Microsoft Outlook E-Mail und Browser-Aktivität."

Die Malware kann Daten sowohl über Umleitung als auch über Webinjektionsangriffe stehlen, ähnlich wie bei TrickBot und Dridex. Die Malware kann sich über Netzwerke ausbreiten und Terminalserver infizieren. Forscher sind der Ansicht, dass die Malware bald auf Unternehmen abzielen könnte. Ebenso wird befürchtet, dass die Malware bald von Hackern aktualisiert wird, um sie noch potenter zu machen.

Zurück

Diesen Beitrag teilen
oben