Die Cyber-Sicherheitsskandale des Jahres 2014 – Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen – haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten, – um Identitäten und Geschäftsgeheimnisse zu stehlen und manchmal auch nur, um zu zeigen, dass man es kann.
In der Hoffnung auf ein sichereres 2015 hat Bitdefender die Hauptcharaktere und das Cyber-Chaos, das sie in diesem Jahr angerichtet haben, zusammengestellt.
DYRE als „Der Banker“
Biographie: Ein Banking-Trojaner, der Weltbanken ins Visier nimmt und sensible Nutzer- und Finanzdaten stiehlt.
Herkunft: Frankreich – vermuteter Standort des Command-and-Control-Servers.
Verbreitung: Verbreitet sich durch Spam und Phishing. Schädliche, an Bankmitarbeiter versandte E-Mails mit ZIP-, PPT- oder PDF-Anhängen oder schädlichen Kurz-Links, die auf kompromittierte Server mit schädlichen Dateien verweisen. Über die Dateien gelangt Dyreza auf den Ziel-Computer, der sich daraufhin mit einer Reihe von Domains verbindet, um die schädliche ausführbare Datei zu installieren.
Wie funktioniert es? Führt so genannte Man-in-the-Middle-Angriffe durch, um nicht verschlüsselten Datenverkehr abzufangen und an Anmeldedaten zu gelangen. Die Daten werden dann an von Hackern kontrollierte Server gesendet.
Bekannter Opfer: Eine Reihe Schweizer Banken, Salesforce
Sicherheitstipp: Klicken Sie niemals auf Links in E-Mails von unbekannten Absendern. Die Mehrzahl der Online-Betrugsmaschen verbreitet sich auf diese Weise.
BlackPOS als „Der Verkäufer“
Biographie: Point-of-Sale-Malware, die es auf die Daten von Kredit- und Debitkarten abgesehen hat, die zur bargeldlosen Bezahlung an POS-Terminals mit Microsoft-Windows-Systemen verwendet werden.
Herkunft: Entwickelt von einem Individuum, das sich selbst „Antikiller“ nennt.
Verbreitung: Tarnt sich als bekannte Virenschutz-Software, um Erkennung durch die POS-Systeme zu vermeiden.
Wie funktioniert es? Verwendet ein als „RAM Scraping“ bekanntes Verfahren, das die Karteninformationen aus dem Arbeitsspeicher der infizierten POS-Geräte ausliest. Leitet die gesammelten Daten an einen kompromittierten Server weiter und lädt sie dann auf einen FTP-Server hoch.
Bekannter Opfer: Nimmt die Kunden großer US-Banken ins Visier, so zum Beispiel Chase, Capital One, Citibank, Union Bank of California und Nordstrom FSB Debit.
Interessante Fakten:
Sicherheitstipp: Große Unternehmen und Organisationen sollten auf mehrschichtige Sicherheitslösungen setzen, um ihre Netzwerke zuverlässig vor Schwachstellen in Systemen und Anwendungen zu schützen.
WIRELURKER als „Der faule Apfel“
Biographie: Komplexe Malware-Familie, die es auf iOS- und OS-X-Anwendungen abgesehen hat, um personenbezogene Nutzerdaten zu stehlen.
Herkunft: Unbekannt
Verbreitung:. Verbreitet sich über manipulierte OS-X-Anwendungen, in die Malware eingebettet wurde.
Wie funktioniert es? WireLurker wartet auf iOS-Geräte, die per USB mit einem infizierten OS-X-Computer verbunden werden und installiert heruntergeladene Anwendungen von Drittherstellern oder erstellt automatisch schädliche Anwendungen auf dem Apple-Gerät, egal ob mit oder ohne Jailbreak.
Bekannter Opfer: Einige hunderttausend Menschen, hauptsächlich in China.
Sicherheitstipp: Nutzen Sie einen Virenschutz oder Sicherheitsprodukt für Ihr Mac-OS-X-System und sorgen Sie dafür, dass die Signaturen stets auf dem neuesten Stand sind.