Betrugskampagne „Luuuk“: Cyberkriminelle erbeuten über 500.000 Euro

Knapp 200 Kunden einer großen europäischen Bank sind innerhalb einer Woche Opfer einer groß angelegten Betrugskampagne geworden. Wie der Sicherheitsanbieter Kaspersky Lab berichtet, verschafften sich Cyberkriminelle mithilfe eines sogenannten Man-in-the-Browser-Angriffs (MITB) Zugang zu den Anmeldedaten fürs Online-Banking und buchten zwischen 1700 und 39.000 Euro von den kompromittierten Konten ab. Der Gesamtschaden beläuft sich demnach auf über 500.000 Euro.

Der Kontrollserver, den die Angreifer im Rahmen der als „Luuuk“ bezeichneten Kampagne einsetzten, hatten Experten des Global Research and Analysis Team von Kaspersky Lab am 20. Januar 2014 entdeckt. Die Auswertung der Log-Files zeigte, dass die Betrugskampagne spätestens am 13. Januar 2014 begann. Lediglich zwei Tage nach Entdeckung ihres Command-and-Control-Servers hatten die Hintermänner von „Luuuk“ bereits sämtliche Spuren entfernt.

„Natürlich haben wir die betroffene Bank sowie die Ermittlungsbehörden sofort nach Enttarnung des C&C-Servers informiert und sämtliche Hinweise zur Verfügung gestellt“, sagt Vincente Diaz, Principal Security Researcher bei Kaspersky Lab. „Auch wenn die Kampagne kurz nach ihrer Entdeckung von den Cyberkriminellen gestoppt wurde, lässt die komplexe Vorgehensweise per MITB vermuten, dass sie an anderer Stelle jederzeit wieder aufleben könnte. Wir werden daher ‚Luuuk‘ weiterhin verschärft im Auge behalten.“

Bei einem von Diaz erwähnten Man-in-the-Browser-Angriff schaltet sich der Angreifer zwischen Kunde und Bank. Im Fall von „Luuuk“ wurde dazu laut Kaspersky Lab vermutlich ein Trojaner vom Typ Zeus beziehungsweise der Variationen Citadel, SpyEye oder IceIX verwendet. Dieser griff dann beim Anmeldevorgang zum Online-Banking automatisch die Daten ab, mit denen die Kriminellen ihre betrügerischen Transaktionen durchführen konnten.

Für bemerkenswert hält Kaspersky Lab auch die Strategie beim Geldtransfer über Strohmänner. Die Geldabnehmer wurden von den Hintermännern dabei offenbar je nach Vertrauenswürdigkeit in drei Gruppen eingeteilt. Über Angehörige der ersten Gruppe wurden lediglich Zahlungen bis 2000 Euro abgewickelt, die zweite Gruppe war für Überweisungen zwischen 15.000 und 20.000 Euro zuständig, während eine dritte Gruppe die höheren Beträge erhielt. Dieses Vorgehen legt die Vermutung nahe, dass sich die Hintermänner der „Luuuk“-Kampagne vor Betrug durch ihre Komplizen schützen wollten. Von diesen wurde der erbeutete Betrag übrigens auf speziell eingerichtete Bankkonten überwiesen, von denen er dann direkt am Geldautomaten abgehoben wurde.

[mit Material von Peter Marwan, ITespresso.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago