Hacker nehmen deutsche Nutzer mit Banking-Malware Gootkit ins Visier

Die Angreifer finden ihre Opfer mithilfe von kompromittierten Websites. Dort sollen falsche Forenbeiträge sie zum Download einer Schadsoftware verleiten. Neu ist, dass die Hacker alternativ zu Gootkit auch die Ransomware REvil ausliefern.

Malwarebytes warnt vor einer Rückkehr des Banking-Trojaners Gootkit. Hacker setzen die Malware derzeit offenbar vermehrt gegen Nutzer in Deutschland ein. Neu ist, dass sie bei ihren Angriffen Gootkit mit der Ransomware REvil (Sodinokibi) kombinieren.

Malware (Bild Shutterstock)In der aktuellen Kampagne nutzen die Cyberkriminellen kompromittierte Websites, um per Social Engineering Nutzer zum Download der Schadsoftware zu bewegen. „Bei der Analyse des komplexen Malware-Loaders haben wir eine überraschende Entdeckung gemacht. Die Opfer erhalten Gootkit selbst oder, in einigen Fällen, die Ransomware REvil. Die Entscheidung, die eine oder andere Nutzlast auszuliefern, erfolgt nach einer Überprüfung durch die kriminelle Infrastruktur.“

Zuerst hatte der Sicherheitsforscher TheAnalyst im November von den Attacken auf deutsche Nutzer berichtet. Das CERT Bund bestätigte später die Rückkehr von Gootkit. Malwarebytes entdeckte schließlich bei der Auswertung von Telemetriedaten bundesweite Aktivitäten des Banking-Trojaners. In wenigen Tagen bereinigte Malwarebytes mehr als 600 infizierte Systeme.

Der Analyse der Forscher zufolge setzten die Hacker auf SEO-Techniken, um potenziellen Opfern auf sie zugeschnittene Websites zu präsentieren, die sie zum Download einer Datei verleiten sollen. Die Websites sind jeweils als Internet-Forum getarnt – der Download soll ein Problem des Nutzers lösen oder die Antwort zu einer Frage liefern. „Dieser gefälschte Forumsbeitrag wird dynamisch erstellt, wenn das richtige Opfer auf der kompromittierten Website surft. Ein Skript entfernt den legitimen Inhalt der Webseite und fügt seinen eigenen Inhalt hinzu.“

Die heruntergeladene Datei wiederum enthält ein Skript, dessen Ausführung die Infizierung des Systems einleitet. Sie läuft in mehreren Schritten ab, wobei neben JavaScript auch ein PowerShell-Skript und ein auf Microsoft .NET basierender Loader zum Einsatz kommen.

Den Loader vergleichen die Forscher mit einer Matrjoschka-Puppe. Er führt mehrere Schritte aus, um einer Erkennung durch Sicherheitssoftware zu entgehen. Unter anderem wird der eigentliche Schadcode unter einem zufällig generierten Schlüssel in der Registry abgelegt.

Nach welchen Kriterien statt Gootkit die Ransomware ausgeliefert wird, konnten die Forscher nicht ermitteln. Im Labor ließ sich nur eine Infektion mit REvil reproduzieren. Da die Lösegeldforderung auf die Domain „Decryptor.top“ verweist, gehen die Forscher zudem davon aus, dass es sich um eine ältere Variante von REvil handelt.

„Banking-Trojaner stellen ein völlig anderes Geschäftsmodell dar als Lösegeld-Trojaner“, kommentierte Malwarebytes. „Letztere sind in den vergangenen Jahren wirklich aufgeblüht und haben Kriminellen Millionen von Dollar eingebracht, zum Teil dank der hohen Lösegeldzahlungen von hochrangigen Opfern. Wir haben gesehen, wie sich Malware aus dem Bankensektor in Loader für Ransomware verwandelt hat, damit sich die verschiedenen Bedrohungsakteure auf das spezialisieren können, was sie am besten können. Die Zeit wird zeigen, was diese Rückkehr von Gootkit wirklich bedeutet und wie sie sich entwickeln könnte.“

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker nehmen deutsche Nutzer mit Banking-Malware Gootkit ins Visier

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *