Check Point veröffentlicht heute die Ergebnisse einer technischen Untersuchung der Karius-Malware. Der neue Banking Trojaner befindet sich noch im Entwicklungsstatus und ist darauf ausgelegt die Zugangsdaten der Opfer beim Login zu entwenden.

Dabei sollen nach einer Infektion durch Web Injections die Daten von Banking-Seiten und Apps abgegriffen werden.

Die zwei untersuchten Versionen scheinen aber nur Testversionen zu sein, da bisher noch keine bestimmten Onlineplattformen von Banken ins Visier genommen wurden. Im Rahmen der Analyse wird aber klar, dass die Kriminellen ihre Fähigkeiten ständig ausbauen und es nur eine Frage der Zeit ist, bis es zu ernsthaften Angriffen kommt.

Es wird deutlich, dass die Hintermänner Teile aus bestehender Schadsoftware wie Ramnit, VawTrak und TrickBot übernommen haben. Das Research-Team kommt unter anderem zu dem Schluss, dass die Hintermänner von Karius Zugang zum Source Code von TrickyBot gehabt haben.

Check Point erkennt aktuell immer neue Angriffswellen mit Banking Trojanern. Sie werden beispielsweise durch das RIG Exploit Kit gestreut. Karius scheint gerade in der letzten Probephase zu sein und es sind noch keine Infektionen möglich, allerdings ist es sehr wahrscheinlich, dass der Schädling in Kürze bei Angriffen zum Einsatz kommt.

Besonders kritisch ist die Evolution der Bedrohung, denn die Analyse zeigt, dass die Malware immer potenter wird. Im letzten Jahr hat Check Point bereits mit dem European Cybercrime Centre (EC3) vor Europol den Bericht Banking Trojans: from Stone Age to Space Era veröffentlicht und dort die bedrohliche Entwicklung dargestellt.

Check Point Sandblast Zero-Day Protection erkennt und blockiert Trojaner und erlaubt die Filterung von Schadcodes. Außerdem sollten Nutzer auf den Ursprung von E-Mails achten und nur Daten und Anwendungen aus sicheren Quellen nutzen. Zudem ist zur Vorsicht bei der Nutzung von Makros in MS-Office-Produkten geraten.

Weitere Beiträge....