Social Engineering

Cyber-Kriminelle plündern Bankkonten von Firmen

| Redakteur: Stephan Augsten

Im Rahmen der Operation „Dyre Wolf“ haben Cyber-Kriminelle gleich mehrere Angriffstechniken genutzt.
Im Rahmen der Operation „Dyre Wolf“ haben Cyber-Kriminelle gleich mehrere Angriffstechniken genutzt. (Bild: IBM Trusteer)

Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.

Sicherheitsforscher von IBM haben eine Cyber-Betrugsmasche aufgedeckt, in deren Rahmen vereinzelte Unternehmen um über eine Million US-Dollar gebracht wurden. Dabei setzten die Angreifer zum einen auf Social Engineering, zum anderen auf dem bereits 2014 entdeckten Dyre-Trojaner.

Vor diesem Hintergrund haben die Malware-Analysten die aktuelle Malware-Kampagne auf den Namen „Dyre Wolf“ getauft. Bereits im Oktober 2014 war den Mitarbeitern der IBM-Tochter Trusteer ein überproportionaler Anstieg der mit Dyre infizierten Systeme aufgefallen. Sprunghaft ist die Zahl von 500 auf fast 3.500 angestiegen.

Seine starke Verbreitung verdankt Dyre einem Mechanismus, bei dem zunächst eine zweite Malware namens Upatre großflächig über Spam-Mails an die Opfer versendet wird. Nach dem Öffnen eines präparierten Anhangs in der fingierten Mail wird Dyre automatisch auf dem infizierten System installiert.

Sobald der Trojaner ein System infiziert hat, leitet er Mitarbeiter von Unternehmen, die per Browser auf das Online-Portal der Hausbank zugreifen wollen, auf eine fingierte Webseite weiter. Dort wird der Nutzer unter dem Vorwand technischer Schwierigkeiten aufgefordert, sich telefonisch an einen Servicemitarbeiter zu wenden.

Hinter der angezeigten Telefonnummer stecken dann die Cyber-Kriminellen, die genau wissen, welches Opfer anruft und als welche Bank sie sich ausgeben müssen. Auf diesem Weg erhalten sie von den Angestellten selbst die Kontoinformationen und Zugangsdaten des Arbeitsgebers. Noch während des Telefonats veranlassen die Kriminellen eine Transaktion über mehrere Banken und Länder hinweg auf ihr eigenes Konto.

Die Rückverfolgung der Überweisung wird allein schon durch die vielen Stationen erschwert. Einige Kriminelle bombardieren die Server der bestohlenen Unternehmen zusätzlich mit einer großen Anzahl von Anfragen (Distributed Denial of Service, DDoS). IBM vermutet, dass es sich dabei um ein Manöver handelt, um vom Geldtransfer abzulenken. Weitere Informationen zur Operation Dyre Wolf finden sich auch auf der Webseite von IBM.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43307400 / Hacker und Insider)