Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


BackSwap räumt Konten leer

Trojaner BlackSwap
BackSwap" hängt sich direkt in die angezeigten Nachrichtenfenster des Browsers und greift Eingabedaten ab. (Quelle: geralt/Pixabay)

Der europäische Security-Hersteller Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus.  "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

 

"Diese scheinbar einfache Angriffsmethode ist tatsächlich in der Lage, sämtliche derzeitigen Browserschutzmaßnahmen auszuhebeln" sagt Eset Security-Experte Thomas Uhlemann. Für die Attacke lassen sich Google Chrome, Mozilla Firefox und seit kurzem auch Internet Explorer missbrauchen. "Im Prinzip ist auch jeder andere Browser anfällig, der die JavaScript Konsole aktiviert hat oder das Ausführen von JavaScript aus der Adresszeile erlaubt. Beides sind Standardfeatures moderner Browser" so Uhlemann.

 

Den von den Cyberkriminellen für den Angriff eingesetzten JS/TrojanDownloader.Nemucod haben die Sicherheitsexperten im Januar 2018 noch vorrangig beim Einsatz von Clipboard Malware beobachtet, die Kryptowährungs-Wallet-Adressen in der Zwischenablage des Systems austauschte. Die erste Version der Banking Malware Win32/BackSwap.A wurde im März entdeckt. Verteilt wird BackSwap vor allem über Spam-Mails, die Nemucod als verschleiertes Script beinhalten. Eset hat die betroffenen Browserhersteller über die neue Angriffstechnik informiert.

 

Momentan schlägt die Banking Malware vor allem in Polen zu, der verschleierte JavaScript Downloader Nemucod adressiert derzeit noch hauptsächlich polnische Nutzer. Die Eset Experten verzeichnen jedoch auch eine zunehmende Angriffstätigkeit in der D-A-CH-Region sowie in UK und Dänemark.

 

Siehe auch:

https://www.welivesecurity.com/2018/05/25/backswap-malware-empty-bank-accounts/

http://virusradar.com/en/JS_TrojanDownloader.Nemucod/map

Zurück