Phishing-Websites als Webplattformen


Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten
Zimperium identifiziert mobile Malware-Kampagne, die sich gezielt gegen Banking-Apps richtet



Zimperium hat neue Erkenntnisse zu einer sicherheitskritischen Malware-Kampagne veröffentlicht, die Funktionen zweier Schadprogramme kombiniert. Die Untersuchungen der Zimperium-Forscher zeigen, dass aktuell sowohl Gigabud- als auch Spynote-Samples über Domänen mit ähnlichen Strukturen und Subdomains verbreitet werden. Ziel der weltweit koordinierten Phishing-Website-Kampagne ist die Installation bösartiger Mobil-Apps für verschiedene Finanzinstitute.

Der Banking-Trojaner Gigabud verleitet Benutzer dazu, sensible Berechtigungen freizugeben, was zu betrügerischen Transaktionen führt, während die Android-Malware Spynote es Angreifern ermöglicht, die volle Kontrolle über infizierte Mobilgeräte zu übernehmen. Angreifer verschaffen sich so Fernsteuerungsmöglichkeiten, um infizierte Geräte ausspähen, sensible Nutzerdaten mitlesen und Passwörter stehlen zu können. Das koordinierte Zusammenwirken von Gigabud und Spynote erhöht die Bedrohungslage nicht nur für Endverbraucher, sondern auch für Geschäftsanwender, die mit einem kompromittierten Gerät arbeiten.

Die Analysen von Zimperium zeigen viele Überschneidungen zwischen beiden Malware-Familien auf. So werden Gigabud und Spynote über die gleichen Domains verbreitet, was eine koordinierte Vorgehensweise der gleichen Hinterleute nahelegt. Die Bedrohungsakteure nutzen Spynote, um Geräte fernzusteuern, Daten zu stehlen oder den Standort nachzuverfolgen. Mit Gigabud wiederum lassen sich die Anmeldedaten von Banking-Apps rauben.

Betroffen von der weltweiten Kampagne sind unterschiedliche Finanzinstitute, wobei die eingesetzten Phishing-Websites als Webplattformen großer Fluggesellschaften, E-Commerce-Plattformen und Regierungsstellen getarnt werden. Zimperium identifizierte elf Command-and-Control-Server und 79 Phishing-Websites, die vertrauenswürdige Anbieter kopierten. Die Domänen verleiten Benutzer dazu, bösartige Mobil-Apps herunterzuladen oder umfangreiche Berechtigungen zu erteilen, mit denen Angreifer vollen Zugriff auf mobile Endgeräte erhalten.

Mittlerweile verlagern die Bedrohungsakteure ihren Fokus immer stärker von gefälschten Behördenseiten auf vermeintlich legitime Angebote großer Finanzinstitute. Zimperiums zLabs-Forscher entdeckten über 50 mobile Banking-Apps von mehr als 40 Banken und weitere zehn Kryptowährungsplattformen, die im Rahmen der Kampagne zum Einsatz kommen.

Die Malware wird durch den Packer "Virbox" geschützt — das Packprogramm erschwert eine Erkennung und Analyse. Durch diese fortschrittliche Verschleierungstechnik können herkömmliche Abwehrmaßnahmen umgangen und die Wirksamkeit der Bedrohung gesteigert werden.

"Das Zusammenspiel zwischen Gigabud und Spynote dokumentiert die wachsende Komplexität mobiler Malware-Angriffe”, betont Nico Chiaraviglio, Chief Scientist bei Zimperium. "Unsere neuesten Forschungsergebnisse unterstreichen zugleich die Bedeutung von Echtzeit-Erkennungstechnologien, die Mobilgeräte gegen sich schnell entwickelnde Bedrohungen schützen." (Zimperium: ra)

eingetragen: 01.12.24
Newsletterlauf: 10.12.24

Zimperium: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

  • Chinesische Hacker nutzen KI

    Cyberwarfare ist zu einer unmittelbaren Bedrohung geworden. Staatlich unterstützte Bedrohungsakteure wie Volt Typhoon und Salt Typhoon haben es schon seit Jahren auf kritische Infrastrukturen abgesehen. Laut dem neuesten Bericht von Armis, "Warfare Without Borders: AI's Role in the New Age of Cyberwarfare" sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger über die Auswirkungen von Cyberwarfare besorgt. Weltweit nennen IT-Entscheider durchweg drei dominierende staatlich unterstützte Bedrohungen: Russland (73 Prozent), China (73 Prozent) und Nordkorea (40 Prozent). Insbesondere glauben 73 Prozent, dass Bedrohungsakteure aus China das größte Risiko darstellen.

  • Malware in Dokumenten

    Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing oder Ransomware, um Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit im Finanzumfeld stärken kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen