Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
© ibm Markt | 09 April 2015

IBM entdeckt digitalen Wolf im Schafspelz

Die Experten von IBM Security haben einen laufenden Angriff von Cyberkriminellen aufgedeckt, die teilweise mehr als eine Million US-Dollar von einzelnen Unternehmen erbeuteten.
Das ist eine Produktank├╝ndigung von IBM. Allein der Emittent ist f├╝r den Inhalt verantwortlich.
Die Operation, die von den Sicherheitsforschern auf den Namen ÔÇ×Dyre Wolf“ getauft wurde, setzt neben der bekannten Dyre-Malware auf Social Engineering: Dabei geben sich Hacker etwa als Callcenter-Mitarbeiter von Banken aus, um an Kontodaten von Organisationen zu gelangen ÔÇô mit verheerenden Folgen.

ÔÇ×W├Ąhrend sich betr├╝gerische Malware zur Erbeutung von Kontodaten meist gegen Privatpersonen richtet, haben es die Entwickler von Dyre gezielt auf Unternehmen abgesehen“, sagt Gerd Rademann, IBM Business Unit Executive Security Systems DACH. ÔÇ×Seit dem ersten Auftreten der Malware im Jahr 2014 hat sie sich enorm entwickelt und ist mittlerweile so ausgereift, dass Cyberkriminelle immer gr├Â├čere Coups damit landen konnten.“

ANM. D. REDAKTION_ Der Artikel geht nach dem Bild weiter.



┬ę IBM

Laut den Sicherheitsforschern von IBM ist es organisierten Cyberkriminellen j├╝ngst gelungen, einzelne Unternehmen teils um ├╝ber eine Million US-Dollar zu erleichtern. Daf├╝r setzten die Hacker neben der bereits im Jahr 2014 entdeckten Dyre-Malware vor allem auf raffiniertes Social Engineering.

Die IBM Forscher tauften die aktuelle Operation der Cyberkriminellen auf den Namen ÔÇ×Dyre Wolf“. Schon im Oktober 2014 berichteten Mitarbeiter des IBM Tochterunternehmens Trusteer ├╝ber einen enormen Anstieg bei den mit der Dyre-Malware infizierten Systemen: Sprunghaft stieg die Zahl von 500 auf fast 3.500 an. Seine starke Verbreitung verdankt Dyre einem Mechanismus, bei dem zun├Ąchst eine zweite Malware namens Upatre gro├čfl├Ąchig ├╝ber Spam-Mails an die Opfer versendet wird. Nach dem ├ľffnen eines pr├Ąparierten Anhangs in der fingierten Mail wird Dyre automatisch auf dem infizierten System installiert.

T├Ąuschen, zuschlagen, ablenken

Sobald Dyre ein System infiziert hat, leitet es Mitarbeiter von Unternehmen auf eine fingierte Website, wenn diese ├╝ber ihren Internet-Browser auf die Online-Pr├Ąsenz der hauseigenen Bank zugreifen wollen. Dort wird der Nutzer, unter dem Vorwand technischer Schwierigkeiten, aufgefordert, sich telefonisch an einen Servicemitarbeiter zu wenden. Hinter der angezeigten Telefonnummer stecken dann die Hacker, die so raffiniert sind, dass sie genau wissen, wann ein Opfer anruft und als welche Bank sie sich ausgeben m├╝ssen. Damit bringen sie die ahnungslosen Mitarbeiter dazu, die Kontoinformationen und Zugangsdaten ihres Arbeitsgebers preiszugeben.

Sobald das Opfer den H├Ârer auflegt, haben die Kriminellen die Transaktion bereits abgeschlossen und Geld ├╝ber mehrere Banken und L├Ąnder hinweg auf ihr eigenes Konto ├╝berwiesen. Die vielen Stationen, die das Geld weltweit durchl├Ąuft, erschwert die R├╝ckverfolgung. Um ihre Spuren weiter zu verwischen, starten manche Kriminelle im Anschluss an die erfolgreiche ├ťberweisung eine DDoS-Attacke auf die IT-Systeme des bestohlenen Unternehmens. Dabei werden die Server mit einer gro├čen Anzahl von Anfragen ├╝berlastet und gezielt lahmgelegt. IBM vermutet, dass es sich dabei um ein Man├Âver handelt, um von dem Geldtransfer abzulenken.

Das schw├Ąchste Glied

Dyre Wolf zeigt einmal mehr: Die IT-Abwehrkette von Organisationen ist immer nur so stark wie ihr schw├Ąchstes Glied ÔÇô und dieses Glied sind h├Ąufig die Mitarbeiter. Das best├Ątigt auch der IBM Cyber Security Intelligence Index, aus dem hervorgeht, dass bei rund 95 Prozent aller Cyberangriffe irgendeine Art von menschlichen Versagen einkalkuliert wird. Viele Angreifer verlassen sich auf jemanden, der auf einen pr├Ąparierten Link in einer E-Mail klickt oder einen infizierten Anhang herunterl├Ądt und es ihnen so im besten Fall erm├Âglicht, Millionen zu stehlen, ohne dass das Opfer etwas davon merkt.
Weitere Nachrichten
2018.11.15 17:25 V11.9.0-2