SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Banking-Trojaner Dridex schlägt wieder zu
Toilettenhäuschen als Köder - Schutzprogramme erkennen getarnte Anhänge
nicht als Malware
Dridex-Akteure werden immer einfallsreicher und finden neue Wege, ihre
Malware vor Antivirus-Software und anderen Schutzprogrammen zu verbergen.
Forscher von Proofpoint fanden drei Methoden zur Verbreitung der Nutzlast,
die deren Wirkung verstärken. Benutzer sollten ihre Neugier zügeln und keine
ungewöhnlichen Anhänge öffnen.
Proofpoint-Forscher haben eine neue Dridex-Kampagne analysiert, die einige ungewöhnliche
Merkmale aufweist - sofern Millionen persönlicher Nachrichten bei Dridex-Kampagnen
mittlerweile als gewöhnlich gelten. Die neue Kampagne verbindet drei unterschiedliche
Methoden zur Verbreitung der Nutzlast miteinander, um deren Wirkung zu verstärken.
Die eigentliche Nutzlast heißt Dridex botnet ID 220 und richtet sich vor allem gegen
britische Nutzer mit "Injects" für Banken in Großbritannien, Australien und Frankreich. Die
Zielgruppe und das Botnet sind nicht neu, die Kombination der Vektoren hingegen schon.
Bei dieser Kampagne wurden Microsoft Word- und Excel-Anhänge mit bösartigen Makros,
gezippte, als PDF-Dokumente getarnte JavaScript-Anhänge und dokumentbasierte Exploits
verschickt. Letztere laden automatisch Dridex herunter, sobald sie auf einem angreifbaren
System geöffnet werden. In jeder E-Mail tritt nur je einer dieser Vektoren auf. Das bedeutet,
dass die Akteure im Lauf der Kampagne eine Rotation mit ihnen durchführen.
Die Forscher von Proofpoint schließen daraus, dass die Dridex-Akteure immer
einfallsreicher bei der Wahl der Vektoren werden, mit deren Hilfe sie ihre Nutzlasten
überbringen, und neue Wege erkunden, diese vor Antivirus-Software und anderen
Schutzprogrammen zu verbergen. Benutzer sollten sich an die Regel erinnern, keine
ungewöhnlichen Anhänge zu öffnen, denn Neugier kann großen Schaden anrichten.
Hier geht es zum Corporate Blog von Proofpoint mit detaillierten Ergebnissen und
Beispielen: www.proofpoint.com/de/dridex-javascript-and-porta-johns
ÜBER Proofpoint
Proofpoint, Inc. (NASDAQ: PFPT) ist ein führender Sicherheits- und Compliance-Anbieter
der nächsten Generation, der cloud-basierte Lösungen für einen umfangreichen Schutz vor
Bedrohungen und Incident Response vertreibt und damit sichere Kommunikation, Social-
Media- und Mobil-Sicherheit sowie Compliance, Archivverwaltung und Governance
gewährleistet. Unternehmen in aller Welt verlassen sich auf die umfangreichen Kenntnisse,
patentierten Technologien und On-Demand-Bereitstellungssysteme von Proofpoint.
Proofpoint schützt vor Phishing, Malware und Spam und unterstützt gleichzeitig die
Datensicherheit, die Verschlüsselung sensibler Daten sowie die Archivierung und Verwaltung
von Nachrichten und wichtigen Unternehmensdaten.
Weitere Informationen finden Sie unter www.proofpoint.com/de
KONTAKT
Proofpoint Germany
Landsberger Straße 302
80687 München
www.proofpoint.com
Monika Schaufler, Regional Director DACH
mschaufler@proofpoint.com
+49.89.90 40 54 64
PRESSEKONTAKT
Eskenzi PR Germany
Sabine Faltmann
Theaterstraße 15
52062 Aachen
faltmann@eskenzipr.com
+49.241.43 53 74 84
www.eskenzipr.com

Weitere ähnliche Inhalte

Ähnlich wie Banking-Trojaner Dridex schlägt wieder zu

Innovation Management @ Intland Software GmbH
Innovation Management @ Intland Software GmbH Innovation Management @ Intland Software GmbH
Innovation Management @ Intland Software GmbH Intland Software GmbH
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0Guido Schmitz
 
From Social Like to Business Leading ­ Mit Business Web Mehrwert schaffen
From Social Like to Business Leading ­  Mit Business Web Mehrwert schaffenFrom Social Like to Business Leading ­  Mit Business Web Mehrwert schaffen
From Social Like to Business Leading ­ Mit Business Web Mehrwert schaffenMichael Krusche
 
Social networks woll_sms2012
Social networks woll_sms2012Social networks woll_sms2012
Social networks woll_sms2012Social Event GmbH
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verifygo4mobile ag
 
Digital Product Development – business case by bsa Marketing
Digital Product Development  – business case by bsa MarketingDigital Product Development  – business case by bsa Marketing
Digital Product Development – business case by bsa Marketingbsa Marketing
 
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenMit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenbhoeck
 
Sicher surfen,sicher mailen,sicher chatten
Sicher surfen,sicher mailen,sicher chattenSicher surfen,sicher mailen,sicher chatten
Sicher surfen,sicher mailen,sicher chattenWM-Pool Pressedienst
 
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der Zukunft
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der ZukunftDigitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der Zukunft
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der ZukunftMatthias Stürmer
 
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherOmk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherWebrepublic
 
Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityMatthias Stürmer
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Black Duck by Synopsys
 
WeGov meets IT-Club Bundestag
WeGov meets IT-Club BundestagWeGov meets IT-Club Bundestag
WeGov meets IT-Club BundestagTimo Wandhoefer
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM GmbH Knowledge Management
 

Ähnlich wie Banking-Trojaner Dridex schlägt wieder zu (20)

Innovation Management @ Intland Software GmbH
Innovation Management @ Intland Software GmbH Innovation Management @ Intland Software GmbH
Innovation Management @ Intland Software GmbH
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
 
From Social Like to Business Leading ­ Mit Business Web Mehrwert schaffen
From Social Like to Business Leading ­  Mit Business Web Mehrwert schaffenFrom Social Like to Business Leading ­  Mit Business Web Mehrwert schaffen
From Social Like to Business Leading ­ Mit Business Web Mehrwert schaffen
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
ESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie WerteESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie Werte
 
Social networks woll_sms2012
Social networks woll_sms2012Social networks woll_sms2012
Social networks woll_sms2012
 
Zero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always VerifyZero Trust - Never Trust, Always Verify
Zero Trust - Never Trust, Always Verify
 
Digital Product Development – business case by bsa Marketing
Digital Product Development  – business case by bsa MarketingDigital Product Development  – business case by bsa Marketing
Digital Product Development – business case by bsa Marketing
 
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnenMit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
Mit diesen 6 Mail-Attacken müssen Sie 2020 rechnen
 
Tri s ideas software
Tri s ideas softwareTri s ideas software
Tri s ideas software
 
Sicher surfen,sicher mailen,sicher chatten
Sicher surfen,sicher mailen,sicher chattenSicher surfen,sicher mailen,sicher chatten
Sicher surfen,sicher mailen,sicher chatten
 
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der Zukunft
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der ZukunftDigitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der Zukunft
Digitale Nachhaltigkeit – ein Konzept für die Wissensgesellschaft der Zukunft
 
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel SprecherOmk 2018: AdFraud vs. Common Sense - Marcel Sprecher
Omk 2018: AdFraud vs. Common Sense - Marcel Sprecher
 
Crossover-Media-C36daily
Crossover-Media-C36dailyCrossover-Media-C36daily
Crossover-Media-C36daily
 
Entwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source CommunityEntwicklung von Behördensoftware als Open Source Community
Entwicklung von Behördensoftware als Open Source Community
 
CIO-Briefing 09-2017
CIO-Briefing 09-2017CIO-Briefing 09-2017
CIO-Briefing 09-2017
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018
 
WeGov meets IT-Club Bundestag
WeGov meets IT-Club BundestagWeGov meets IT-Club Bundestag
WeGov meets IT-Club Bundestag
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
 

Banking-Trojaner Dridex schlägt wieder zu

  • 1. Banking-Trojaner Dridex schlägt wieder zu Toilettenhäuschen als Köder - Schutzprogramme erkennen getarnte Anhänge nicht als Malware Dridex-Akteure werden immer einfallsreicher und finden neue Wege, ihre Malware vor Antivirus-Software und anderen Schutzprogrammen zu verbergen. Forscher von Proofpoint fanden drei Methoden zur Verbreitung der Nutzlast, die deren Wirkung verstärken. Benutzer sollten ihre Neugier zügeln und keine ungewöhnlichen Anhänge öffnen. Proofpoint-Forscher haben eine neue Dridex-Kampagne analysiert, die einige ungewöhnliche Merkmale aufweist - sofern Millionen persönlicher Nachrichten bei Dridex-Kampagnen mittlerweile als gewöhnlich gelten. Die neue Kampagne verbindet drei unterschiedliche Methoden zur Verbreitung der Nutzlast miteinander, um deren Wirkung zu verstärken. Die eigentliche Nutzlast heißt Dridex botnet ID 220 und richtet sich vor allem gegen britische Nutzer mit "Injects" für Banken in Großbritannien, Australien und Frankreich. Die Zielgruppe und das Botnet sind nicht neu, die Kombination der Vektoren hingegen schon.
  • 2. Bei dieser Kampagne wurden Microsoft Word- und Excel-Anhänge mit bösartigen Makros, gezippte, als PDF-Dokumente getarnte JavaScript-Anhänge und dokumentbasierte Exploits verschickt. Letztere laden automatisch Dridex herunter, sobald sie auf einem angreifbaren System geöffnet werden. In jeder E-Mail tritt nur je einer dieser Vektoren auf. Das bedeutet, dass die Akteure im Lauf der Kampagne eine Rotation mit ihnen durchführen. Die Forscher von Proofpoint schließen daraus, dass die Dridex-Akteure immer einfallsreicher bei der Wahl der Vektoren werden, mit deren Hilfe sie ihre Nutzlasten überbringen, und neue Wege erkunden, diese vor Antivirus-Software und anderen Schutzprogrammen zu verbergen. Benutzer sollten sich an die Regel erinnern, keine ungewöhnlichen Anhänge zu öffnen, denn Neugier kann großen Schaden anrichten. Hier geht es zum Corporate Blog von Proofpoint mit detaillierten Ergebnissen und Beispielen: www.proofpoint.com/de/dridex-javascript-and-porta-johns ÜBER Proofpoint Proofpoint, Inc. (NASDAQ: PFPT) ist ein führender Sicherheits- und Compliance-Anbieter der nächsten Generation, der cloud-basierte Lösungen für einen umfangreichen Schutz vor Bedrohungen und Incident Response vertreibt und damit sichere Kommunikation, Social- Media- und Mobil-Sicherheit sowie Compliance, Archivverwaltung und Governance gewährleistet. Unternehmen in aller Welt verlassen sich auf die umfangreichen Kenntnisse, patentierten Technologien und On-Demand-Bereitstellungssysteme von Proofpoint. Proofpoint schützt vor Phishing, Malware und Spam und unterstützt gleichzeitig die Datensicherheit, die Verschlüsselung sensibler Daten sowie die Archivierung und Verwaltung von Nachrichten und wichtigen Unternehmensdaten. Weitere Informationen finden Sie unter www.proofpoint.com/de
  • 3. KONTAKT Proofpoint Germany Landsberger Straße 302 80687 München www.proofpoint.com Monika Schaufler, Regional Director DACH mschaufler@proofpoint.com +49.89.90 40 54 64 PRESSEKONTAKT Eskenzi PR Germany Sabine Faltmann Theaterstraße 15 52062 Aachen faltmann@eskenzipr.com +49.241.43 53 74 84 www.eskenzipr.com