Nach Angaben des europäischen Security-Software-Herstellers ESET greifen Banking-Trojaner auf verschiedene Helfershelfer wie entsprechende Downloader oder Webinject-Dateien zurück, um ins jeweilige System vordringen zu können.
Cybercrime-as-a-Service
Mithilfe von Webinjects manipulieren Cyberkriminelle Webseiten so geschickt, dass dies der Nutzer beim Ansurfen der Seite nicht bemerkt. Webinjects sind inzwischen zu regelrechten Standardprodukten auf dem Cybercrime-Markt geworden, die für immer kleineres Geld zu haben sind. Diese Entwicklung macht den Weg frei für anpassungsfähigere Versionen mit immer neuen Varianten - ein weiterer Schritt in Richtung "Cybercrime-as-a-Service".
Waski: Gefahr tarnt sich als PDF-Datei
Ein augenblicklich sehr aktiver Schädling ist Waski. Hierbei handelt es sich um ein Schadprogramm, das den Download eines Banking-Trojaners auf dem System des Opfers erst ermöglicht. Waski wurde Ende 2013 erstmals entdeckt und von ESET als Win32/TrojanDownloader.Waski erkannt. Er ist seither auch in Deutschland aufgetaucht.
Die Spezialität von Waski ist das Herunterladen von Trojanern wie Dyre (oder Win32/Battil). Hierfür schleust er sich über Social Engineering oder Phishing ins System ein, wobei er sich als PDF-Datei einschliesslich des Adobe-Symbols tarnt - jedoch mit der verräterischen exe-Endung.
Online Banking wird vermehrt zum Risiko. /


Beim Öffnen bestätigt Waski die IP-Adresse des betroffenen Rechners und erstellt eine einmalige ID-Nummer, die an den Command&Control Server (CRC) der Hintermänner gesendet wird. Die heruntergeladene Schadfunktion, auch Payload genannt, erscheint in Gestalt einer weiteren PDF-Datei, die den Banking-Trojaner enthält. Dyre kann dann Zugangsdaten von Online Banking-Webseiten anzapfen, die über die gängigen Browser aufgerufen werden.
Attacken weltweit
Im südamerikanischen Raum, vor allem in Brasilien, verbreiten sich derartige Programme derzeit rapide - aus gutem Grund, denn dort ist Online Banking noch gebräuchlicher als in Europa. Insbesondere CPL-Malware richtet dabei grosse Schäden an, indem sie die Nutzer zum Herunterladen von Trojanern verleitet. Diese Schadsoftware kann dabei als Zwischending aus Social Engineering und Phishing E-Mail definiert werden.
Operation Buhtrap verunsichert Anwender
In Russland wiederum sorgt spezielle Malware im Rahmen der so genannten Operation Buhtrap für Verunsicherung bei den Anwendern. Mithilfe der Malware konnten vertrauliche Daten - etwa von Smartcards - ausspioniert und entwendet werden. Möglich wurde diese Aktion durch eine Sicherheitslücke in Word sowie den Einsatz gefälschter Mobilfunk-Rechnungen.
"Alle genannten Beispiele - von Trojanern über Webinjects und Downloader - zeigen, wie aktiv die Szene gerade in diesem Bereich ist und mit welcher Dynamik gerechnet werden muss. Angesichts der Vielzahl von Angreifern ist daher ein wirksamer und aktueller Malwareschutz unumgänglich", erklärt Thomas Uhlemann, Security Specialist bei ESET.