Ratatia
21.11.07, 13:45
von Hans-Christian Dirscherl
Seit wenigen Tagen erhalten Mitarbeiter von Unternehmen aus dem Finanzsektor verstärkt Mails, die mit Trojanern verseucht sind. Offensichtlich versuchen die bisher unbekannten Angreifer gezielt an vertrauliche Bankdaten zu gelangen.
Das Sicherheitsunternehmen MessageLabs warnt vor einer aktuellen Angriffswelle, die gezielt gegen Mitarbeiter von Banken und Finanzinstituten gerichtet ist. Die Angriffe begannen laut MessageLabs am 19. November.
Der erste Angriff fand demnach am Montag um 17.55 Uhr Mitteleuropäischer Zeit statt und betraf 472 Mails. Die zweite Angriffsweille rollte um 21.30 Uhr MEZ mit 312 Mails an. Diese Attacke soll MessageLabs zufolge immer noch andauern.In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einer .SCR-Datei (executable). In der zweiten Angriffswelle ist die Betreffzeile ähnlich aufgebaut und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC-Extension, enthält aber ein EXE, das als PDF getarnt ist.Das Format der Betreffzeilen ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das „Better Business Bureau“ bezog. Die gleiche Bande wird nun auch für diese jüngste Welle gezielter Angriffe verantwortlich gemacht. Alle Angriffe richteten sich an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen. Quelle (http://www.pcwelt.de/start/sicherheit/antivirus/news/126345/)
Seit wenigen Tagen erhalten Mitarbeiter von Unternehmen aus dem Finanzsektor verstärkt Mails, die mit Trojanern verseucht sind. Offensichtlich versuchen die bisher unbekannten Angreifer gezielt an vertrauliche Bankdaten zu gelangen.
Das Sicherheitsunternehmen MessageLabs warnt vor einer aktuellen Angriffswelle, die gezielt gegen Mitarbeiter von Banken und Finanzinstituten gerichtet ist. Die Angriffe begannen laut MessageLabs am 19. November.
Der erste Angriff fand demnach am Montag um 17.55 Uhr Mitteleuropäischer Zeit statt und betraf 472 Mails. Die zweite Angriffsweille rollte um 21.30 Uhr MEZ mit 312 Mails an. Diese Attacke soll MessageLabs zufolge immer noch andauern.In der ersten Angriffswelle enthielt die Betreffzeile den vollständigen Namen des Empfängers und des Unternehmens. Das Attachment war eine Zip-Datei mit einer .SCR-Datei (executable). In der zweiten Angriffswelle ist die Betreffzeile ähnlich aufgebaut und bezog sich auf den vollständigen Namen des Empfängers. Das Attachment ist eine RTF-Datei mit einer .DOC-Extension, enthält aber ein EXE, das als PDF getarnt ist.Das Format der Betreffzeilen ist identisch mit den Angriffen vom 12./13. September, die sich an C-level Executives richteten. Dieser Angriff ging von einer Bande aus, die sich auf das „Better Business Bureau“ bezog. Die gleiche Bande wird nun auch für diese jüngste Welle gezielter Angriffe verantwortlich gemacht. Alle Angriffe richteten sich an Einzelpersonen in führenden Finanzunternehmen und aus verschiedenen geographischen Räumen, einschließlich Nordamerika, Europa, Mittelost und Asien-Pazifik. In einigen Fällen waren mehr als ein Empfänger das Ziel innerhalb eines bestimmten Unternehmens. Bei der zweiten Welle waren die Ziele immer noch Finanzunternehmen, umfassten aber auch andere Branchen.Die Ursprungs-Server wurden entweder gekapert oder werden von den Absendern betrieben. 56 Prozent der Angriffs-Mails wurden bisher von Servern in den USA verschickt und 43 Prozent von Websites in Japan. Hierbei handelt es sich um echte Server, nicht um Botnets. Erste Analysen deuten darauf hin, dass ein Backdoor-Remote-Access-Trojaner angesetzt wird, um möglicherweise Daten zu stehlen. Quelle (http://www.pcwelt.de/start/sicherheit/antivirus/news/126345/)