DarkVishnya hat Banken Millionen abgenommen – Cyberkriminelle sitzen nicht nur hinter dem PC!

Cyberkriminalität befindet sich im Wandel. Wie die Tricks des altmodischen Face-to-face-Betrugs gepaart mit modernen Hacks zu einem lukrativen Einkommen für Hacker und einem Millionenschaden für Banken in Osteuropa wurden, erfährst du im Folgenden.

Cyberkriminelle haben wieder zugeschlagen. Dieses Mal ging es den Banken in Osteuropa an den Kragen. Der Haupttrick bestand bei dieser Betrugswelle nicht in bösen Hacks aus der Ferne, sondern in hautnaher Vorbereitung. Die Cyberkriminellen gingen höchstpersönlich in die Banken und gaben sich dort als Paketkuriere oder Bewerber aus. So gelang es ihnen vor Ort Geräte zu verstecken und diese mit dem Netzwerk der Banken zur verbinden.

Vorbereitung ist der halbe Eintritt

Der erste Schritt ist wichtig. Er bestimmt den weiteren Verlauf. Ist der Eintritt ins System möglich, läuft die Vorstufe nach Plan. Rein in die Bank, Gerät verstecken und schon geht’s los. Acht Banken in Ostereuropa hat es mit dieser gefinkelten Methode so richtig erwischt. Sie sind nun ein paar Millionen ärmer und werden dem nächsten Bewerber vermutlich tiefer in die Augen schauen oder ihn gar nicht mehr aus den Augen lassen. Unangenehm für echte Interessenten, aber die einzig effektive Maßnahme.

Bash Bunny und seine Freunde

Welche Geräte kommen für so eine Aktion wohl in Frage? Richtig unauffällig gestaltet sich der Ablauf mit Bash Bunny. Das ist zwar nicht der niedliche Hase von nebenan, sieht aber aus wie ein ganz normaler USB-Stick. Das IT-Gerät wird üblicherweise von Pen-Testern eingesetzt. Es braucht nur einen USB-Anschluss – kann also schnell eingeschleust werden. Bash Bunny wird vom lokalen Netzwerk nicht als Bedrohung erkannt. Die Hacker platzierten aber auch größere Geräte wie Notebooks, Netbooks oder Einplatinencomputer in den Banken. Und niemandem fiel etwas auf. JA! Echte Bewerber haben maximal noch ein paar Zeugnisse dabei, aber als Hacker getarnte Job-Anwärter bringen eben auch noch den Hardware-Trojaner mit.

Finale aus der Ferne

Nach getaner Vorarbeit erledigen die Hacker den Rest gemütlich aus der Ferne. Der Zugriff erfolgt über ein Mobilfunkmodem. Nachdem das lokale Netzwerk dann akribisch durchforstet und gescannt wurde, erfolgen Brute-Force-Angriffe und die Installation der Malware. Sie garantiert den gewünschten Erfolg und in diesem Fall waren es mehrere Millionen Euro. Wer genau die Angreifer waren, ist unklar. Sie agieren international und setzen auf DarkVishnya. Die fiese Schadsoftware hat bereits einen immensen Schaden angerichtet.

FAZIT: Hacker sitzen nicht mehr alleine im dunklen Kämmerchen

Cyberkriminalität ist längst kein einseitiges Phänomen mehr und Hacker sitzen nicht immer allein im dunklen Kämmerchen. Manchmal wird der Hack direkt an Ort und Stelle vorbereitet und das Finale erfolgt später. Sensibilisierung und ein gesundes Misstrauen gegenüber firmenexternen Personen ist ein hilfreiches Mittel zur Vermeidung derartiger Hacks. Behalte Bewerber und Paketkuriere lieber im Auge, denn sonst könntest du Opfer von DarkVishnya werden.

Quelle: ZDNet.de; Foto: pixabay.com


Erstellt am: 23. Dezember 2018

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...