| 
		  | 
        
		
			
				ZeuS/Zbot/Wsnpoem. 
				Diese Malware-Familie 
				nutzt Spam-Mails zum Angriff, die eine Kopie des Keyloggers als 
				Anlage enthalten. Die E-Mails verwenden gleichartige Social 
				Engineering-Tricks, indem sie z.B. eine elektronische Rechnung 
				vorzugeben, um das Opfer zu verleiten, die Anlage zu öffnen die 
				Anlage. 
				Im Gegensatz zu Limbo, die eher einfache Techniken verwendet, um 
				Anmeldeinformationen zu stehlen, ist ZeuS technisch weiter 
				entwickelt: Die Malware infiziert den Arbeitsspeicher und 
				versteckt seine Anwesenheit. Sobald sie erfolgreich den Internet 
				Explorer injiziert hat, beginnt sie die HTTP-POST-Abfragen über 
				Anmeldeinformationen zu beobachten. Diese Malware stiehlt auch 
				Informationen aus Cookies und dem geschützten Speicher. Alle 
				gesammelten Informationen wird in regelmäßigen Abständen an der 
				Dropzone über HTTP-Anforderungen gesendet, die den Harvesting-Kanal 
				bildet. 
				In der Dropzone arbeitet ein Webserver selbst ist als einer 
				web-Anwendung, der die gestohlenen Anmeldeinformationen entweder 
				im Dateisystem oder in einer Datenbank speichert. 
				
		  (5) 
				
				  
				Fortsetzung | 
			 
			 
		 
		 | 
        
		 
		 
		  Ein Team 
		um den Honeynet-Spezialisten Thorsten Holz von der Universität Mannheim 
		hat eine Fallstudie 
		  (1) 
		zu Bank-Trojanern, Keyloggern und deren Datensammelstellen (Dropzones) 
		veröffentlicht. 
		  (2) 
		Sie konzentrieren sich auf zwei populäre Malware-Familien, ZeuS und 
		Nethell, die auf das Ausspähen von Daten spezialisiert sind 
		
		  (3), 
		ohne gleichzeitig den Homebanking-Vorgang zu manipulieren 
		
		  (4). 
		ZeuS verbreitet sich als E-Mail-Anhang und infiziert die Arbeitsprozesse 
		im PC 
		  (7). 
		Nethell dringt hingegen über infizierte Webseiten ein und missbraucht 
		den Browser unmittelbar 
		  (8). 
		Bei der 7-monatigen Erhebung hat das Team mehr als 220.000 
		Zugangs-Datensätze und 350 Dropzones 
		  (9)
		  (10) 
		gefunden, von denen sie jedoch nur ein Fünftel auswerten konnten 
		
		  (11). 
		Sie fanden 10.775 Kontendaten für das Homebanking und
		2.263 Zugangsdaten zu 
		PayPal-Konten 
		  (12). 
		
		 
		  Die 
		wirkliche Masse der gestohlenen Zugangsdaten machen mit fast 150.000 
		Datensätzen Passwörter für Freemail-Angebote wie jene von AOL, Google, 
		Microsoft oder Yahoo aus. Dazu kommen weitere Daten wie Identitäten für 
		soziale Netzwerke, komplette Kreditkarten-Informationen oder Account-Daten 
		für Auktionsplattformen. 
		  (10)
		 
		  Darunter 
		fanden sich auch mehr als 10.000 Bankkontodaten inklusive PINs, mehr als 
		140.000 E-Mail-Passwörter und fast 80.000 Zugangsdaten zu Social-Networking-Seiten 
		wie Facebook und Hi5. 
		  (2) 
  
		 
		 | 
        
		 
		  Den 
		Keylogger Limbo hat das Team einer näheren Analyse unterzogen. Insgesamt 
		beobachteten sie rund 164.000 Infektionen mit dem Schädling, wobei der 
		Keylogger den größten Teil der gesammelten Daten in zwei chinesischen 
		Dropzones hinterlegte. 16 Prozent der Infektionen waren Russland 
		zuzuordnen, 14 Prozent den USA, 13 Prozent Spanien, 12 Prozent 
		Großbritannien und immerhin rund 7 Prozent Deutschland. 
		  (2) 
		  schätzt 
		die Gefahr, die von den ausgespähten Daten ausgeht, für die meisten 
		deutschen Bankkunden als gering ein, wenn sie das iTan-Verfahren über 
		verschlüsselte Verbindungen verwenden 
		  (13), 
		das fast ausnahmslos eingeführt ist. Das trifft im Hinblick auf das
		
		  Phishing 
		und die direkte Manipulation beim Homebanking zu, nicht aber wegen 
		betrügerischer Missbräuche im Zusammenhang mit dem Lastschriftverfahren 
		
		  (14).
		Dazu werden nur die reinen Kontodaten ohne PIN und TAN benötigt. Dem 
		Missbrauch des SEPA-Verfahrens ist damit ein guter Nährboden bereitet 
		
		  (15). 
   
		 | 
    
    
      | 
		  | 
        
      
		
			Limbo/Nethell. 
				Diese Malware-Familie 
				verwendet infizierte Websiten und den Drive-by-Download als 
				Angriffsmethode für die Infektion des Opfers, das mit 
				Überredungstricks auf die Webseite gelockt wurde. 
				Die Malware selbst ist als ein Browser Helper Objekt - BHO, also 				ein Plugin für den Internet Explorer, das auf 
				Browser-Aktivitäten wie Navigation, Tastenanschläge und 
				Seitenaufrufe reagiert. Mit Hilfe der Schnittstelle, die der 
				Browser liefert, kann Limbo Zugriff auf das Document Object 
				Model - DOM - der aktuellen Seite zugreifen und sensible 
				Bereiche wie Anmeldeinformationen (form grabbing) überwachen und 
				kopieren. 
				Die Malware bietet einen flexiblen Einsatz, der in Laufzeit 
				konfiguriert werden kann.  Beim Starten kontaktiert die 
				Malware die Dropzone um die aktuellen Konfigurationsoptionen von 
				dort abzurufen. Außerdem hat diese Malware die Fähigkeit, 
				Informationen aus den geschützten Speicher zu extrahieren, um 
				Cookies zu stehlen.  (6) | 
			 
		 
		  
		 | 
       
		 
		 
		  Je nach 
		Liquidität ist ein Bankkonto für 10 bis 1000 US-Dollar zu haben. 
		Kreditkarten scheinen langsam zu Ramschware zu verkommen: Bereits für 40 
		US-Cent kann man die Daten einer Karte kaufen. E-Mail-Passwörter nehmen 
		an Wert zu und kosten zwischen 4 und 30 US-Dollar. 
		
		  (16) 
		  Insgesamt 
		würden die von den Forschern gefundenen Daten auf dem Schwarzmarkt 
		irgendwo zwischen knapp 800.000 und etwas mehr als 16,6 Mio. Dollar 
		bringen. Für Cyberkriminelle sind die Keylogger damit sehr lohnend, denn 
		die Investitionskosten sind gering. "Das komplette ZeuS-Kit ist auf dem 
		Schwarzmarkt für etwa 2000 bis 3000 Dollar erhältlich", erklärt Holz. 
		
		  (17) 
		Diese Einschätzungen bestätigen die Zahlen, die Symantec noch im 
		November 2008 vorgestellt hat 
		
		  (18). 
		Danach sollen im vergangenen Jahr im Internet gestohlene Dienste und 
		Waren im Gesamtwert von 276 Millionen US-Dollar angeboten worden sein. 
		Die 
		  
		Cybercrime entwickelt sich zum lukrativen Geschäft und sucht
		
		  neue 
		Wege, um sich 
		  
		wirtschaftlich effektiv aufzustellen. 
  
		 | 
        
		 
		Über die auch im Cyberfahnder vorgestellten Banking-Trojaner 
		
		  (19) 
		berichtet Daniel Bachfeld in
		  
		
		  (20):
		 
		  Solche 
		Trojaner bauen eigene Verbindungen zum Online-Banking des Kunden auf und 
		nehmen mit einer abgeluchsten TAN eigene Überweisungen vor. Dabei 
		präsentieren sie dem Anwender im Browser nachgemachte Banking-Seiten. 
		Der Trojaner Win32.Banker.ohq soll beispielsweise laut dem 
		Antiviren-Spezialisten Kaspersky 56 Bankenseiten imitieren können. 
		Bachfeld widmet sich besonders der Sicherheit des Homebankings, geht 
		auf TAN, iTAN 
		
		  (21), 
		eTAN 
		
		  (22) 
		und mTAN 
		
		  (23) 
		sowie auf Kartensysteme ein 
		
		  (24). 
		Eine lesenswerte Zusammenfassung, die in eine Empfehlung für Bankix 
		mündet 
		
		  (25). 
		
		 
		Dieser Artikel enthält 25 Fußnoten, 5 Links zu fremden Webseiten und 21 
		Links zu anderen Seiten im Cyberfahnder. Der Index enthält 25 Verweise 
		zu ihm. 
		Eine aufwändige Seite. 
  
		 | 
    
    
      |   | 
       
		
		  (1)
		 
		 
		  
		Thorsten Holz, Markus Engelberth, 
		Felix Freiling, Learning More About the Underground 
		Economy: A Case-Study of Keyloggers and Dropzones, Uni Mannheim 
		18.12.2008 (englisch) 
		
		
		  (2) 
		
		 
		  
		Keylogger unter die Lupe genommen, Heise Security 18.12.2008 
		
		
		  (3)
		
		  
		Missbrauch fremder Identitäten. Carding 
		
		
		  (4) 
		
		  neue 
		Methode gegen Homebanking-Malware, 
		  Phishing 
		mit Homebanking-Malware 
		
		
		  (5) 
		freie Übersetzung von S. 7 der Studie; 
		Harvest ~ sinngemäß "Ernte" 
		
		
		  (6) 
		freie Übersetzung von S. 8 der Studie 
		
		
		  (7) 
		
		  
		gewandelte Angriffe aus dem Netz 
		
		
		  (8) 
		
		  
		SQL-Würmer, 
		  
		Massenhacks von Webseiten werden zur Plage 
		
		
		  (9)   
		Drop Zones. Carder, 
		  
		kriminelle Unternehmer 
		
		
		  (10)
		
		 
		  
		Kriminelle verdienen kräftig an Keyloggern, tecchannel 19.12.2008 
		
		
		  (11)
		
		  
		Passwort-Diebstahl bei PayPal und Webmail am häufigsten, 
		diepresse.com 19.12.2008 
  
		 | 
      
		 
		  
		
		  (12)
		Quelle: siehe
		  
		(10); 
		
		  Billing-Systeme 
		
		
		  (13)
		
		  
		Sicherheit von Homebanking-Portalen 
		
		
		  (14)
		
		  
		Einzugsermächtigung und Lastschriftverfahren 
		
		
		  (15)
		
		  Single 
		Euro Payments Area - SEPA 
		
		
		  (16) 
		siehe
		  
		(2) 
		
		
		  (17) 
		siehe
		  
		(11) 
		
		
		  (18) 
		
		  
		Schattenwirtschaft im Internet 
		
		
		  (19) 
		siehe
		  
		(4) 
		
		
		  (20) 
		
		 
		  
		Daniel Bachfeld, Zahl oder Karte. Sicherer Zugriff aufs 
		Online-Konto, c't 17/2008, S. 94 
		
		
		  (21) 
		siehe
		  
		(13),  
		
		
		  (22) 
		
		  
		BW-Bank-TAN-Generator (eTAN) bzw. Sm@rtTAN-Plus-Generator 
		
		
		  (23) 
		
		  Bezahlen 
		mit dem Handy 
		
		
		  (24) 
		
		  Home 
		Banking Computer Interface - HBCI 
		
		
		  (25) 
		
		  Bankix 
  
		 |