Home / Allgemein / Maßgeschneiderte Malware auf dem Vormarsch: In korrektem Deutsch und mit perfektem Logo

Maßgeschneiderte Malware auf dem Vormarsch: In korrektem Deutsch und mit perfektem Logo

malware-297722_1280Auch Cyberkriminelle stehen innerhalb ihrer Branche unter dem Druck, sich immer weiter professionalisieren zu müssen, um im hart umkämpften Markt zu bestehen. Ein Ergebnis dessen ist eine vermehrt zu beobachtende, lokal designte Maßschneider-Malware: Cyberkriminelle bedienen sich zunehmend korrekter Sprachen und lokaler Zahlungsmethoden sowie landestypischer Marken, um ihre Opfer in den unterschiedlichen Ländern zu ködern.

Dies ergab eine Studie von Sophos, bei der Informationen von Millionen von Endpoints weltweit gesammelt und von den internationalen Security-Experten der Sophos Labs rund um die Uhr analysiert wurden.

Fehlerfrei und mit lokaler Dienstleistung

Für den Einsatz einer regional zugeschnittenen Malware checken die Cyberkriminelle zunächst, aus welchem Land die IP-Adresse der Ziel-Computer stammt und in welcher Sprache die Windows-Einstellungen vorgenommen wurden.

Um dann die Glaubwürdigkeit beispielsweise von betrügerischen E-Mails zu steigern, wird Ransomware in authentisch aussehenden E-Mail-Benachrichtigungen mit täuschend echt gefälschten Logos bekannter lokaler Marken versteckt. So imitieren die Betrüger etwa äußerst professionell die digitalen Benachrichtigungen lokaler Postgesellschaften, Steuer- und Strafverfolgungsbehörden oder Versorgungsunternehmen. Es werden gefälschte Lieferscheine, Rückerstattungen, Strafzettel oder Stromrechnungen versendet.

Auch der Versand von Ransomware in professionell und seriös anmutenden Bewerbungsschreiben nimmt zu. Die bekannten hanebüchenen Schreib-, Interpunktions- und Grammatikfehler, bisher untrügliches Indiz für gefälschte E-Mails, fanden die SophosLabs-Experten im Analysezeitraum dagegen immer seltener. „In zunehmendem Maße nehmen Cyberkriminelle sogar die Dienste professioneller Übersetzer in der Zielregion in Anspruch, um ihre E-Mail-Fallen so echt wie möglich aussehen zu lassen“, weiß Chester Wisniewski, leitender Sicherheitsberater bei Sophos. „Außerdem wissen wir, dass gerade Kriminelle, die Banking-Trojaner einsetzen wollen, sich der regionalen Varianten bedienen. Schadware, die die größten regionalen Geldinstitute zum Ziel hat, ist also ebenso lohnenswert wie wahrscheinlich.“

Immer häufiger infizieren die Angreifer ihre Ziele darüber hinaus nicht selbst, sondern greifen auf die Dienstleistungen anderer Cyberkrimineller zurück, die bereits Tausende von Computern unbemerkt infiziert haben und den Zugriff darauf nun meistbietend verkaufen. Auch der Einsatz so genannter „Money Mules“, (Geld-Maultiere) kommt vermehrt vor. Ein Beispiel: Ein Cyberkrimineller von irgendwo auf der Welt hat Banking-Malware auf Computern in Deutschland installiert. Um an das Geld der ahnungslosen Opfer zu kommen, nutzt er nun vor Ort seine Money Mules, also Leute, die er angeheuert hat, um an deutschen Geldautomaten mit gefälschten Karten Geld abzuheben. Gefälschte Karten wohlgemerkt, die mithilfe von Kartendaten und PIN-Nummern produziert wurden, die zuvor durch die Schadsoftware gestohlen wurden.

Maßschneider-Malware entsteht aus alten Bekannten

Die Schadsoftware-Stämme, die von den Cyberkriminellen für ihre lokalen Angriffe genutzt werden, sind indes allesamt keine Unbekannten: Interessante Ergebnisse konnten die Sophos-Forscher aus der Analyse verschiedener Ransomware-Stämme ziehen, die jeweils lokalisiert Ziele in unterschiedlichen Ländern attackieren. So zielen lokalisierte Versionen von Cryptowall beispielsweise überwiegend auf Opfer in den USA, Großbritannien, Kanada, Australien, Deutschland und Frankreich. TorrentLocker-Variationen bedrohen in erster Linie Großbritannien, Italien, Australien und Spanien und TeslaCrypt attackiert maßgeschneidert vor allem Großbritannien, die USA, Kanada, Singapur und Thailand.

Weiterhin wird durch die Analyse deutlich, welche regional zugeschnittenen Trojaner verwendet werden, um Banken und Finanzinstitute in verschiedenen Ländern zu infiltrieren. Für die deutschsprachigen Regionen sind dies maßgeblich drei:

  1. Trustezeb spricht ausdrücklich Deutsch, durch diese Schadware wird vor allem die DACH-Region attackiert.
  2. Dridex ist vorherrschend in Deutschland und in den USA und
  3. Zbot ist zwar weltweit verbreitet, wird aber vor allem in Deutschland, den USA, Großbritannien, Kanada, Australien, Italien, Spanien und Japan genutzt.

Neue Wege auch beim kriminellen Abkassieren

Mit Schadware-Varianten ist es nicht getan, wie die Studie außerdem zeigt. „Sogar Geldwäsche scheint lokalisiert lukrativer zu sein“, sagt Wisniewski. „Die Nutzung von Kreditkarten ist für Kriminelle naturgemäß riskant – also haben sie sich darauf verlegt, die erpressten Zahlungen von Ransomware-Opfern über anonyme Internet-Zahlungsmethoden abzuwickeln.“ Vor allem in den USA und im Vereinigten Königreich konnte dieses Vorgehen nachverfolgt werden. Es sei nur eine Frage der Zeit, bis sich dieser Trend auch hierzulande deutlich zeige.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*