Malware in Teamviewer-Downloadlinks: Cyberattacke auf deutsche Bankkund:innen

Teamviewer-Interessenten im Visier von Cyberkriminellen. (Foto: Shutterstock)
Bankingtrojaner treiben schon seit vielen Jahren ihr Unwesen. Mit ihrer Hilfe versuchen Cyberkriminelle an Zahlungsdaten von Nutzer:innen zu gelangen, um sich Zugriff auf Bankkonten zu verschaffen. Einer der berüchtigtsten Bankingtrojaner, Zeus, soll in den 2000er-Jahren am Diebstahl von mehreren Hundert Millionen US-Dollar beteiligt gewesen sein. Zeus-Forks, darunter der 2016 erstmals entdeckte Trojaner Zloader, sorgen noch immer für Probleme. Jetzt haben Sicherheitsforscher:innen eine Zloader-Variante entdeckt, die sich auf ungewöhnliche Weise verbreitet.
Die Cyberkriminellen haben laut Sentinel Labs eine Kampagne entwickelt, bei der sie auf gefälschte Google-Anzeigen für Teamviewer oder andere populäre Programme setzen. Klickt ein:e Nutzer:in auf eine solche Anzeige, wird sie oder er auf eine gefälschte Seite in der Hand der Angreifer:innen umgeleitet. Dort laden Nutzer:innen dann eine betrügerische, aber signierte Installationsdatei (.msi) für die Software herunter. Die Datei fungiert dabei als Einfallstor, die das Installieren weiterer Schadsoftware wie eben Zloader veranlasst, wie Hackernews schreibt. Außerdem werden Abwehrmechanismen wie der Windows Defender deaktiviert.
Den Sentinel-Labs-Expert:innen zufolge zielen die Cyberkriminellen mit dieser Malwarekampagne insbesondere auf Bankkund:innen in Deutschland und Australien. Ziel ist es demnach, Anfragen der Nutzer:innen an die Webportale der Banken abzufangen und Bankdaten zu stehlen. Die Art der Attacke via Zloader ist laut Sentinel Labs neu. Aktuell wisse man noch nicht, ob der Cyberangriff von dritten Akteur:innen oder den hinter Zloader stehenden Cyberkriminellen gestartet wurde.
Den Kolleg:innen von Bleepingcomputer zufolge wird die ursprüngliche Malwarekampagne schon seit Anfang 2020 von der Security-Firma Malwarebytes beobachtet, die sie unter dem Namen Malsmoke führt. Zunächst haben die Cyberkriminellen demnach versucht, die Malware mit dem sogenannten Smoke-Loader über Pornoseiten auf die Computer von Nutzer:innen zu schleusen. Ende August seien sie dann dazu übergegangen, Websites wie Discord, Teamviewer oder Zoom zu imitieren, um Trojaner zu verteilen. Möglicherweise stünden eher Firmen als private Nutzer im Visier, meinen die Sicherheitsforscher:innen von Nao-Sec.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team
Dieser Angriff klappt aber nur bei Nutzern die unter Administratorrechten arbeiten. Glaube kaum dass Zloader auf einen gewönlichen User-Konto sin unwesen treiben kann.