Geschickte Tarnung
Mit Hilfe der höheren Zugriffsrechte konnten die Hacker in vielen Fällen Geldkarten ordern, anschließend das Abhebelimit entfernen und bequem das Geld an Automaten abbuchen. Mit anderen Tools sollen Zahlungen gefälscht und Spuren verwischt werden. Um von Anti-Virensoftware unentdeckt zu bleiben, setzen die Moneytaker-Hacker gezielt auf Powershell- und VBS-Skripte.Angebliche Microsoft-Zertifikate
Auf gekaperten und als Angriffs-Server benutzten Rechnern setzen die Hacker die unauffällig wirkende Software Metasploit ein, welche für Sicherheitschecks mittels Penetrationstests genutzt wird. Die damit gefundenen Sicherheitslücken werden anschließend für gezielte Angriffe ausgenutzt. Mit gefälschten TLS-Zertifikaten von angeblichen Quellen wie Microsoft oder Bank of America gaukeln die Hacker eine Vertrauenswürdigkeit der angreifenden Command-and-Control-Servern vor.Sicherheitsmängel bei Banken
Dass es um die IT-Sicherheit bei vielen Banken nicht besonders gut bestellt ist, kommt den Hackern offensichtlich zugute. Wie das schon als fahrlässig bezeichenbare Vorgehen der Banken bei ihren Kunden-Apps zeigt, kümmern diese sich trotz ihres hochsensiblen Geschäfts nicht ausreichend um die Absicherung ihrer Systeme.2017-12-12T15:15:00+01:00Markus Kasanmascheff
Alle Kommentare zu dieser News anzeigen