Keylogger: Betrug mit Predator Pain und Limitless

Originalartikel von Ryan Flores, Senior Threat Researcher

Die Schadsoftware-Familie ZeuS/ZBOT löste jahrelang den meisten Wirbel aus. Und das mit gutem Grund, denn sie wurde stetig weiter entwickelt, ist sehr erfolgreich im Kapern von Zugangsdaten für das Online Banking und hat eine vielfältige Fähigkeiten, um Sicherheitslösungen zu umgehen. Schätzungen zufolge haben Cyberkriminelle mit Hilfe dieser Malwre mehr als 100 Millionen US-Dollar gestohlen.
Zeus automatisiert den Großteil des Informationsdiebstahls, und zwar speziell von Zugangsdaten für Online Banking. Doch gibt es auch eine Art von Online- und Mail-Betrug, der von einfachen, Standard-Keyloggern wie Predator Pain und Limitless unbemerkt durchgeführt wird.

Das Ausmaß dieses Betrugs ist bemerkenswert, und das Commercial Crime Bureau der Polizei Hongkong schätzt die im ersten Halbjahr allein in Hongkong damit gestohlene Summe auf 75 Millionen US-Dollar. Das bedeutet, dass Cyberkriminelle in einer einzigen Stadt innerhalb von sechs Monaten fast genauso viel Schaden verursacht haben wie ZBOT in all den Jahren bis heute.

Anders als Zeus sind Predator und Limitless relativ einfache Keylogger. Sie stehlen wahllos Zugangsdaten fürs Web und für Mail-Clients, zeichnen aber auch Tastendrücke auf und speichern Bildschirminhalte. Der Output ist lesbar, was von Vorteil ist, wenn ein Krimineller nur einige infizierte Maschinen managt, doch skaliert die Schadsoftware schlecht, wenn es um eine Menge infizierter Maschinen und Logs geht.

Mit der Erfahrung von 419 Betrügereien haben die Betreiber die Zeit und die Entschlossenheit, Unternehmen ins Visier zu nehmen, Webmail-Konten zu kapern, die laufenden Geschäftstransaktionen zu überwachen und, sobald die Zeit reif ist, die Transaktion zu kapern, um die Zahlungen auf von ihnen kontrollierte Konten umzuleiten.

Die Tools sind nicht sehr fortschrittlich. Doch das Miteinander von cleverem Anvisieren, Geduld, Gerissenheit und einfachen Keyloggern hat diesen Cyberkriminellen viel Geld eingebracht. Dies zeigt auch, dass cyberkriminelle Aktivitäten nicht allein von ausgefeilten Tools bestimmt werden, sondern auch davon, wie gut das gesamte Konzept organisiert ist.

Trend Micro stellt die Forschungsergebnisse zu diesen Angriffen in Predator Pain and Limitless: When Cybercrime Turns into Cyberspying vor.

Das Diagramm zeigt auf, wie die Zahl der Opfer nach Ländern und Branchen verteilt sind:

Bild 1. Predator Pain/Limitless-Opfer verteilt nach Ländern

Die Länderverteilung zeigt eine Tendenz zu Malaysia, weil einer der beteiligten Akteure es auf südostasiatische Länder abgesehen hat.


Bild 2. Predator Pain/Limitless-Opfer verteilt nach Branchen

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*