{"id":18422,"date":"2019-01-25T12:02:20","date_gmt":"2019-01-25T10:02:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18422"},"modified":"2019-11-22T12:11:28","modified_gmt":"2019-11-22T10:11:28","slug":"razy-trojan-cryptocurrency-stealer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/razy-trojan-cryptocurrency-stealer\/18422\/","title":{"rendered":"Crazy Razy: der Bitcoin-Dieb"},"content":{"rendered":"<p>Wenn Sie nicht den Standardbrowser Ihres Betriebssystems verwenden, kennen Sie sich mit Browsererweiterungen wahrscheinlich relativ gut aus und verwenden vielleicht sogar einige der hilfreichen Add-Ons. Wenn Sie unseren Blog regelm\u00e4\u00dfig verfolgen, wissen Sie mit Sicherheit auch, dass einige dieser <a href=\"https:\/\/www.kaspersky.de\/blog\/browser-extensions-security\/15781\/\" target=\"_blank\" rel=\"noopener\">Erweiterungen gef\u00e4hrlich sein k\u00f6nnen<\/a> und deshalb nur aus offiziellen Quellen installiert werden sollten. Das Problem ist, dass sch\u00e4dliche Add-Ons ohne das Wissen und (gr\u00f6\u00dftenteils) ohne Handlungsbedarf des Nutzers installiert werden k\u00f6nnen.<\/p>\n<h2><\/h2>\n<h2>So installiert Razy sch\u00e4dliche Erweiterungen<\/h2>\n<p>Hauptverd\u00e4chtiger ist der Trojaner Razy, der Google Chrome, Mozilla Firefox und den Yandex-Browser (alle f\u00fcr Windows) mit eigenen Plugins nachr\u00fcstet. Detaillierte Informationen dazu finden Sie auf <a href=\"https:\/\/securelist.com\/razy-in-search-of-cryptocurrency\/89485\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>, grunds\u00e4tzlich verhindert die Malware jedoch das Scannen der zu installierenden Erweiterungen sowie die Aktualisierung des Browsers (nur f\u00fcr den Fall). Anschlie\u00dfend installiert der Trojaner sch\u00e4dliche Add-Ons: Firefox wird dabei mit der Erweiterung Firefox Protection, der Yandex Browser mit Yandex Protect ausgestattet.<\/p>\n<p>Auch wenn die Namen auf den ersten Blick irref\u00fchrend wirken, sollte ihr pl\u00f6tzliches Auftreten alle Alarmglocken bei Ihnen schrillen lassen. Diezbez\u00fcglich ist das Skript f\u00fcr Google Chrome besonders gef\u00e4hrlich: Razy kann die Chrome-Media-Router-Systemerweiterung infizieren, die nicht in der allgemeinen Liste der Browser-Plugins aufgelistet ist und ohne Sicherheitssoftware nur indirekt erkannt werden kann.<\/p>\n<h3>Das passiert nach der Infektion<\/h3>\n<p>Das gesamte Szenario ist ein klassisches Beispiel f\u00fcr einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-browser-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Browser-Angriff<\/a>. Die sch\u00e4dlichen Erweiterungen modifizeren Website-Inhalte ganz nach den W\u00fcnschen ihrer Entwickler. Im Falle von Razy haben Inhaber von Kryptow\u00e4hrungen am meisten zu bef\u00fcrchten. Denn die Erweiterung hat es auf Kryptoexchange-Seiten abgesehen und schm\u00fcckt diese mit Bannern, die \u201elukrative\u201c Angebote zum Kauf oder Verkauf von Kryptow\u00e4hrung enthalten \u2013 Nutzer, die nach dem K\u00f6der schnappen, bereichern aber lediglich die Cyberkriminellen und nicht sich selbst.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18435 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/01\/25114106\/razy-trojan-cryptocurrency-stealer-scr2-DE.jpg\" alt=\"Trojaner Razy zeigt Besuchern von Krypto-Tauschb\u00f6rsen Fake-Angebote\" width=\"1227\" height=\"813\"><\/p>\n<p>Dar\u00fcber hinaus spioniert das Add-On die Google- bzw. Yandex-Suchen der Nutzer aus. Falls eine Suchanfrage das Stichwort Kryptow\u00e4hrung enth\u00e4lt, werden Links zu Phishing-Sites auf der Seite der Suchergebnisse eingebettet.<\/p>\n<div id=\"attachment_18427\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18427\" class=\"wp-image-18427 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/01\/25073255\/razy-trojan-cryptocurrency-stealer-scr1.jpg\" alt=\"Trojaner Razy best\u00fcckt Suchergebnisse mit Phishing-Links\" width=\"1460\" height=\"890\"><p id=\"caption-attachment-18427\" class=\"wp-caption-text\">Razy-Ergebnisse: Die ersten 5 Links der Suchergebnisse wurden von der sch\u00e4dlichen Erweiterung hinzugef\u00fcgt und f\u00fchren auf Phishing-Seiten<\/p><\/div>\n<p>Eine weitere M\u00f6glichkeit, Coins \u201eumzuverteilen\u201c, ist das Ersetzen aller Wallet-Adressen (oder QR-Codes) auf einer Webseite durch die Wallet-Adressen eines Cyberkriminellen.<\/p>\n<p>Dar\u00fcber hinaus werden Nutzer infizierter Browser von Bannern (beispielsweise auf Vkontakte oder Youtube) mit gro\u00dfz\u00fcgigen Angeboten wie \u201eMit minimaler Investion zur Million\u201c oder \u201eVerdienen Sie Geld mit Online-Umfragen\u201c verfolgt. Das Sahneh\u00e4ubchen ist das gef\u00e4lschte Banner auf Wikipedia-Seiten, das die Benutzer dazu auffordert, ein bestimmtes Projekt zu unterst\u00fctzen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18423 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/01\/25072910\/razy-trojan-cryptocurrency-stealer-scr3.png\" alt=\"Der Trojaner Razy m\u00f6chte Wikipedia-Besucher mit Fake-Bannern zur finanziellen Unterst\u00fctzung eines Projekts bewegen\" width=\"1676\" height=\"897\"><\/p>\n<h3>So sch\u00fctzen Sie sich vor Razy<\/h3>\n<p>Der Razy-Trojaner wird unter dem Vorwand n\u00fctzlicher Software \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/file-sharing-affiliate-programs\/17438\/\" target=\"_blank\" rel=\"noopener\">Partnerprogramme<\/a> vertrieben und kann auf verschiedenen kostenlosen File-Hosting-Diensten heruntergeladen werden. Daher geben wir Ihnen folgende Tipps mit auf den Weg:<\/p>\n<ul>\n<li>Laden Sie Apps nur von Entwickler-Websites und aus Quellen herunter, denen Sie vertrauen.<\/li>\n<li>Scannen Sie Ihren Computer unverz\u00fcglich, sobald Sie verd\u00e4chtige Aktivit\u00e4ten auf dem Rechner (beispielsweise die Erscheining unbekannter Optimierungstools) feststellen, die darauf hindeuten k\u00f6nnten, dass Sie unwissentlich Malware installiert haben.<\/li>\n<li>Suchen Sie nach Browser-Plugins, die legitim aussehen und deaktivieren Sie all diejenigen, die verd\u00e4chtig wirken.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige AV<\/a>-L\u00f6sung.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Der Trojaner Razy installiert heimlich sch\u00e4dliche Erweiterungen f\u00fcr Chrome und Firefox, um Nutzer mit Phishing-Links zu versorgen und Kryptow\u00e4hrung zu entwenden.<\/p>\n","protected":false},"author":2506,"featured_media":18425,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[872,124,3005,36,2864,121,2745,510,3199,257],"class_list":{"0":"post-18422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bitcoin","10":"tag-browser","11":"tag-browsererweiterungen","12":"tag-chrome","13":"tag-erweiterungen","14":"tag-firefox","15":"tag-kryptowahrungen","16":"tag-plugins","17":"tag-razy","18":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/razy-trojan-cryptocurrency-stealer\/18422\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/razy-trojan-cryptocurrency-stealer\/15127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/12705\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/17048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/razy-trojan-cryptocurrency-stealer\/15239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/13983\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/razy-trojan-cryptocurrency-stealer\/17737\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/razy-trojan-cryptocurrency-stealer\/16829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/razy-trojan-cryptocurrency-stealer\/22168\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/razy-trojan-cryptocurrency-stealer\/5621\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/razy-trojan-cryptocurrency-stealer\/25454\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/razy-trojan-cryptocurrency-stealer\/11383\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/razy-trojan-cryptocurrency-stealer\/11362\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/razy-trojan-cryptocurrency-stealer\/10284\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/razy-trojan-cryptocurrency-stealer\/22322\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/razy-trojan-cryptocurrency-stealer\/23756\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/razy-trojan-cryptocurrency-stealer\/17864\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/razy-trojan-cryptocurrency-stealer\/22010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/razy-trojan-cryptocurrency-stealer\/21947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browsererweiterungen\/","name":"Browsererweiterungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18422"}],"version-history":[{"count":14,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18422\/revisions"}],"predecessor-version":[{"id":20923,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18422\/revisions\/20923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18425"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}