{"id":18592,"date":"2019-02-21T10:11:24","date_gmt":"2019-02-21T08:11:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18592"},"modified":"2019-11-22T12:10:17","modified_gmt":"2019-11-22T10:10:17","slug":"financial-trojans-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/financial-trojans-2019\/18592\/","title":{"rendered":"Cyberkriminelle haben Finanzbuchhalter im Visier"},"content":{"rendered":"<p>Unsere Experten haben beobachtet, dass sich Cyberkriminelle in letzter Zeit aktiv auf KMUs konzentrieren und Nutzern mit Verantwortung f\u00fcr die Finanzbuchhaltung dabei ganz besondere Aufmerksamkeit schenken. Warum sie diese Wahl getroffen haben, ist mehr als logisch \u2013 die Akteure sind auf der Suche nach einem direkten Zugang zu den Finanzen eines Unternehmens. Die j\u00fcngste Manifestation dieses Trends ist ein Anstieg der Trojaneraktivit\u00e4t, insbesondere von Buhtrap und RTM. Sie haben unterschiedliche Funktionen und Verbreitungsm\u00f6glichkeiten, verfolgen jedoch den gleichen Zweck \u2013 die Pl\u00fcnderung von Unternehmenskonten.<\/p>\n<p>Beide Bedrohungen sind besonders f\u00fcr Unternehmen relevant, die in der IT-Branche, im Rechtsdienst und in der Kleinproduktion t\u00e4tig sind. M\u00f6glicherweise kann dies auf die deutlich geringeren Sicherheitsbudgets dieser Unternehmen, im Vergleich zu den verf\u00fcgbaren Geldmitteln der im Finanzsektor t\u00e4tigen Unternehmen, zur\u00fcckgef\u00fchrt werden.<\/p>\n<h2>RTM<\/h2>\n<p>RTM infiziert Opfer f\u00fcr gew\u00f6hnlich via Phishing-Mail. Im Betreff der Nachricht werden hierbei h\u00e4ufig gel\u00e4ufige Gesch\u00e4ftskorrespondenzen imitiert (einschlie\u00dflich Phrasen wie &#8222;R\u00fccksendeanfrage&#8220;, &#8222;Dokumentkopien der vergangenen Monate&#8220; oder &#8222;Zahlungsaufforderung&#8220;). Das \u00d6ffnen eines Links oder Anhangs f\u00fchrt zu einer sofortigen Infektion, die den Verantwortlichen vollen Zugriff auf das infizierte System verleiht.<\/p>\n<p>Im Jahr 2017 konnten unsere Systeme 2376 Benutzer registrieren, die von RTM attackiert wurden. Im vergangenen Jahr 2018 waren es bereits 130.000 Opfer. Das Tempo der Attacken scheint sich auch 2019 fortzusetzen. Bereits mehr als 30.000 Nutzer wurden bisher im Jahresverlauf attackiert. Derzeit k\u00f6nnen wir RTM als einen der aktivsten Finanztrojaner bezeichnen.<\/p>\n<p>Und auch wenn die meisten Angriffsziele bisher in Russland lagen, gehen unsere Experten davon aus, dass der Trojaner in naher Zukunft auch grenz\u00fcberschreitend agieren wird.<\/p>\n<h2>Buhtrap<\/h2>\n<p>Die erste Begegnung mit Buhtrap wurde bereits im Jahr 2014 registriert. Damals war dies der Name einer Gruppe von Cyberkriminellen, die pro erfolgreichen Angriff auf russische Finanzinstitute mindestens 150.000 US-Dollar entwenden konnte. Nachdem 2016 der Quellcodes ihrer Tools ver\u00f6ffentlicht wurden, wurde der Name Buhtrap f\u00fcr den Finanztrojaner verwendet.<\/p>\n<p>Buhtrap tauchte Anfang 2017 in der TwoBee-Kampagne erneut auf und diente hier in erster Linie der Verbreitung von Malware. Im M\u00e4rz letzten Jahres geriet der Trojaner in die Schlagzeilen, als er sich in mehreren gro\u00dfen Nachrichtendiensten verbreitete, deren Hauptseiten von den Akteure mit Skripts versehen wurden, die einen Exploit f\u00fcr Internet Explorer in den Browsern der Besucher ausf\u00fchrten.<\/p>\n<p>Einige Monate sp\u00e4ter, im Juli 2017, grenzten die Cyberkriminellen ihre Zielgruppe ein und legten ihren Fokus auf eine bestimmte Benutzergruppe: Finanzbuchhalter, die in kleinen und mittelst\u00e4ndischen Unternehmen t\u00e4tig sind. Aus diesem Grund haben die Kriminellen spezifische Websites mit Informationen, die speziell auf diese Zielgruppe ausgerichtet sind, erstellt.<\/p>\n<p>Insgesamt konnten unsere Schutzsysteme bereits mehr als 5.000 Buhtrap-Angriffsversuche, 250 davon seit Anfang 2019, verhindern.<\/p>\n<p>Wie auch beim letzten Mal verbreitet sich Buhtrap \u00fcber in Nachrichtendiensten eingebettete Exploits. Auch dieses Mal z\u00e4hlen Nutzer von Internet Explorer zur Risikogruppe des Trojaners. Der IE verwendet ein verschl\u00fcsseltes Protokoll zum Download von Malware infizierter Websites, wodurch die Analyse zus\u00e4tzlich erschwert und es der Malware erm\u00f6glicht wird, bei einigen Sicherheitsl\u00f6sungen eine Sicherheitswarnung zu vermeiden. In diesem Fall wird noch immer eine Schwachstelle ausgenutzt, die bereits 2018 offengelegt wurde.<\/p>\n<p>Infolge einer Infektion bieten sowohl Buhtrap als auch RTM uneingeschr\u00e4nkten Zugriff auf kompromittierte Workstations. Auf diese Weise k\u00f6nnen Cyberkriminelle die Dateien, die zum Datenaustausch zwischen Buchhaltungs- und Bankensystemen verwendet werden, nach Belieben \u00e4ndern, da diese \u00fcber keine zus\u00e4tzlichen Schutzma\u00dfnahmen verf\u00fcgen. Kaspersky Lab sch\u00e4tzt, dass die Angreifer innerhalb von zwei Jahren eine Vielzahl an illegalen Transaktionen durchgef\u00fchrt haben, die jede bis zu 15.000 US-Dollar umfasst.<\/p>\n<h2>Das k\u00f6nnen Sie tun<\/h2>\n<p>Um Ihr Unternehmen vor derartigen Bedrohungen zu sch\u00fctzen, empfehlen wir Ihnen, dem Schutz von Computern, die Zugriff auf Finanzsysteme haben, besondere Aufmerksamkeit zu schenken. Nat\u00fcrlich m\u00fcssen auch alle anderen Ger\u00e4te gesch\u00fctzt werden. Hier einige praktische Tipps und Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Schulen Sie Mitarbeiter, vor allem Verantwortliche f\u00fcr die Buchhaltung, gezielt, damit sie Phishing-Angriffe erkennen.<\/li>\n<li>Installieren Sie Die neusten Patches und Updates f\u00fcr verwendete Software.<\/li>\n<li>Verbieten Sie die Installation von Programmen aus unbekannten Quellen.<\/li>\n<\/ul>\n<p>Setzen Sie eine robuste Sicherheitsl\u00f6sung f\u00fcr Unternehmen mit Verhaltensanalyse ein, wie Kaspersky Endpoint Security for Business.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\" \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir konnten eine Aktivit\u00e4tssteigerung von Trojanern feststellen, die es haupts\u00e4chlich auf Finanzbuchhalter kleiner und mittelst\u00e4ndischer Unternehmen abgesehen haben.<\/p>\n","protected":false},"author":2506,"featured_media":18593,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1413,53,257],"class_list":{"0":"post-18592","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-finanzen","10":"tag-phishing","11":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/financial-trojans-2019\/18592\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/financial-trojans-2019\/15293\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/financial-trojans-2019\/12860\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/financial-trojans-2019\/17232\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/financial-trojans-2019\/15390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/financial-trojans-2019\/14086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/financial-trojans-2019\/17896\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/financial-trojans-2019\/16940\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/financial-trojans-2019\/22301\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/financial-trojans-2019\/5729\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/financial-trojans-2019\/25690\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/financial-trojans-2019\/11454\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/financial-trojans-2019\/11526\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/financial-trojans-2019\/10378\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/financial-trojans-2019\/22606\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/financial-trojans-2019\/17991\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/financial-trojans-2019\/22165\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/financial-trojans-2019\/22101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/finanzen\/","name":"Finanzen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18592"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18592\/revisions"}],"predecessor-version":[{"id":20903,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18592\/revisions\/20903"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18593"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}