{"id":4843,"date":"2015-02-16T09:51:28","date_gmt":"2015-02-16T09:51:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4843"},"modified":"2022-05-05T14:18:16","modified_gmt":"2022-05-05T12:18:16","slug":"der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/","title":{"rendered":"Der gr\u00f6\u00dfte Bankraub des Jahrhunderts: Hacker stehlen 1 Milliarde Dollar"},"content":{"rendered":"<p>Fortgeschrittene, andauernde Bedrohungen (Advanced Persistent Threats, oder <a href=\"https:\/\/www.kaspersky.com\/blog\/all-you-need-to-know-about-apts\/\" target=\"_blank\" rel=\"noopener nofollow\">APTs<\/a>) sind ein beliebtes Thema bei den Gespr\u00e4chen von Sicherheits-Experten, da dabei meist hochentwickelte Hacker-Tools verwendet werden. F\u00fcr normale Anwender waren solche Bedrohungen bisher aber in den meisten F\u00e4llen nicht recht interessant.<\/p>\n<p><strong><\/strong>F\u00fcr die \u00d6ffentlichkeit waren die meisten der bekannten APT-Attacken eine Art Spionage-Thriller, nur im echten Leben. Und bis vor kurzem waren APTs f\u00fcr die meisten Menschen nichts, wor\u00fcber sie sich sorgen machten, denn die meisten APTs zielten auf Beh\u00f6rden. Die Details von Untersuchungen und Nachforschungen blieben meist unter Verschluss und die Sch\u00e4den waren kaum einzusch\u00e4tzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>\u2019s first 5 victims provided path to Natanz nuclear facility <a href=\"https:\/\/t.co\/flHYwrU7Ws\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/flHYwrU7Ws<\/a> <a href=\"http:\/\/t.co\/pf5bSA2tBZ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/pf5bSA2tBZ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532595984111382529?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch die Dinge \u00e4ndern sich langsam: APTs beginnen sich auch im Gesch\u00e4ftsbereich auszubreiten, genauer gesagt in der Finanzbranche. Das aktuelle Ergebnis: Der Schaden durch einen APT-Angriff f\u00fcr Dutzende von Banken weltweit betr\u00e4gt insgesamt eine Milliarde Dollar.<\/p>\n<p><strong>Der Angriffsvektor<\/strong><\/p>\n<p>Um in das Intranet einer Bank zu gelangen, nutzten die Angreifer Spear-Phishing-E-Mails und brachten Anwender dazu, diese zu \u00f6ffnen und damit ihre Computer mit einem Schadprogramm zu infizieren. Ein Backdoor, das daraufhin auf dem Opfer-PC installiert wurde, basierte auf dem <a href=\"https:\/\/securelist.com\/blog\/incidents\/32036\/carberp-its-not-over-yet-2\/\" target=\"_blank\" rel=\"noopener\">sch\u00e4dlichen Code von Carberp<\/a>, was der Angriffswelle ihren Namen gab: Carbanak.<\/p>\n<div class=\"pullquote\">Der Schaden durch einen APT-Angriff f\u00fcr ein Dutzend Banken weltweit betr\u00e4gt insgesamt eine Milliarde Dollar.<\/div>\n<p>Nachdem die Kontrolle \u00fcber den infizierten Computer \u00fcbernommen war, nutzen die Cyberkriminellen diesen als Eingangspunkt; sie durchsuchten das Intranet der Bank und infizierten weitere PCs, um herauszufinden, welche davon f\u00fcr den Zugriff auf kritische Finanzsysteme missbraucht werden k\u00f6nnen.<\/p>\n<p>Dann analysierten die T\u00e4ter die Finanz-Tools der Bank \u2013 mit Keyloggern und heimlichen Screenshot-Funktionen. Schlie\u00dflich buchten die Hacker Geld ab, wobei sie von Fall zu Fall die jeweils praktischste Methode w\u00e4hlten: Entweder eine SWIFT-\u00dcberweisung oder ein falsches Bankkonto, von dem \u201eMoney-Mules\u201c Geld abhoben, oder per Remote-Kommando an Geldautomaten.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141608\/atp2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4845 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141608\/atp2-1024x640.png\" alt=\"atp2\" width=\"1024\" height=\"640\"><\/a><\/strong>Im Durchschnitt dauerte es zwei bis vier Monate, jede Bank zu bestehlen \u2013 vom ersten Tag der Infizierung bis zum eigentlichen Diebstahl des Geldes.<\/p>\n<p><strong>Hoher Schaden<\/strong><\/p>\n<p>Auf die ein oder andere Art holten die T\u00e4ter aus jeder Bank 2,5 bis 10 Millionen Dollar, was an sich schon beeindruckende Betr\u00e4ge sind. Wenn man bedenkt, dass Dutzenden, sogar bis zu hundert Banken und Finanzeinrichtungen, Geld durch die APT-Attacke gestohlen wurde, betr\u00e4gt der Gesamtschaden etwa eine Milliarde Dollar. In Deutschland, den USA, Russland, China und der Ukraine sind die h\u00f6chsten Sch\u00e4den entstanden. Derzeit erweitert Carbanak nach wie vor sein Einsatzgebiet und ist nun auch in Malaysia, Nepal, Kuwait und mehreren afrikanischen L\u00e4ndern aktiv.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141605\/atp3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4846 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141605\/atp3-1024x802.png\" alt=\"atp3\" width=\"1024\" height=\"802\"><\/a><\/strong><\/p>\n<p>Nach Informationen von Kaspersky Lab wurden die ersten Schadprogramme von Carbanak im August 2013 erstellt. Die ersten Infizierungen wurden im Dezember 2013 durchgef\u00fchrt. Der erste erfolgreiche Diebstahl lief dann von Februar bis April 2014, wobei die Angriffe im Juni 2014 einen H\u00f6hepunkt erreichten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anscheinend wollen die Angreifer nicht aufh\u00f6ren, bevor sie geschnappt werden. In die Untersuchungen sind mehrere nationale Cyber-Sicherheitsbeh\u00f6rden sowie internationale Organisationen involviert, unter anderem Europol, Interpol und auch das Global Research and Analysis Team (GReAT) von Kaspersky Lab.<\/p>\n<p><strong>Wie kann man sich vor der Bedrohung sch\u00fctzen?<\/strong><\/p>\n<p>Wir haben f\u00fcr unsere Kunden eine gute Nachricht:<\/p>\n<ul>\n<li>Alle Kaspersky-L\u00f6sungen entdecken die bekannten Carbanak-Schadprogramme als Backdoor.Win32.Carbanak und Backdoor.Win32.CarbanakCmd.<\/li>\n<li>Um so gut wie m\u00f6glich gesch\u00fctzt zu sein, empfehlen wir, das proaktive Schutzmodul, das in allen Kaspersky-Produkten zu finden ist, einzuschalten.<\/li>\n<\/ul>\n<p>Zudem k\u00f6nnen wir Ihnen einige Tipps zum Schutz vor Carbanak und anderen Bedrohungen geben:<\/p>\n<ul>\n<li>\u00d6ffnen Sie niemals verd\u00e4chtige E-Mails, vor allem nicht, wenn sie einen Anhang enthalten.<\/li>\n<li>Aktualisieren Sie regelm\u00e4\u00dfig alle Programme, die Sie verwenden. So nutzte die Carbanak-Kampagne zum Beispiel keine Zero-Day-Sicherheitsl\u00fccken, sondern ausschlie\u00dflich bekannte Fehler, die von den entsprechenden Software-Herstellern bereits \u00fcber Patches ausgebessert worden sind.<\/li>\n<li>Schalten Sie den heuristischen Schutz Ihres Antivirus-Programms ein: Damit erh\u00f6hen Sie die Chancen, dass Schadprogramme fr\u00fchzeitig entdeckt werden.<\/li>\n<\/ul>\n<p>Weitere Informationen zu Carbanak und Details zu unseren Untersuchungen der Angriffswelle finden Sie in einem <a href=\"https:\/\/securelist.com\/blog\/research\/68732\/the-great-bank-robbery-the-carbanak-apt\/\" target=\"_blank\" rel=\"noopener\">aktuellen Artikel bei Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die APT-Gruppe Carbanak schaffte es, von Dutzenden Banken weltweit eine Milliarde Dollar zu stehlen. Wir untersuchten den Fall genauer.<\/p>\n","protected":false},"author":2706,"featured_media":4844,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,584,174,1331,61,93,214,53,1332,1653,1333],"class_list":{"0":"post-4843","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-backdoor","11":"tag-bankraub","12":"tag-carbanak","13":"tag-cyberkriminelle","14":"tag-diebstahl","15":"tag-geld","16":"tag-phishing","17":"tag-sas","18":"tag-security","19":"tag-thesas2015"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4843"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4843\/revisions"}],"predecessor-version":[{"id":22938,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4843\/revisions\/22938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4844"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}