{"id":6774,"date":"2016-01-20T10:02:09","date_gmt":"2016-01-20T10:02:09","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6774"},"modified":"2019-11-22T12:29:32","modified_gmt":"2019-11-22T10:29:32","slug":"asacub-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/asacub-trojan\/6774\/","title":{"rendered":"Die Evolution des Asacub-Trojaners: vom kleinen Fisch zur ultimativen Waffe"},"content":{"rendered":"<p>Kaspersky Lab hat mit Asacub einen neuen, gef\u00e4hrlichen Bank-Trojaner entdeckt, der seit Anfang Januar Android-Nutzer angreift. Dabei fing der Trojaner als einfaches Phishing-Programm an.<\/p>\n<p>Ein <a href=\"https:\/\/www.kaspersky.com\/blog\/android-banking-trojans\/\" target=\"_blank\" rel=\"noopener nofollow\">Bank-Trojaner<\/a> ist ein Schadprogramm, das Geld von Online-Konten und Kreditkarten stiehlt. Aktuelle Versionen des mobilen Bank-Trojaners Asacub tun das, indem sie die Opfer dazu bringen, Kreditkartendaten auf Phishing-Seiten einzugeben. Nat\u00fcrlich gehen diese Daten ausschlie\u00dflich an die Cyberkriminellen und nicht an eine legitime Bank.<\/p>\n<p>Zun\u00e4chst gingen die Experten davon aus, dass der Trojaner nur Anwender in Russland und der Ukraine angreift, da die Phishing-Seiten die Login-Seiten russischer und ukrainischer Banken nachahmten. Allerdings fanden die Kaspersky-Forscher auch Phishing-Seiten mit dem Logo einer gro\u00dfen amerikanischen Bank. Abgesehen von gef\u00e4lschten Login-Seiten nutzt der Trojaner keine anderen Tricks, um an Kreditkartendaten zu kommen; es scheint also, als w\u00fcrden die T\u00e4ter hinter Asacub nur die Kunden bestimmter Banken angreifen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6783 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06140335\/bank_screen-3.jpg\" alt=\"bank_screen-3\" width=\"1120\" height=\"1018\"><\/p>\n<p>Aber dennoch ist Asacub weit mehr, als nur ein einfacher Phishing-Betrug. Denn auch wenn er in seinen ersten Versionen nur ein enorm simples Schadprogramm war, so begann damit dennoch seine Evolution. Die erste Version des Schadprogramms, dessen Familie von den Kaspersky-L\u00f6sungen als \u201eTrojan-Banker.AndroidOS.Asacub\u201c entdeckt wird, wurde von den Kaspersky-Experten im Juni 2015 entdeckt. Damals handelte es sich um ein typisches Phishing-Programm, das aus der Ferne \u00fcber einen Command-and-Control-Server (C&amp;C) verwaltet wurde.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Banking Trojans: mobile\u2019s major cyberthreat <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/t.co\/qWtgJjbCjq\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qWtgJjbCjq<\/a> <a href=\"http:\/\/t.co\/qpyQEJvYHG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qpyQEJvYHG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649215975485665280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sobald diese erste Version von Asacub auf einem infizierten Ger\u00e4t installiert war, versendete der Sch\u00e4dling Informationen wie die Liste der installierten Apps, den Browser-Verlauf und die Kontaktliste an den C&amp;C-Server. Und der junge Asacub-Trojaner konnte auch SMS-Nachrichten an eine bestimmte Telefonnummer schicken sowie den Bildschirm des infizierten Ger\u00e4ts abschalten. Aber das war\u2019s auch schon.<\/p>\n<p>Eine neue Version von Asacub, die bereits h\u00f6her entwickelte Funktionen besa\u00df, wurde dann im Juli 2015 gefunden. Neben den bereits bekannten F\u00e4higkeiten, konnte diese auch die Kommunikationszyklen mit dem C&amp;C-Server verwalten, SMS-Nachrichten abfangen oder l\u00f6schen und den SMS-Verlauf an einen entfernten Server schicken.<\/p>\n<p>Die neuere Version hatte noch weitere Funktionen: Sie konnte das Handy stummschalten, die CPU aktiv halten, obwohl der Bildschirm abgeschaltet wurde, und \u2013 am wichtigsten \u2013 sie konnte den T\u00e4tern Zugriff auf das Ger\u00e4t geben. Der letzte Punkt ist eine klassische Backdoor-Funktion, die selten von mobilen Bank-Trojanern verwendet wird. Ab dieser Version war Asacub wesentlich mehr, als nur ein reines Phishing-Programm.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Banking <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> is Rapidly Growing on <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"http:\/\/t.co\/5ahdBLFNPX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5ahdBLFNPX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FakeToken?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FakeToken<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/456843362801168385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im September wurde Asacub dann zu dem Trojaner, den wir heute kennen. Neben allen oben genannten Funktionen kamen auch Phishing-Seiten hinzu, die Kreditkartendaten aus bestimmten mobilen Banking-Apps stehlen. Zudem lernte der Trojaner, wie Anrufe an das Opfer auf eine bestimmte Telefonnummer umgeleitet, <a href=\"https:\/\/de.wikipedia.org\/wiki\/USSD-Codes\" target=\"_blank\" rel=\"noopener nofollow\">USSD-Anfragen<\/a> geschickt sowie Dateien von sch\u00e4dlichen URLs heruntergeladen und gestartet werden k\u00f6nnen.<\/p>\n<p>Bis vor kurzem hielt sich Asacub recht still: Die Kaspersky-Forscher kannten die verschiedenen Versionen des Sch\u00e4dlings zwar, registrierten aber keine massiven Angriffe. Doch \u00fcber die Weihnachtsfeiertage kamen pl\u00f6tzlich mehrere Kampagnen. Roman Unucek, einer der Kaspersky-Experten, die Asacub entdeckten, schrieb dazu: \u201eDas Schadprogramm war bis vor kurzem nicht auf unserem Radar. Doch dann begannen die T\u00e4ter w\u00e4hrend der Weihnachtsfeiertage, den Trojaner aktiv zu verbreiten, was Asacub zu einer der schlimmsten mobilen Bedrohungen des neuen Jahres macht.\u201c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6777 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06140340\/Asacub-DE.png\" alt=\"Asacub DE\" width=\"1003\" height=\"647\"><\/p>\n<p>Und tats\u00e4chlich haben die Forscher bereits in der ersten Woche des Jahres \u00fcber 6.500 Entdeckungen registriert, die Asacub zum aktivsten Bank-Trojaner in dieser Woche machten. Bis jetzt registrierten die Experten \u00fcber 37.000 Infizierungsversuche.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie sich aus einem einfachen Phishing-Programm ein gef\u00e4hrlicher Bank-Trojaner entwickelte: #Asacub<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5eeC&amp;text=Wie+sich+aus+einem+einfachen+Phishing-Programm+ein+gef%C3%A4hrlicher+Bank-Trojaner+entwickelte%3A+%23Asacub\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wenn man sich die Funktionsliste des Trojaners ansieht, k\u00f6nnte man graue Haare bekommen: Nachdem Asacub ein Android-Ger\u00e4t infiziert hat, erlangt er die komplette Kontrolle \u00fcber das System. Er kann Daten stehlen (etwa von SMS-Nachrichten mit Bank-Login-Daten), Anrufe weiterleiten, Fotos machen und noch weitere Schadprogramme installieren, etwa <a href=\"https:\/\/www.kaspersky.com\/blog\/teslacrypt-strikes-again\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a>.<\/p>\n<p>Asacub ist ein Hacker-Komplettpaket. Er kann f\u00fcr Phishing, die Verteilung von Schadprogrammen oder sogar Erpressungen verwendet werden. Momentan sieht es so aus, als w\u00fcrden die T\u00e4ter das Schadprogramm nur testen. Wir m\u00fcssen uns also auf massivere Kampagnen mit dem Trojaner einstellen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Shop + bank online without worrying about the safety of your financial data \u2013 it's protected by Safe Money technology <a href=\"http:\/\/t.co\/olj2YjrfHL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/olj2YjrfHL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/322353142958276608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 11, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sch\u00fctzen kann man sich vor so einem Sch\u00e4dling nur auf eine Art: mit einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung. <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-com\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> entdeckt und blockiert alle Versionen von Asacub. Die Vollversion macht das automatisch, wenn Sie die kostenlose Variante nutzen, sollten Sie nicht vergessen, Ihr Ger\u00e4t regelm\u00e4\u00dfig zu scannen, um Infizierungen vorzubeugen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab hat mit Asacub einen neuen mobilen Bank-Trojaner entdeckt, der sich von einem einfachen Phishing-Programm zu einer fast unschlagbaren Bedrohung entwickelt hat.<\/p>\n","protected":false},"author":696,"featured_media":6778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1831,1830,669,257],"class_list":{"0":"post-6774","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-asacub","10":"tag-asacub-trojaner","11":"tag-bank-trojaner","12":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/asacub-trojan\/6774\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/asacub-trojan\/6571\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/asacub-trojan\/6653\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/asacub-trojan\/6546\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/asacub-trojan\/7533\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/asacub-trojan\/7280\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/asacub-trojan\/10552\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/asacub-trojan\/11108\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/asacub-trojan\/6192\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/asacub-trojan\/10127\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/asacub-trojan\/10552\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/asacub-trojan\/11108\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/asacub-trojan\/11108\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/asacub\/","name":"Asacub"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6774"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6774\/revisions"}],"predecessor-version":[{"id":21172,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6774\/revisions\/21172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6778"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}