{"id":6945,"date":"2016-02-08T14:48:38","date_gmt":"2016-02-08T14:48:38","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6945"},"modified":"2020-06-30T17:08:26","modified_gmt":"2020-06-30T15:08:26","slug":"metel-gcman-carbanak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/metel-gcman-carbanak\/6945\/","title":{"rendered":"Zahlreiche Banken verlieren Millionen durch Cyberangriffe"},"content":{"rendered":"<p>Im Jahr 2015 wurden erstmals zahlreiche Banken zum unmittelbaren Opfer von Onlinediebstahl. Mehreren Hackergruppierungen war es gelungen, sich Advanced Packaging Tools und Techniken zu eigen zu machen und tief in die \u201eTaschen\u201c von mindestens 29 gro\u00dfen, russischen Banken zu greifen.<\/p>\n<p>https:\/\/www.kaspersky.com\/blog\/files\/2016\/02\/metel-apt-FB.jpg<\/p>\n<p>Die betroffenen Banken baten Kaspersky Lab um Unterst\u00fctzung und unser globales Recherche- und Analyseteam (GReAT) hat sich an die Arbeit gemacht.\u00a0Die Ermittlungen haben drei voneinander unabh\u00e4ngige Hackergruppen aufgetan, die einen finanziellen Schaden von mehreren Millionen verursacht haben. Auf dem Security Analyst Summit 2016 haben Experten von GReAT einen Untersuchungsbericht ver\u00f6ffentlicht.\u00a0Aus Sicherheitsgr\u00fcnden werden die Namen der Opfer nicht genannt.<\/p>\n<p>https:\/\/twitter.com\/k8em0\/status\/696636003692314624<\/p>\n<p><strong>Geldautomaten im Visier<\/strong><\/p>\n<p>Der Bankingtrojaner Metel (auch bekannt unter dem Namen Corkow) wurde erstmals im Jahr 2011 entdeckt: Zu dieser Zeit hatte es die Schadsoftware auf Nutzer von Onlinebanking-Systemen abgesehen. Im Jahr 2015 \u00e4nderten die kriminellen Entwickler von Metel die Strategie und nahmen Banken \u2013 oder genauer gesagt Geldautomaten \u2013 ins Visier. Mit ihrem Knowhow machten die Onlinekriminellen herk\u00f6mmliche Kreditkarten zu Kreditkarten, mit denen unbegrenzt Geld abgehoben werden kann. Das ist wie eine eigene Druckmaschine f\u00fcr Banknoten, nur noch besser.<\/p>\n<p><em>Wie haben sie das bewerkstelligt?<\/em><\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30170822\/metel-live-photo.jpg<\/p>\n<p>Die Onlinekriminellen infizierten sukzessive die Computer von Bankangestellten \u2013 entweder \u00fcber <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing#Spear-Phishing\" target=\"_blank\" rel=\"noopener nofollow\">Spear-Phishing<\/a>-Mails mit b\u00f6sartigen ausf\u00fchrbaren Dateien oder \u00fcber Sicherheitsl\u00fccken im Browser. Nachdem sie sich Zugriff auf das Netzwerk verschafft hatten, haben sie legitime Software benutzt, um andere PCs zu hacken, bis es ihnen gelungen ist, direkt auf Finanzaktionen zuzugreifen. Betroffen waren beispielsweise PCs von Mitarbeitern aus dem Callcenter oder dem Serviceteam.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">APT Predictions for 2016: There will be no more APTs! Oh, wait\u2026 <a href=\"https:\/\/t.co\/mLC5zQqjzK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mLC5zQqjzK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/667742680491929600?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn die Kriminellen nun Geldbetr\u00e4ge vom betroffenen Kreditinstitut \u00fcber den Geldautomat einer anderen Bank abhoben, wurden die Finanztransaktionen \u00fcber die infizierten Systeme automatisch r\u00fcckg\u00e4ngig gemacht. Der Kontostand blieb demnach unver\u00e4ndert, so dass die Onlinediebe beliebige Geldsummen abheben konnten \u2013 einzige Obergrenze: die verf\u00fcgbare Menge an Bargeld im Automaten. Die Kriminellen leerten auf diese Weise mehrere Bankautomaten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is phishing and why should you care? Find out <a href=\"https:\/\/t.co\/eNlAvarhAy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/eNlAvarhAy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/itsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#itsec<\/a> <a href=\"https:\/\/t.co\/EJc6vW8YUX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EJc6vW8YUX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/675390994137894912?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Unseres Wissens nach besteht die Bande aus bis zu zehn Mitgliedern. Ein Teil des Teams spricht Russisch und wir haben keine Systeminfektionen au\u00dferhalb Russlands detektiert. Die Hackerbande ist nach wie vor aktiv und h\u00e4lt Ausschau nach neuen Opfern.<\/p>\n<p><strong>Gerissene Kriminelle<\/strong><\/p>\n<p>Onlinekriminellen der Gruppierung GCMAN ist es auf \u00e4hnliche Weise gelungen auf die Systeme von Finanzinstitutionen zuzugreifen, aber anstatt Bankautomaten auszurauben haben sie Geldbetr\u00e4ge zu digitalen W\u00e4hrungsanbietern \u00fcberwiesen.<\/p>\n<p>Um sich Zugriff auf das Netzwerk zu verschaffen, haben die Mitglieder von GCMAN Spear-Phishing-Mails mit schadhaften Anh\u00e4ngen verschickt. Sie sind so zu den Ger\u00e4ten der Personalabteilung und der Buchhaltung vorgedrungen und haben darauf gewartet, dass sich der Systemadministrator einloggt. In einigen F\u00e4llen haben sie ihre Wartezeit verk\u00fcrzt, indem sie einen Systemabsturz von Microsoft Word verursacht haben oder von 1C \u2013 einer in Russland weit verbreiteten Buchhaltungssoftware. Wenn der betroffene Mitarbeiter sich Hilfe vom Systemadministrator geholt hat, konnten die Kriminellen dessen Passwort stehlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> RT <a href=\"https:\/\/twitter.com\/jeffespo?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@jeffespo<\/a>: . <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Security Bulletin. <a href=\"https:\/\/twitter.com\/hashtag\/Spam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Spam<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> in 2015 via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a>  <a href=\"https:\/\/t.co\/zhDYsDekAh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zhDYsDekAh<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/695655222283268096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Mitglieder von GCMAN haben im n\u00e4chsten Schritt im Firmennetzwerk der betroffenen Bank nach einer Vorrichtung gesucht, die ohne Aufsehen zu erregen Geldbetr\u00e4ge zu digitalen W\u00e4hrungsanbietern \u00fcberweisen kann. In einigen F\u00e4llen haben die Kriminellen hierf\u00fcr sogar legitime Software verwendet oder herk\u00f6mmliche Penetration-Testing-Tools wie Putty, VNC und Meterpreter.<\/p>\n<p>https:\/\/twitter.com\/e_kaspersky\/status\/696679042234224640\/photo\/1<\/p>\n<p>Diese Transaktionen wurden \u00fcber einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cron\" target=\"_blank\" rel=\"noopener nofollow\">Cron-Skript<\/a> ausgef\u00fchrt, der min\u00fctlich kleine Summen \u00fcberwiesen hat \u2013 in H\u00f6he von etwa $200 pro Transaktion, da dies die Obergrenze f\u00fcr anonyme \u00dcberweisungen in Russland ist. Die \u00fcberaus umsichtige Vorgehensweise der Onlinediebe ist beachtlich. In einem Fall konnten die Kriminellen auf diese Weise eineinhalb Jahre unbemerkt in einem Netzwerk agieren und still und heimlich viele Ger\u00e4te und Konten knacken.<\/p>\n<p>Unseres Wissens nach besteht GCMAN nur aus einer oder zwei Mitgliedern, die Russisch sprechen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab cybersecurity <a href=\"https:\/\/twitter.com\/hashtag\/predictions?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#predictions<\/a> for 2016 \u2013 <a href=\"https:\/\/t.co\/1JFA8qRBm9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1JFA8qRBm9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/LjGxVMG7xV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LjGxVMG7xV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674628086281994240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Carbanak ist zur<\/strong><strong>\u00fc<\/strong><strong>ck<\/strong><\/p>\n<p>Die Gruppe Carbanak ist seit 2013 im Internet aktiv. Hin und wieder tauchen sie ab \u2013 nur um wenig sp\u00e4ter mit einer neuen Strategie Hackerangriffe durchzuf\u00fchren. In j\u00fcngster Zeit hat Carbanak sein Spektrum an Opferprofilen erweitert: Sie nehmen jetzt Finanzabteilungen jedweder Organisationen ins Visier, nicht mehr ausschlie\u00dflich Banken. Die Gruppe hat weltweit bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/\" target=\"_blank\" rel=\"noopener\">mehrere Millionen von verschiedenen Unternehmen gestohlen<\/a>. Danach wurde es ruhig um Carbanak, aber vor vier Monaten sind sie mit einem neuen Plan zur\u00fcckgekommen.<\/p>\n<p>F\u00fcr ihre Hackerangriffe benutzen die Kriminellen APT-\u00e4hnliche Funktionen und Methoden.\u00a0\u00dcber Spear-Phishing-Kampagnen infizieren sie zun\u00e4chst das Firmennetzwerk: Indem ein Mitarbeiter auf einen E-Mail-Anhang klickt, wird die von Carbanak entwickelte Malware installiert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full report on the <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a> APT is now live <a href=\"http:\/\/t.co\/KRmjD1GhyL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KRmjD1GhyL<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> <a href=\"http:\/\/t.co\/5OMzJE0DgS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5OMzJE0DgS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567359162536194048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sobald ein Computer infiziert ist, versuchen die Kriminellen auf das Konto des Systemadministrators zuzugreifen, um dann mit den gestohlenen Zugangsdaten den Domaincontroller zu hacken und Geld von Bankkonten zu stehlen oder Daten zu \u00e4ndern, die \u00fcber einen Firmenbesitzer gespeichert wurden.<\/p>\n<p>Unseres Wissens nach ist Carbanak eine internationale Gruppe, der Kriminelle aus Russland, China, der Ukraine und anderen europ\u00e4ischen L\u00e4nder angeh\u00f6ren. Die Bande besteht aus zahlreichen Mitgliedern. Weitere Informationen \u00fcber Carbanak sind in diesem <a href=\"https:\/\/www.kaspersky.de\/blog\/der-groste-bankraub-des-jahrhunderts-hacker-stehlen-1-milliarde-dollar\/4843\/\" target=\"_blank\" rel=\"noopener\">Blogpost<\/a> zu lesen.<\/p>\n<p><strong>Ich arbeite in einer Bank. Welche Schutzma<\/strong><strong>\u00df<\/strong><strong>nahmen sollte ich treffen?<\/strong><\/p>\n<p>Wer f\u00fcr ein Finanzinstitut arbeitet, sollte wachsam sein. Wie die oben genannten Beispiele zeigen, kann es leicht passieren, dass man unfreiwillig Onlinekriminellen T\u00fcren \u00f6ffnet. Nicht auszudenken, welche Konsequenzen das haben w\u00fcrde. Wir empfehlen daher einige Schuzma\u00dfnahmen zu treffen \u2013 mehr dazu in den folgenden Artikeln:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/schutz-vor-phishing\/4100\/\" target=\"_blank\" rel=\"noopener\">Warum Phishing funktioniert und wie man sich sch\u00fctzen kann<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/halten-sie-ihren-schutz-immer-aktuell\/4523\/\" target=\"_blank\" rel=\"noopener\">Halten Sie Ihren Schutz immer aktuell<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-10-tips\/6502\/\" target=\"_blank\" rel=\"noopener\">10 Tipps f\u00fcr den Schutz Ihrer Dateien vor Ransomware<\/a><\/li>\n<\/ul>\n<p>Abschlie\u00dfend m\u00f6chten wir darauf hinweisen, dass die <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00f6sungen<\/a> von Kaspersky Lab alle bekannten, von Carbanak, Metel und GCMAN entwickelten Schadprogramme detektieren und entsch\u00e4rfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Onlinebetr\u00fcger erweitern ihren Gesch\u00e4ftsbereich: Neuerdings k\u00f6nnen Cyberkriminelle Geld direkt von Banken stehlen. Wie ist das m\u00f6glich?<\/p>\n","protected":false},"author":522,"featured_media":6946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[522,1862,205,1331,1413,1863,1076,1857,1860,1859,1861],"class_list":{"0":"post-6945","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-apt","11":"tag-bankingtrojaner","12":"tag-bedrohung","13":"tag-carbanak","14":"tag-finanzen","15":"tag-gcman","16":"tag-great","17":"tag-metel","18":"tag-sas-2016","19":"tag-thesas2016","20":"tag-thesas2106"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/metel-gcman-carbanak\/6945\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/metel-gcman-carbanak\/6649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/metel-gcman-carbanak\/6728\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/metel-gcman-carbanak\/6638\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/metel-gcman-carbanak\/7650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/metel-gcman-carbanak\/7418\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/metel-gcman-carbanak\/10777\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/metel-gcman-carbanak\/11236\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/metel-gcman-carbanak\/5195\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/metel-gcman-carbanak\/5963\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/metel-gcman-carbanak\/10350\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/metel-gcman-carbanak\/10777\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/metel-gcman-carbanak\/11236\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/metel-gcman-carbanak\/11236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6945"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6945\/revisions"}],"predecessor-version":[{"id":24380,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6945\/revisions\/24380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6946"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}