{"id":258226,"date":"2021-10-02T10:55:47","date_gmt":"2021-10-02T08:55:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258226"},"modified":"2023-08-02T17:53:34","modified_gmt":"2023-08-02T15:53:34","slug":"neue-variante-des-banking-trojaners-hydra-zielt-auf-europische-commerzbank-nutzer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/10\/02\/neue-variante-des-banking-trojaners-hydra-zielt-auf-europische-commerzbank-nutzer\/","title":{"rendered":"Neue Variante des Banking-Trojaners Hydra zielt auf europ&auml;ische (Commerzbank) Nutzer"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/10\/02\/neue-variante-des-banking-trojaners-hydra-zielt-auf-europische-commerzbank-nutzer\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleiner Nachtrag von dieser Woche: Ende September 2021 hat der Sicherheitsanbieter Cyble Alarm geschlagen. Seine Sicherheitsspezialisten sind auf eine neue Variante des Banking-Trojaners Hydra gesto\u00dfen, die es gezielt auf europ\u00e4ische Nutzer abgesehen hat. Commerzbank-Kunden scheinen wohl eines dieser Ziele zu sein, denn denen wird beim Phishing gezielt ein Trojaner, getarnt als Commerzbank-App f\u00fcr Android untergeschoben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/ad4c1266765342cebe81e832c9b351d7\" alt=\"\" width=\"1\" height=\"1\" \/>Gerade in Zeiten der COVID-19-Pandemie sind die Menschen dazu gezwungen, verst\u00e4rkt auf Online-Dienste zur\u00fcckzugreifen. Bankgesch\u00e4fte lassen sich leicht online abwickeln. Das wissen jedoch auch Cyberkriminelle, die dies als Gelegenheit sehen, Nutzer ins Visier zu nehmen. In letzter Zeit haben Sicherheitsforscher eine Zunahme von Android-Banking-Trojanern beobachtet, die \u00fcber verschiedene Kampagnen verbreitet werden.<\/p>\n<h2>Der Banking-Trojaners Hydra<\/h2>\n<p>K\u00fcrzlich sind die <a href=\"https:\/\/web.archive.org\/web\/20230531230454\/https:\/\/blog.cyble.com\/2021\/09\/30\/a-new-variant-of-hydra-banking-trojan-targeting-european-banking-users\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsforscher von Cyble auf mehrere Szenarien gesto\u00dfen<\/a>, bei denen Cyberbetr\u00fcger es auf Bankkunden abgesehen haben. Nachfolgender <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1442561780916576256\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> des Malware-Hunter-Teams weckte die Aufmerksamkeit der Forscher.<\/p>\n<p><a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1442561780916576256\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Trojaner Hydra f\u00fcr Commerzbank\" src=\"https:\/\/i.imgur.com\/aCGcLvg.png\" alt=\"Trojaner Hydra f\u00fcr Commerzbank\" \/><\/a><\/p>\n<p>Dort wird eine angebliche Commerzbank-App auf einer omin\u00f6sen Domain zum Download angeboten &#8211; wobei es weitere \u00e4hnlich klingende Domains mit dem Schema <em>kunden.commerzbank.de-xxx <\/em>gibt. Das Ganze wurde mit einer Phishing-Kampagne begleitet, die auf die Commerzbank abzielte und die Download-Seiten des Trojaners verlinkten. Die Commerzbank Aktiengesellschaft mit Hauptsitz in Frankfurt am Main hat ja durchaus einen gr\u00f6\u00dferen Kundenstamm.<\/p>\n<p>In obigem Tweet erw\u00e4hnte der Forscher des Malware-Hunter-Teams, dass sich die Android-Malware \u00fcber eine Seite verbreitet, die sich als offizielle Commerzbank-Seite ausgibt. Es wird auch hervorgehoben, dass der\/die Bedrohungsakteur(e) (TA) mehrere Domains auf derselben IP registriert hat\/haben und die gef\u00e4lschte Website b\u00f6sartige Apps verbreitet, die sich als CommerzBank-App ausgeben.<\/p>\n<p>Die Sicherheitsforscher Cyble haben Beispiele der Android-APK-Apps dieser Phishing-Kampagne gesammelt und gr\u00fcndlich analysiert. Auf der Grundlage dieser Analyse l\u00e4sst sich feststellen, dass es sich bei der als Android-App verbreiteten Malware um eine Variante von Hydra handelt. Das ist ein Android-Banking-Bot, der erstmals Anfang 2019 entdeckt wurde.<\/p>\n<p>Die aktuelle Analyse hat zudem ergeben, dass Hydra neben dem Standardverhalten von Banking-Trojanern, wie dem Erstellen eines Overlays zum Stehlen von Anmeldedaten, weiter entwickelt wurde. Der Trojaner enth\u00e4lt jetzt TeamViewer-Funktionen, \u00e4hnlich wie die S.O.V.A.-Malware. Zudem verwendet der Trojaner verschiedene Verschl\u00fcsselungstechniken, um die Erkennung zu umgehen und setzt auf das Tor-Netzwerk zur Verschleierung der Kommunikation.<\/p>\n<p>Das Cyble-Forschungsteam hat au\u00dferdem festgestellt, dass die Angreifer auch Varianten des HQwar Banking-Trojaner verteilt, die sich als mobile Anwendungen der Commerzbank ausgeben. Beim Starten der gef\u00e4lschten App fordert die Hydra-Malware den Benutzer zun\u00e4chst auf, die Zugriffsberechtigung zu aktivieren. Sobald diese Berechtigung aktiviert ist, aktiviert die Malware andere Berechtigungen wie die Ger\u00e4teverwaltungsberechtigung, die Kontaktberechtigung usw. Es\u00a0 wurde auch beobachtet, dass die Malware das Symbol der App nach dem Start auf der Android Startseite ausblendet.<\/p>\n<p>Die Malware pr\u00fcft zudem, ob es sich bei der Ausf\u00fchrungsumgebung um einen Emulator oder ein echtes Android-Ger\u00e4t handelt, indem sie verschiedene Pr\u00fcfungen vornimmt. Auf Android-Ger\u00e4ten missbraucht die Hydra-Malware die Funktionen der Eingabehilfen, um mehrere b\u00f6sartige Aktivit\u00e4ten durchzuf\u00fchren:<\/p>\n<ul>\n<li>Sammeln von Benutzereingaben und Benutzerinteraktionen auf dem Bildschirm des Ger\u00e4ts.<\/li>\n<li>Aktivieren aller Berechtigungen ohne Benutzerinteraktion.<\/li>\n<li>Einschr\u00e4nkung der M\u00f6glichkeit f\u00fcr den Benutzer, die Funktionen der Malware \u00fcber die Android <em>Einstellungs<\/em>-App zu \u00e4ndern.<\/li>\n<li>Ausf\u00fchren von TeamViewer-Funktionen mit Hilfe von Screencast-APIs und Accessibility Service.<\/li>\n<li>Stehlen der PIN f\u00fcr den Sperrbildschirm des Ger\u00e4ts beim Entsperren des Benutzers.<\/li>\n<li>Einschleusen von Werten in Felder f\u00fcr Benutzereingaben.<\/li>\n<\/ul>\n<p>Bei der Analyse haben die Sicherheitsforscher zudem festgestellt, dass Hydra die TeamViewer-Funktionalit\u00e4t nutzt, indem es den Accessibility-Dienst missbraucht. Dann kann sich der Angreifer den Bildschirm des Android-Ger\u00e4ts anzeigen lassen und alle Aktivit\u00e4ten verfolgen. Details lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20230531230454\/https:\/\/blog.cyble.com\/2021\/09\/30\/a-new-variant-of-hydra-banking-trojan-targeting-european-banking-users\/\" target=\"_blank\" rel=\"noopener\">Cyble-Blog-Beitrag<\/a> nachlesen.<\/p>\n<p>Die Empfehlung f\u00fcr Leute, die Online-Banking machen: Verzichtet auf die allf\u00e4llig angepriesenen Banking-Apps f\u00fcr Smartphones, dass ist eine wandelnde Sicherheitsl\u00fccke. Achtet darauf, nicht auf Phishing-Mails hereinzufallen und irgend etwas, was dort verlinkt wird, auf die Ger\u00e4te herunterzuladen und zu installieren.<\/p>\n<blockquote><p>Die Sicherheitsforscher von Cyble haben zwar in ihrem Beitrag einige \"Best practice\"-Hinweise zusammengestellt, die meines Erachtens aber teilweise f\u00fcr die Tonne sind. Wer Malware auf dem Ger\u00e4t findet, m\u00f6ge diese mit <em>adb uninstall <\/em>entfernen &#8211; welcher Normal-Nutzer kann das. Ein Werksreset, der empfohlen wird, w\u00e4re schon eher etwas f\u00fcr Normalnutzer &#8211; aber eine gewiefte Malware kriegt man damit nicht vom Smartphone &#8211; ich erinnere an den Gigaset-Fall zu Ostern 2021 (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/27\/nachtrag-zum-malwarebefall-bei-gigaset-android-smartphones\/\">Nachtrag zum Malwarebefall bei Gigaset Android-Smartphones<\/a>). Auch der Hinweis, bekannte Indicator of Compromises (share IoCs) zu nutzen, ist eine Binse &#8211; das beherrschen nur sehr OS-affine Nutzer. In das gleiche Boot w\u00fcrde ich die Binse verorten, die Apps und das Betriebssystem auf dem aktuellen Stand zu halten &#8211; bei Android hat der Benutzer das doch gar nicht in der Hand. Auch die Zweifaktorauthentifizierung d\u00fcrfte bei Online-Bankkonten eher nicht w\u00e4hlbar sein &#8211; aber bei der Transaktionsverwaltung per TAN kann man beispielsweise mit einem separaten TAN-Generator (statt SMS-TAN oder Foto-TAN auf dem Smartphone) zus\u00e4tzliche Sicherheit gew\u00e4hrleisten.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Nachtrag von dieser Woche: Ende September 2021 hat der Sicherheitsanbieter Cyble Alarm geschlagen. Seine Sicherheitsspezialisten sind auf eine neue Variante des Banking-Trojaners Hydra gesto\u00dfen, die es gezielt auf europ\u00e4ische Nutzer abgesehen hat. Commerzbank-Kunden scheinen wohl eines dieser Ziele zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/02\/neue-variante-des-banking-trojaners-hydra-zielt-auf-europische-commerzbank-nutzer\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-258226","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258226"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258226\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}