Anzeige
Mehr »
Donnerstag, 23.10.2025 - Börsentäglich über 12.000 News
Das Comeback des Goldrauschs - diesmal ausgelöst durch eine Währungskrise
Anzeige

Indizes

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Aktien

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Xetra-Orderbuch

Fonds

Kurs

%

Devisen

Kurs

%

Rohstoffe

Kurs

%

Themen

Kurs

%

Erweiterte Suche
Dow Jones News
816 Leser
Artikel bewerten:
(2)

Hackergruppe attackiert gezielt Fintech-Unternehmen - ESET-Forscher veröffentlichen umfangreiche Analyse zur Arbeitsweise der Evilnum-Gruppe

Dow Jones hat von Pressetext eine Zahlung für die Verbreitung dieser Pressemitteilung über sein Netzwerk erhalten.

Jena (pts016/09.07.2020/11:55) - Fintech-Unternehmen in der EU und 
Großbritannien sind das primäre Ziel der Hackergruppe hinter dem 
Schadprogramm Evilnum. ESET-Forscher haben auf Welivesecurity.de eine eingehende 
Analyse zur Vorgehensweise der APT-Gruppe (Advanced Persistent Threat) und der 
eingesetzten Malware veröffentlicht. Die Gruppe hinter Evilnum hat bei ihren 
Operationen das Ziel, die anvisierten Unternehmen zu infiltrieren, 
auszuspionieren und an sensible Daten wie Finanzinformationen des Opfers sowie 
deren Kunden zu gelangen. 
 
"Das Schadprogramm ist mindestens seit 2018 aktiv. Bisher war aber nur wenig 
über die Gruppe dahinter bekannt", sagt der ESET-Forscher Matias Porolli, der 
die Untersuchung von Evilnum leitet. "Ihre Werkzeuge und die genutzte 
Infrastruktur haben sich enorm weiterentwickelt. Sie bestehen heute aus 
selbstentwickelten Schadprogrammen in Kombination mit Tools, die von einem 
Malware-as-a-Service-Anbieter erworben wurden." 
 
Diebstahl von Unternehmensdaten und Finanzinformationen 
 
"Die Zielunternehmen werden mit Spearphishing-E-Mails angeschrieben. Sie 
enthalten einen Link zu einer ZIP-Datei, die auf Google Drive gehostet wird. 
Dieses Archiv enthält mehrere Verknüpfungsdateien, die eine schädliche 
Komponente ausführen und gleichzeitig ein gefälschtes Dokument zur Tarnung 
anzeigen", erläutert Porolli. Diese Lockvogeldokumente sehen glaubwürdig aus. 
Sie richten sich an Vertreter des technischen Supports und an Kundenbetreuer, 
die regelmäßig Ausweispapiere oder Kreditkarten von ihren Kunden erhalten. 
 
Einmal im Unternehmensnetzwerk eingedrungen, versucht Evilnum vertrauliche 
Informationen, darunter Kreditkarteninformationen, Adress- und Ausweisdaten 
sowie andere Daten zu sammeln. Die Sammelwut des Schadprogramms geht aber weit 
darüber hinaus und beinhaltet auch IT-bezogene Informationen, wie zum Beispiel 
VPN-Konfigurationen. 
 
Ablauf eines Angriffs mit der Evilnum-Malware 
 
Wie bei vielen anderen Schadprogrammen auch, können die Cyberspione direkt 
Befehle an die Evilnum-Malware senden. Dazu gehören Kommandos zum Sammeln und 
Senden von gespeicherten Passwörtern, zum Erstellen von Screenshots, zum Stoppen 
der Malware und zur Selbstlöschung sowie zum Sammeln und Senden von Google 
Chrome-Cookies an einen Command-and-Control-Server. 
 
Weitere technische Details zur Analyse über die Evilnum-Gruppe gibt es auf 
Welivesecurity: 
https://www.welivesecurity.com/deutsch/2020/07/08/fintechs-im-visier-analyse-der 
-evilnum-malware/ 
 
(Ende) 
 
Aussender: ESET Deutschland GmbH 
Ansprechpartner: Christian Lueg 
Tel.: +49 3641 3114 269 
E-Mail: christian.lueg@eset.de 
Website: www.eset.com/de 
 
Quelle: http://www.pressetext.com/news/20200709016 
 
 

(END) Dow Jones Newswires

July 09, 2020 05:56 ET (09:56 GMT)

© 2020 Dow Jones News
Werbehinweise: Die Billigung des Basisprospekts durch die BaFin ist nicht als ihre Befürwortung der angebotenen Wertpapiere zu verstehen. Wir empfehlen Interessenten und potenziellen Anlegern den Basisprospekt und die Endgültigen Bedingungen zu lesen, bevor sie eine Anlageentscheidung treffen, um sich möglichst umfassend zu informieren, insbesondere über die potenziellen Risiken und Chancen des Wertpapiers. Sie sind im Begriff, ein Produkt zu erwerben, das nicht einfach ist und schwer zu verstehen sein kann.