Wie vorgehen nach erfolgtem Phishing-Angriff durch Trojaner
Hallo Leute,
unsere Firma erhielt am Donnerstag einen Anruf von Ihre Bank. Auf einem Server im Ausland wurden Benutzername und Passwort für die Bankkonten der Firma gefunden. Die Gangster haben sich in das Bankkonto eingeloggt und versucht Transaktionen durchzuführen, was allerdings lt. Auskunft der Bank misslang, somit also bisher kein Schaden entstanden ist.
Der betreffende Account wurde von der Bank bis auf weiteres gesperrt. Ich habe alle Rechner im Lan mit verschiedenen Rescue-CD's (Antivir,Kaspersky) gescannt und bin auf dem Rechner des betreffenden auch fündig geworden.
Es handelt sich um die bekannte Malware Trojan-PSW.Win32.Inverse.j
hier eine kurze Beschreibung-->http://www.nictasoft.com/viruslib/malware/Trojan-PSW.Win32.Inverse.j
Dieser Trojaner ist kein Keylogger sondern sammelt auf dem Rechner gespeicherte Login-Daten. Sehr gut möglich dass der Kollege diese im Firefox gespeichert hat
Die Malware war übrigens in einer Software für CAD-Design in einer CAB-DAtei versteckt und hat den Dateinamen "Stickypic.exe".
Morgen wird erst mal zu klären sein woher die Software kommt und wer diese auf den Rechner aufgespielt hat.
Das auf dem betroffenen Rechner installierte Microsoft Security Essentials hat nicht angeschlagen und auch beim direkten Scannen mit MSE erkennt das Programm die Malware nicht. Das nur am Rande bemerkt!
Selbstredend haben wir alle wichtigen Login's geändert. MSE wird durch Kaspersky ersetzt und die Bankgeschäfte werden in Zukunft mit Hibiscus getätigt.
Meine Frage: Wie ist in einem solchen Fall weiter vorzugehen ? Muss der infizierte Rechner, zur Beweissicherung irgendwie gesichert werden ?
mfg
northern
unsere Firma erhielt am Donnerstag einen Anruf von Ihre Bank. Auf einem Server im Ausland wurden Benutzername und Passwort für die Bankkonten der Firma gefunden. Die Gangster haben sich in das Bankkonto eingeloggt und versucht Transaktionen durchzuführen, was allerdings lt. Auskunft der Bank misslang, somit also bisher kein Schaden entstanden ist.
Der betreffende Account wurde von der Bank bis auf weiteres gesperrt. Ich habe alle Rechner im Lan mit verschiedenen Rescue-CD's (Antivir,Kaspersky) gescannt und bin auf dem Rechner des betreffenden auch fündig geworden.
Es handelt sich um die bekannte Malware Trojan-PSW.Win32.Inverse.j
hier eine kurze Beschreibung-->http://www.nictasoft.com/viruslib/malware/Trojan-PSW.Win32.Inverse.j
Dieser Trojaner ist kein Keylogger sondern sammelt auf dem Rechner gespeicherte Login-Daten. Sehr gut möglich dass der Kollege diese im Firefox gespeichert hat
Die Malware war übrigens in einer Software für CAD-Design in einer CAB-DAtei versteckt und hat den Dateinamen "Stickypic.exe".
Morgen wird erst mal zu klären sein woher die Software kommt und wer diese auf den Rechner aufgespielt hat.
Das auf dem betroffenen Rechner installierte Microsoft Security Essentials hat nicht angeschlagen und auch beim direkten Scannen mit MSE erkennt das Programm die Malware nicht. Das nur am Rande bemerkt!
Selbstredend haben wir alle wichtigen Login's geändert. MSE wird durch Kaspersky ersetzt und die Bankgeschäfte werden in Zukunft mit Hibiscus getätigt.
Meine Frage: Wie ist in einem solchen Fall weiter vorzugehen ? Muss der infizierte Rechner, zur Beweissicherung irgendwie gesichert werden ?
mfg
northern
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 189486
Url: https://administrator.de/contentid/189486
Ausgedruckt am: 25.11.2024 um 15:11 Uhr
7 Kommentare
Neuester Kommentar
Hallo,
Theoretisch könnte der Rechner ein Beweisstück sein, das ist richtig. Allerdings kann nicht sichergestellt werden, dass es in der zwischenzeit manipuliert wurde, daher ist der Wert nicht all zu hoch. Außerdem sparen sich Polizei & Staatsanwaltschaft gerne den Aufwand, alle PCs aller 10.000 betroffenen einzusammeln und forensisch zu untersuchen. Lieber untersucht man Spuren auf den Servern und den PCs der vermutlichen Drahtzieher. Daher wird man auf dieses Beweisstück wahrscheinlich "verzichten".
Auf Nachfrage wirst du wahrscheinlich gesagt bekommen, wenn es dir möglich ist, sollst du den PC 6 Wochen ausgeschaltet in einer Ecke stehen lassen, falls ihn sich jemand ansehen will.
Gruß
Filipp
unsere Firma erhielt am Donnerstag einen Anruf von Ihre Bank. Auf einem Server
im Ausland wurden Benutzername und Passwort
für die Bankkonten der Firma gefunden.
Und um zu verifizieren, dass es auch wirklich eure Daten sind, habt ihr dem "Bankmitarbeiter" dann Kontonummer, PIN und eine TAN mitgeteilt?im Ausland wurden Benutzername und Passwort
für die Bankkonten der Firma gefunden.
Meine Frage: Wie ist in einem solchen Fall weiter vorzugehen ? Muss der
infizierte Rechner, zur Beweissicherung irgendwie
gesichert werden ?
Frage am besten deine Bank. Die müsste ja schon Anzeige erstattet haben, und mit der Polizei in Kontakt stehen.infizierte Rechner, zur Beweissicherung irgendwie
gesichert werden ?
Theoretisch könnte der Rechner ein Beweisstück sein, das ist richtig. Allerdings kann nicht sichergestellt werden, dass es in der zwischenzeit manipuliert wurde, daher ist der Wert nicht all zu hoch. Außerdem sparen sich Polizei & Staatsanwaltschaft gerne den Aufwand, alle PCs aller 10.000 betroffenen einzusammeln und forensisch zu untersuchen. Lieber untersucht man Spuren auf den Servern und den PCs der vermutlichen Drahtzieher. Daher wird man auf dieses Beweisstück wahrscheinlich "verzichten".
Auf Nachfrage wirst du wahrscheinlich gesagt bekommen, wenn es dir möglich ist, sollst du den PC 6 Wochen ausgeschaltet in einer Ecke stehen lassen, falls ihn sich jemand ansehen will.
Gruß
Filipp
Hi!
Was willst Du da erreichen? Die Täter sitzen meist im Ausland (Osteuropa z.B. Rumänien) und werden eh nicht erwischt. Und es gibt nach meiner Erfahrung keine Antimalwarelösung die vor sowas zuverlässig schützt, ob nun kostenlos, kostenpflichtig oder noch so namhaft. Das einzige was "hilft" ist Banking per HBCI Smartcard samt Reader (besser gleich noch unter Linux) und deine Wachsamkeit bezüglich der grundsätzlichen Netzwerksicherheit.
Nach meiner Meinung haben auch die Banken ihre Hausaufgaben nicht gemacht. Banking mit Kartenleser wird bei deren "Kundenberatung" immer weiter zu Gunsten ihrer viel unsichereren Online-Portale zurückgefahren. Klar die Banken sparen dabei Kosten, ist aber meiner Meinung nach ein absoluter Rückschritt in der Sicherheit.
mrtux
Was willst Du da erreichen? Die Täter sitzen meist im Ausland (Osteuropa z.B. Rumänien) und werden eh nicht erwischt. Und es gibt nach meiner Erfahrung keine Antimalwarelösung die vor sowas zuverlässig schützt, ob nun kostenlos, kostenpflichtig oder noch so namhaft. Das einzige was "hilft" ist Banking per HBCI Smartcard samt Reader (besser gleich noch unter Linux) und deine Wachsamkeit bezüglich der grundsätzlichen Netzwerksicherheit.
Nach meiner Meinung haben auch die Banken ihre Hausaufgaben nicht gemacht. Banking mit Kartenleser wird bei deren "Kundenberatung" immer weiter zu Gunsten ihrer viel unsichereren Online-Portale zurückgefahren. Klar die Banken sparen dabei Kosten, ist aber meiner Meinung nach ein absoluter Rückschritt in der Sicherheit.
mrtux
Hallo Leute,
euer Thema ist zwar schon ne Weile her, es würde mich aber interesieren, was daraus geworden ist, weil auch ich heute bei einem Virenscan auf meinem privaten Notebook diese Datei gefunden habe, und zwar versteckt in der CAD- Software der Firma "O..x", die Wasserstrahl-Schneideanlagen herstellt. Diese Firma ist sehr freigebig im Bezug auf Lizenzen für die Software; jeder Mitarbeiter, der auf der Maschine geschult wurde, hatte die Möglichkeit, ganz offiziell die Software incl. Aktivierungsschlüssel mit nach Hause zu nehmen, für mich in der Position als Produktionsleiter schon selbstverständlich; ich habe damit auch verschiedentlich zu Hause Arbeit vorbereitet....
Im Moment bin ich zwar in Elternzeit, werde meine Leute aber in jedem Falle darauf mal aufmerksam machen und fände es wertvoll, von euch zu hören.
Gruss atmosfear
euer Thema ist zwar schon ne Weile her, es würde mich aber interesieren, was daraus geworden ist, weil auch ich heute bei einem Virenscan auf meinem privaten Notebook diese Datei gefunden habe, und zwar versteckt in der CAD- Software der Firma "O..x", die Wasserstrahl-Schneideanlagen herstellt. Diese Firma ist sehr freigebig im Bezug auf Lizenzen für die Software; jeder Mitarbeiter, der auf der Maschine geschult wurde, hatte die Möglichkeit, ganz offiziell die Software incl. Aktivierungsschlüssel mit nach Hause zu nehmen, für mich in der Position als Produktionsleiter schon selbstverständlich; ich habe damit auch verschiedentlich zu Hause Arbeit vorbereitet....
Im Moment bin ich zwar in Elternzeit, werde meine Leute aber in jedem Falle darauf mal aufmerksam machen und fände es wertvoll, von euch zu hören.
Gruss atmosfear