IT-Sicherheit

Dark Vishnya, Bash Bunny & Co.

Die Gefahr von Hardware-Trojanern

von 11.12.2018
Dark Vishnya und bash bunny
Hardware-Trojaner wie Dark Vishnya und Bash Bunny erschließen sich schnell das gesamte Netzwerk. © Pixabay
Dark Vishnya ist die neue und wie es aussieht profitable Einnahmequelle eines internationalen Hacker-Teams. Schon jetzt soll der perfide Hardware-Trojaner, der bislang vor allem osteuropäische Banken angegriffen hat, mehrere zehn Millionen Dollar erbeutet haben.

Wie Dark Vishnya, Bash Bunny und Co. funktionieren und wie gefährlich die gierige Maleware ist, verraten wir hier.


Dark Vishnya und bash bunny

Hardware-Trojaner wie Dark Vishnya und Bash Bunny erschließen sich schnell das gesamte Netzwerk.
© Pixabay

Dark Vishnya hat Banken im Visier

Am besten holt man sich das Geld da, wo auch viel davon vorhanden ist. So oder so ähnlich müssen sich das die unbekannten Köpfe hinter der neuen Schadsoftware Dark Vishnya gedacht haben. Der Hardware-Trojaner hat bislang satte acht Banken auf dem Gewissen – und bei dieser Anzahl wird es vermutlich nicht bleiben. Um welche Banken es sich im konkreten Fall handelt, verriet das Sicherheitsunternehmen Kaspersky unter Berufung auf den Schutz seiner Kunden übrigens nicht. Vor allem, weil Dark Vishya als äußerst fleißig erweist. Laut Kaspersky Lab sollen bereits mehrere zehn Millionen Dollar die Konten gewechselt haben. Der kleine, aber feine Unterschied zu anderen, „klassischen“ Hacks: die Angreifer bleiben nicht komplett im Dunkeln, sondern müssen die Banken betreten, damit ihr Hack funktioniert.
Dabei sollen sich die Betrüger als Bewerber, Kunden oder auch Kuriere tarnen. Unter einem Vorwand erhalten sie so Zutritt zu den entscheidenden Arealen. Und dort platzieren sie dann an geeigneter Stelle den smarten Hardware-Trojaner. Dieser lässt sich dann ganz einfach per Fernzugriff steuern. Ein integriertes oder via USB angeschlossenes Modem sorgt dabei für die entsprechende Verbindung. Steht die Leitung, verschaffen sich Dark Vishnya, Bash Bunny und Konsorten zunächst einen Überblick.  Wie ist das lokale Netzwerk aufgebaut? Auf welche öffentlichen Ordner und Server gibt es einen uneingeschränkten Zugriff? Wo befinden sich ungeschützte Ressourcen?
Die Hardware-Trojaner spionieren das gesamte Netzwerk aus und suchen dabei nach Schwachstellen sowie Sicherheitslücken. Aber nicht nur offene Türen geraten in den Fokus der kleinen Geräte. Da, wo Logins den Zugriff verhindern, setzen sie Brute-Force-Angriffe ein. So oder so endet der Angriff schlussendlich mit der finalen Phase: dem Einschleusen einer speziellen Malware, die schließlich den eigentlichen Schaden verursacht. Ob dabei Daten oder Geld geklaut werden, spielt letztendlich keine Rolle. Beides kann Unternehmen die Existenz kosten.

Bash Bunny, Dark Vishnya & Co. – wie real ist die Gefahr für Unternehmen?

Logisch, dass Hardware-Trojaner in erster Linie dort platziert werden, wo Geld eine unmittelbare Rolle spiel. Banken, Versicherungen und andere Finanzdienstleister stellen demnach das Hauptangriffsziel der Hacker-Gruppen dar, die sich auf die kleinen Geräte spezialisiert haben.
Grundsätzlich kann aber nahezu jedes Unternehmen einer jeden Branche zum Opfer werden. Der einfache Grund: kein IT-Sicherheitssystem lässt Sirenen ertönen, wenn vermeintliche Bewerber oder Paket-Boten das Gebäude betreten. Im Prinzip kann lediglich die folgende kleine Check-Liste versuchen, das Schlimmste zu verhindern:

  • Lassen Sie fremde Personen nie vollkommen unbeaufsichtigt im Gebäude – erst recht nicht in Besprechungs- oder Büroräumen. Unser Tipp: Lassen Sie Bewerber und Co. einfach am Empfang warten. Dort werden sie dann von ihrem Gesprächspartner abgeholt. Einzig wer einsehbare Räume mit Glaswänden zur Verfügung hat, kann hiervon abweichen.
  • Sensibilisieren Sie Ihr Team. Besonders Mitarbeiter vom Empfang sollten auf das Thema aufmerksam gemacht werden. Nur so können sie misstrauisch werden, wenn plötzlich ein „fremder“ Kurier auftaucht und sich verdächtig lange an Theke oder Tisch zu schaffen macht.
  • Weisen Sie die Raumpfleger an, Geräte, die offensichtlich nicht zur Standard-Raumausstattung gehören, am Empfang abzugeben.
  • Stellen Sie die Unternehmensregel auf, dass fremde Geräte und Sticks nie direkt in Firmen-Laptops gesteckt werden. Lassen Sie sie vorab von Ihrer IT oder einem Experten aus dem IT-SERVICE.NETWORK überprüfen.

Für weitere Informationen zum sogenannten Social Engineering, Tailgaiting und Media Dropping erhalten Sie in unserem Blog: Social Engineering – Zehn beliebte Social-Engineering-Methoden im Überblick.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen