Dark Vishnya, Bash Bunny & Co.

Die Gefahr von Hardware-Trojanern

Von in IT-Sicherheit
11
Dez
'18

Dark Vishnya ist die neue und wie es aussieht profitable Einnahmequelle eines internationalen Hacker-Teams. Schon jetzt soll der perfide Hardware-Trojaner, der bislang vor allem osteuropäische Banken angegriffen hat, mehrere zehn Millionen Dollar erbeutet haben.

Wie Dark Vishnya, Bash Bunny und Co. funktionieren und wie gefährlich die gierige Maleware ist, verraten wir hier.

Dark Vishnya und bash bunny

Hardware-Trojaner wie Dark Vishnya und Bash Bunny erschließen sich schnell das gesamte Netzwerk.
© Pixabay

Dark Vishnya hat Banken im Visier

Am besten holt man sich das Geld da, wo auch viel davon vorhanden ist. So oder so ähnlich müssen sich das die unbekannten Köpfe hinter der neuen Schadsoftware Dark Vishnya gedacht haben. Der Hardware-Trojaner hat bislang satte acht Banken auf dem Gewissen – und bei dieser Anzahl wird es vermutlich nicht bleiben. Um welche Banken es sich im konkreten Fall handelt, verriet das Sicherheitsunternehmen Kaspersky unter Berufung auf den Schutz seiner Kunden übrigens nicht. Vor allem, weil Dark Vishya als äußerst fleißig erweist. Laut Kaspersky Lab sollen bereits mehrere zehn Millionen Dollar die Konten gewechselt haben. Der kleine, aber feine Unterschied zu anderen, „klassischen“ Hacks: die Angreifer bleiben nicht komplett im Dunkeln, sondern müssen die Banken betreten, damit ihr Hack funktioniert.

Dabei sollen sich die Betrüger als Bewerber, Kunden oder auch Kuriere tarnen. Unter einem Vorwand erhalten sie so Zutritt zu den entscheidenden Arealen. Und dort platzieren sie dann an geeigneter Stelle den smarten Hardware-Trojaner. Dieser lässt sich dann ganz einfach per Fernzugriff steuern. Ein integriertes oder via USB angeschlossenes Modem sorgt dabei für die entsprechende Verbindung. Steht die Leitung, verschaffen sich Dark Vishnya, Bash Bunny und Konsorten zunächst einen Überblick.  Wie ist das lokale Netzwerk aufgebaut? Auf welche öffentlichen Ordner und Server gibt es einen uneingeschränkten Zugriff? Wo befinden sich ungeschützte Ressourcen?

Die Hardware-Trojaner spionieren das gesamte Netzwerk aus und suchen dabei nach Schwachstellen sowie Sicherheitslücken. Aber nicht nur offene Türen geraten in den Fokus der kleinen Geräte. Da, wo Logins den Zugriff verhindern, setzen sie Brute-Force-Angriffe ein. So oder so endet der Angriff schlussendlich mit der finalen Phase: dem Einschleusen einer speziellen Malware, die schließlich den eigentlichen Schaden verursacht. Ob dabei Daten oder Geld geklaut werden, spielt letztendlich keine Rolle. Beides kann Unternehmen die Existenz kosten.

Bash Bunny, Dark Vishnya & Co. – wie real ist die Gefahr für Unternehmen?

Logisch, dass Hardware-Trojaner in erster Linie dort platziert werden, wo Geld eine unmittelbare Rolle spiel. Banken, Versicherungen und andere Finanzdienstleister stellen demnach das Hauptangriffsziel der Hacker-Gruppen dar, die sich auf die kleinen Geräte spezialisiert haben.

Grundsätzlich kann aber nahezu jedes Unternehmen einer jeden Branche zum Opfer werden. Der einfache Grund: kein IT-Sicherheitssystem lässt Sirenen ertönen, wenn vermeintliche Bewerber oder Paket-Boten das Gebäude betreten. Im Prinzip kann lediglich die folgende kleine Check-Liste versuchen, das Schlimmste zu verhindern:

  • Lassen Sie fremde Personen nie vollkommen unbeaufsichtigt im Gebäude – erst recht nicht in Besprechungs- oder Büroräumen. Unser Tipp: Lassen Sie Bewerber und Co. einfach am Empfang warten. Dort werden sie dann von ihrem Gesprächspartner abgeholt. Einzig wer einsehbare Räume mit Glaswänden zur Verfügung hat, kann hiervon abweichen.
  • Sensibilisieren Sie Ihr Team. Besonders Mitarbeiter vom Empfang sollten auf das Thema aufmerksam gemacht werden. Nur so können sie misstrauisch werden, wenn plötzlich ein „fremder“ Kurier auftaucht und sich verdächtig lange an Theke oder Tisch zu schaffen macht.
  • Weisen Sie die Raumpfleger an, Geräte, die offensichtlich nicht zur Standard-Raumausstattung gehören, am Empfang abzugeben.
  • Stellen Sie die Unternehmensregel auf, dass fremde Geräte und Sticks nie direkt in Firmen-Laptops gesteckt werden. Lassen Sie sie vorab von Ihrer IT oder einem Experten aus dem IT-SERVICE.NETWORK überprüfen.

Für weitere Informationen zum sogenannten Social Engineering, Tailgaiting und Media Dropping erhalten Sie in unserem Blog: Social Engineering – Zehn beliebte Social-Engineering-Methoden im Überblick.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.