IT-Sicherheit

Dark Vishnya, Bash Bunny & Co.

Die Gefahr von Hardware-Trojanern

von 11.12.2018
Dark Vishnya und bash bunny
Hardware-Trojaner wie Dark Vishnya und Bash Bunny erschließen sich schnell das gesamte Netzwerk. © Pixabay
Dark Vishnya ist die neue und wie es aussieht profitable Einnahmequelle eines internationalen Hacker-Teams. Schon jetzt soll der perfide Hardware-Trojaner, der bislang vor allem osteuropäische Banken angegriffen hat, mehrere zehn Millionen Dollar erbeutet haben.

Wie Dark Vishnya, Bash Bunny und Co. funktionieren und wie gefährlich die gierige Maleware ist, verraten wir hier.


Dark Vishnya und bash bunny

Hardware-Trojaner wie Dark Vishnya und Bash Bunny erschließen sich schnell das gesamte Netzwerk.
© Pixabay

Dark Vishnya hat Banken im Visier

Am besten holt man sich das Geld da, wo auch viel davon vorhanden ist. So oder so ähnlich müssen sich das die unbekannten Köpfe hinter der neuen Schadsoftware Dark Vishnya gedacht haben. Der Hardware-Trojaner hat bislang satte acht Banken auf dem Gewissen – und bei dieser Anzahl wird es vermutlich nicht bleiben. Um welche Banken es sich im konkreten Fall handelt, verriet das Sicherheitsunternehmen Kaspersky unter Berufung auf den Schutz seiner Kunden übrigens nicht. Vor allem, weil Dark Vishya als äußerst fleißig erweist. Laut Kaspersky Lab sollen bereits mehrere zehn Millionen Dollar die Konten gewechselt haben. Der kleine, aber feine Unterschied zu anderen, „klassischen“ Hacks: die Angreifer bleiben nicht komplett im Dunkeln, sondern müssen die Banken betreten, damit ihr Hack funktioniert.
Dabei sollen sich die Betrüger als Bewerber, Kunden oder auch Kuriere tarnen. Unter einem Vorwand erhalten sie so Zutritt zu den entscheidenden Arealen. Und dort platzieren sie dann an geeigneter Stelle den smarten Hardware-Trojaner. Dieser lässt sich dann ganz einfach per Fernzugriff steuern. Ein integriertes oder via USB angeschlossenes Modem sorgt dabei für die entsprechende Verbindung. Steht die Leitung, verschaffen sich Dark Vishnya, Bash Bunny und Konsorten zunächst einen Überblick.  Wie ist das lokale Netzwerk aufgebaut? Auf welche öffentlichen Ordner und Server gibt es einen uneingeschränkten Zugriff? Wo befinden sich ungeschützte Ressourcen?
Die Hardware-Trojaner spionieren das gesamte Netzwerk aus und suchen dabei nach Schwachstellen sowie Sicherheitslücken. Aber nicht nur offene Türen geraten in den Fokus der kleinen Geräte. Da, wo Logins den Zugriff verhindern, setzen sie Brute-Force-Angriffe ein. So oder so endet der Angriff schlussendlich mit der finalen Phase: dem Einschleusen einer speziellen Malware, die schließlich den eigentlichen Schaden verursacht. Ob dabei Daten oder Geld geklaut werden, spielt letztendlich keine Rolle. Beides kann Unternehmen die Existenz kosten.

Bash Bunny, Dark Vishnya & Co. – wie real ist die Gefahr für Unternehmen?

Logisch, dass Hardware-Trojaner in erster Linie dort platziert werden, wo Geld eine unmittelbare Rolle spiel. Banken, Versicherungen und andere Finanzdienstleister stellen demnach das Hauptangriffsziel der Hacker-Gruppen dar, die sich auf die kleinen Geräte spezialisiert haben.
Grundsätzlich kann aber nahezu jedes Unternehmen einer jeden Branche zum Opfer werden. Der einfache Grund: kein IT-Sicherheitssystem lässt Sirenen ertönen, wenn vermeintliche Bewerber oder Paket-Boten das Gebäude betreten. Im Prinzip kann lediglich die folgende kleine Check-Liste versuchen, das Schlimmste zu verhindern:

  • Lassen Sie fremde Personen nie vollkommen unbeaufsichtigt im Gebäude – erst recht nicht in Besprechungs- oder Büroräumen. Unser Tipp: Lassen Sie Bewerber und Co. einfach am Empfang warten. Dort werden sie dann von ihrem Gesprächspartner abgeholt. Einzig wer einsehbare Räume mit Glaswänden zur Verfügung hat, kann hiervon abweichen.
  • Sensibilisieren Sie Ihr Team. Besonders Mitarbeiter vom Empfang sollten auf das Thema aufmerksam gemacht werden. Nur so können sie misstrauisch werden, wenn plötzlich ein „fremder“ Kurier auftaucht und sich verdächtig lange an Theke oder Tisch zu schaffen macht.
  • Weisen Sie die Raumpfleger an, Geräte, die offensichtlich nicht zur Standard-Raumausstattung gehören, am Empfang abzugeben.
  • Stellen Sie die Unternehmensregel auf, dass fremde Geräte und Sticks nie direkt in Firmen-Laptops gesteckt werden. Lassen Sie sie vorab von Ihrer IT oder einem Experten aus dem IT-SERVICE.NETWORK überprüfen.

Für weitere Informationen zum sogenannten Social Engineering, Tailgaiting und Media Dropping erhalten Sie in unserem Blog: Social Engineering – Zehn beliebte Social-Engineering-Methoden im Überblick.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

AnyDesk-Hack

Anbieter von Fernwartungssoftware ist Ziel von Cyberattacke

von • 14.02.2024

Neuer Tag, neuer Sicherheitsvorfall: Jetzt hat es AnyDesk, den Anbieter der gleichnamigen Software getroffen. Das BSI empfiehlt Unternehmen, angesichts des AnyDesk-Hacks vors...

Weiterlesen
IT-Sicherheit

Datenleck bei Trello

15 Millionen Datensätze bei Hackerangriff auf Betreiber Atlassian erbeutet

von • 12.02.2024

Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was e...

Weiterlesen
IT-Sicherheit

Have I Been Pwned

Webseite gibt Auskunft über durch Datenlecks geleakte Konto

von • 07.02.2024

Nachrichten über Datenlecks machen immer wieder die Runde. Häufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein könnten. Die Webseite Have I Been Pwned gibt Gewisshe...

Weiterlesen