zurück zum Artikel

Keylogger unter die Lupe genommen [Update]

Daniel Bachfeld

Forscher haben eine Fallstudie zu Bank-Trojanern, Keyloggern, den dabei gestohlenen Daten und den dazugehörigen Datensammelstellen (Dropzones) veröffentlicht.

Ein Team um den Honeynet [1]-Spezialisten Thorsten Holz von der UniversitĂ€t Mannheim hat eine Fallstudie zu Bank-Trojanern, Keyloggern und deren Datensammelstellen (Dropzones) veröffentlicht. Die Forscher haben mehrere der SchĂ€dlinge und deren AktivitĂ€ten ĂŒber einen lĂ€ngeren Zeitraum beobachtet und dabei mehr als 33 GByte an Logdaten von mehr als 70 unterschiedlichen datenstehlenden SchĂ€dlingen in den Dropzones gefunden.

Die Logdaten enthielten persönliche Informationen von mehr als 170.000 Opfern wie Passwörter, PINs, Benutzernamen und Àhnliche Daten. Darunter fanden sich auch mehr als 10.000 Bankkontodaten inklusive PINs, mehr als 140.000 E-Mail-Passwörter und fast 80.000 Zugangsdaten zu Social-Networking-Seiten wie Facebook und Hi5.

[Update][Bei den meisten deutschen Bankkunden dĂŒrften sich die gĂ€ngigen Keylogger jedoch die ZĂ€hne ausbeißen, da fĂŒr Transaktionen neben der PIN eine TAN erforderlich ist. Die lĂ€sst sich zwar grundsĂ€tzlich ebenfalls mitloggen, neuere TAN-Verfahren verhindern aber, dass Kriminelle eine gestohlene TAN fĂŒr betrĂŒgerische Aktionen verwenden können. Weiteres dazu ist auch im Artikel "Zahl oder Karte - Sicherer Zugriff aufs Online-Konto [2]" auf heise Online zu finden. [/Update]

Den Keylogger Limbo hat das Team einer nĂ€heren Analyse unterzogen. Insgesamt beobachteten sie rund 164.000 Infektionen mit dem SchĂ€dling, wobei der Keylogger den grĂ¶ĂŸten Teil der gesammelten Daten in zwei chinesischen Dropzones hinterlegte. 16 Prozent der Infektionen waren Russland zuzuordnen, 14 Prozent den USA, 13 Prozent Spanien, 12 Prozent Großbritannien und immerhin rund 7 Prozent Deutschland.

In seiner 22-seitigen Studie gehen die Forscher auch auf die Werte der gestohlenen Daten ein. Je nach LiquiditĂ€t ist ein Bankkonto fĂŒr 10 bis 1000 US-Dollar zu haben. Kreditkarten scheinen langsam zu Ramschware zu verkommen: Bereits fĂŒr 40 US-Cent kann man die Daten einer Karte kaufen. E-Mail-Passwörter nehmen an Wert zu und kosten zwischen 4 und 30 US-Dollar. Der komplette Bericht "Learning More About the Underground Economy: A Case-Study of Keyloggers and Dropzones" steht zum Download [3] bereit.

Im Anschluss an die Studie hat das Team alle Logdaten an das australische CERT (AusCert [4]) ĂŒbergeben, die ĂŒber ein System verfĂŒgen, die Informationen an Banken und andere Institutionen weiterzuleiten. Diese können dann die Opfer informieren und weitere Maßnahmen einleiten. (dab [5])


URL dieses Artikels:
https://www.heise.de/-190949

Links in diesem Artikel:
[1] http://honeyblog.org
[2] http://www.heise.de/ct/08/17/094/default.shtml
[3] http://honeyblog.org/junkyard/reports/impersonation-attacks-TR.pdf
[4] http://www.auscert.org.au
[5] mailto:dab@ct.de