Banking-Trojaner Dyre geht die Puste aus

Nach einer Razzia wurde das Botnetz des Banking-Trojaners Dyre anscheinend stillgelegt. Rund 25 Prozent der weltweiten Bank-Betrügereien sollen auf Dyre zurückgehen.

In Pocket speichern vorlesen Druckansicht 26 Kommentare lesen
Banking-Trojaner Dyre geht die Puste aus

(Bild: Symantec)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Wie erst jetzt bekannt wurde, hat der russische Geheimdienst FSB im November vergangenen Jahres die Infrastruktur des Banking-Trojaners Dyre lahmgelegt, berichtet die Nachrichtenseite Forbes. Analysten von IBM und Dell zufolge ist die Malware seitdem quasi wie vom Radar verschwunden.

Die Razzia soll Reuters zufolge in einem Filmstudio in Moskau stattgefunden haben. Es gebe aber keine Beweise, dass Mitarbeiter des Studios etwas mit dem Banking-Trojaner zu tun haben. Ironischerweise wird in dem Studio derzeit ein Film mit dem Titel „Botnet“ produziert, der lose auf einem wahren Fall von Internet-Betrügern basiert.

Weitere Details zu der Razzia sind nicht bekannt. Es ist unklar, was passiert ist und ob jemand verhaftet wurde. Es wird aber vermutet, dass führende Mitglieder in Gewahrsam genommen wurden.

Laut IBM war Dyre der aktivste Banking-Trojaner im Jahr 2015 und für 25 Prozent der weltweiten Bank-Betrügereien verantwortlich. Seit dem ersten Auftauchen im Jahr 2014 soll die Dyre-Bande mehrere zehn Millionen US-Dollar erbeutet haben. Ziele sind vor allem große Banken. Der Sicherheitsfirma Trend Micro zufolge führt Europa mit 39 Prozent die Liste der Länder mit den meisten Infektionen an; Nord-Amerika liege mit 38 Prozent dicht dahinter.

Forbes zufolge war Europol nicht involviert, da die Polizeibehörde nur mit europäischen Ländern zusammenarbeitet. Das FBI und die National Crime Agency haben keinen Kommentar dazu abgegeben, ob sie beteiligt waren. Die russische Sicherheitsfirma Kaspersky soll an dem Fall mitgearbeitet haben und könnte diese Woche auf einem Analysten-Treffen weitere Details zum Dyre-Fall veröffentlichen.

Der Banking-Tojaner soll sich vorwiegend als E-Mail-Anhang auf Computer geschlichen haben. Öffnet ein Opfer den Anhang, nistet sich Dyre in Webbrowsern ein und kann Bank-Transaktionen manipulieren und Log-in-Daten abziehen. Zudem öffnet der Banking-Trojaner im Zuge einer Überweisung Webseiten, die Opfern Bank-Support suggerieren. In einem Telefongespräch haben die Kriminellen dann Nutzerdaten abgezogen. Zudem soll Dyre in der Lage sein, unter gewissen Umständen aus Sandboxen auszubrechen und weitere Malware nachzuladen.

Ob der Banking-Trojaner nun endgültig von der Bildfläche verschwunden ist, ist fraglich. Denn eine unbekannte Quelle erläuterte gegenüber Forbes, dass der Source Code von Dyre frei verfügbar ist. (des)