Abo
  • Services:
Anzeige
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet.
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet. (Bild: Avira)

Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet.
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet. (Bild: Avira)

Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

Das Dridex-Botnetz scheint wieder aktiv zu sein. Im vergangenen Oktober hatten FBI-Mitarbeiter zahlreiche Server beschlagnahmt und das Netzwerk so vorübergehend heruntergefahren. Doch eine aktuelle Kampagne verwundert: Statt Malware verteilt das Botnetz zurzeit offenbar legitime Kopien des kostenlosen Antivirenprogramms von Avira, wie das Unternehmen selbst mitteilt.

Anzeige

Das Dridex-Botnet hat in den vergangenen Jahren vor allem Banking-Trojaner über infizierte Word-Dokumente verteilt. Zu den betroffenen Banken sollen auch die Berliner Bank, die Deutsche Bank, die Spardabank und verschiedene Institute der Sparkassengruppe gehören.

Gründe sind noch unklar

Warum das Botnet statt Malware eine Antivirensoftware verteilt, ist nicht ganz klar. Avira selbst vermutet, dass ein White-Hat-Hacker die Botnetz-Betreiber ärgern wolle und daher Teile des Botnetzes übernommen habe. "Es gibt die Möglichkeit, dass ein White-Hat-Hacker infizierte Web-Server übernommen hat und dabei die gleichen Schwachstellen wie die ursprünglichen Malware-Autoren nutzte - und dann die bösartige Software mit dem Avira-Installer ausgetauscht hat", sagte Moritz Kroll von Avira.

Eine andere, weniger realistische Theorie ist, dass damit die Algorithmen der verschiedenen Antivirenhersteller verwirrt werden sollen. Das ist unwahrscheinlich, weil die verteilten Installer nach Angaben von Avira tatsächlich legitime Kopien der Software sind, sie seien ordnungsgemäß signiert, heißt es in dem Statement des Unternehmens. Damit scheidet eine besonders perfide Methode zur Verteilung von Malware aus.

Auch wenn viele Webanwender im Umgang mit unbekannten E-Mail-Anhängen mittlerweile vorsichtiger geworden sind: Der wirtschaftliche Schaden durch solche und ähnliche Schadsoftware ist enorm - und lohnenswert für die Angreifer. Die Schäden allein durch Dridex werden im zweistelligen Millionenbereich geschätzt.


eye home zur Startseite
DWolf 06. Feb 2016

Nicht nur beschrieben wird, sondern hier im Forum auch zahlreich zugegen ist, selbst in...

tibrob 05. Feb 2016

Sorry, aber das ist Käse ... der zwischenzeitlich auch schon müffelt. Wusste ich es...

jidmah 05. Feb 2016

Doch, wenn in dem Moment die Gastherme im Keller explodiert und die Flammenwand von der...

Hugh Hefner 05. Feb 2016

#Error 0815 attempt @10:46 Metaebenbürtigkeitszertifikat abgelaufen?

plutoniumsulfat 05. Feb 2016

Keine Warnung, kein Problem ?



Anzeige

Stellenmarkt
  1. über Hays AG, München oder Bad Homburg
  2. Statistisches Bundesamt, Wiesbaden
  3. WITTUR Gruppe, Wiedenzhausen
  4. Fresenius Netcare GmbH, Bad Homburg


Anzeige
Top-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  2. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  3. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  4. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen

  5. Piranha Games

    Mechwarrior 5 als Einzelspielertitel angekündigt

  6. BMW Connected Drive

    Dieb wird mit vernetztem Auto gefangen

  7. Helio X23 und Helio X27

    Mediatek taktet seine 10-Kern-SoCs für Smartphones höher

  8. Betrug

    Dating-Plattformen sollen eigene Fake-Profile anlegen

  9. Onlineshopping

    Amazon startet Zwei-Faktor-Authentifizierung in Deutschland

  10. Moto Z

    Lenovo plant mindestens zwölf neue Module pro Jahr



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

  1. Re: Mythen, Märchen und andere Geschichten

    der_wahre_hannes | 15:19

  2. Re: Unbequem: Jeder Anbieter kocht seine eigene Suppe

    Truster | 15:19

  3. Re: Für Paranoiker, einfach eigenes...

    onkel hotte | 15:16

  4. Moto Z Force in Deutschland verfügbar?

    Robin R. | 15:14

  5. Re: Bug - "Rad"

    _4ubi_ | 15:11


  1. 15:00

  2. 14:14

  3. 13:52

  4. 12:01

  5. 11:41

  6. 10:49

  7. 10:33

  8. 10:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel