Abo
  • Services:
Anzeige
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet.
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet. (Bild: Avira)

Dridex-Botnet: Hacker verteilen Virenscanner statt Malware

Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet.
Nutzer bekommen derzeit unaufgefordert die Avira-Antivirensoftware zugeschickt - von einem Botnet. (Bild: Avira)

Ein Botnetz, das Virenscanner verteilt? Klingt komisch, scheint aber so zu sein. Womöglich hat ein White-Hat-Hacker seine Finger im Spiel.

Das Dridex-Botnetz scheint wieder aktiv zu sein. Im vergangenen Oktober hatten FBI-Mitarbeiter zahlreiche Server beschlagnahmt und das Netzwerk so vorübergehend heruntergefahren. Doch eine aktuelle Kampagne verwundert: Statt Malware verteilt das Botnetz zurzeit offenbar legitime Kopien des kostenlosen Antivirenprogramms von Avira, wie das Unternehmen selbst mitteilt.

Anzeige

Das Dridex-Botnet hat in den vergangenen Jahren vor allem Banking-Trojaner über infizierte Word-Dokumente verteilt. Zu den betroffenen Banken sollen auch die Berliner Bank, die Deutsche Bank, die Spardabank und verschiedene Institute der Sparkassengruppe gehören.

Gründe sind noch unklar

Warum das Botnet statt Malware eine Antivirensoftware verteilt, ist nicht ganz klar. Avira selbst vermutet, dass ein White-Hat-Hacker die Botnetz-Betreiber ärgern wolle und daher Teile des Botnetzes übernommen habe. "Es gibt die Möglichkeit, dass ein White-Hat-Hacker infizierte Web-Server übernommen hat und dabei die gleichen Schwachstellen wie die ursprünglichen Malware-Autoren nutzte - und dann die bösartige Software mit dem Avira-Installer ausgetauscht hat", sagte Moritz Kroll von Avira.

Eine andere, weniger realistische Theorie ist, dass damit die Algorithmen der verschiedenen Antivirenhersteller verwirrt werden sollen. Das ist unwahrscheinlich, weil die verteilten Installer nach Angaben von Avira tatsächlich legitime Kopien der Software sind, sie seien ordnungsgemäß signiert, heißt es in dem Statement des Unternehmens. Damit scheidet eine besonders perfide Methode zur Verteilung von Malware aus.

Auch wenn viele Webanwender im Umgang mit unbekannten E-Mail-Anhängen mittlerweile vorsichtiger geworden sind: Der wirtschaftliche Schaden durch solche und ähnliche Schadsoftware ist enorm - und lohnenswert für die Angreifer. Die Schäden allein durch Dridex werden im zweistelligen Millionenbereich geschätzt.


eye home zur Startseite
DWolf 06. Feb 2016

Nicht nur beschrieben wird, sondern hier im Forum auch zahlreich zugegen ist, selbst in...

tibrob 05. Feb 2016

Sorry, aber das ist Käse ... der zwischenzeitlich auch schon müffelt. Wusste ich es...

jidmah 05. Feb 2016

Doch, wenn in dem Moment die Gastherme im Keller explodiert und die Flammenwand von der...

Hugh Hefner 05. Feb 2016

#Error 0815 attempt @10:46 Metaebenbürtigkeitszertifikat abgelaufen?

plutoniumsulfat 05. Feb 2016

Keine Warnung, kein Problem ?



Anzeige

Stellenmarkt
  1. WALHALLA Fachverlag, Regensburg
  2. Pilz GmbH & Co. KG, Ostfildern bei Stuttgart
  3. IT Services mpsna GmbH, Herten
  4. über Hanseatisches Personalkontor Bremen, Bremen


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)
  2. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  3. 12,85€ + 5€ FSK18-Versand

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Selbstgemachtes Problem

    bombinho | 03:12

  2. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  3. Re: Dagegen! [solution inside]

    bombinho | 03:02

  4. Re: Jamaika wird nicht halten

    plutoniumsulfat | 02:06

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel