Die Sicherheitsexperten der Cybersecurity-Firma Zscaler ThreatLabZ haben einen neuen Trojaner entdeckt. Dieser scheint es auch auf Krypto-Nutzer abgesehen zu haben. Wie kann man sich vor den Remote-Access Trojaner (RAT) schützen?
Sicherheitsexperten machen aggressiven Trojaner ausfindig
Zscaler ThreatLabZ meldet im hauseigenen Blog am 8. August die Entdeckung eines Remote-Access-Trojaners. In dem Blogeintrag heißt es: „Eine RAT ist eine Art von Malware, die eine Hintertür für die Fernverwaltung des Zielcomputers enthält. RATs werden normalerweise heruntergeladen, wenn ein Benutzer einen E-Mail-Anhang öffnet oder eine Anwendung oder ein Spiel herunterlädt, das infiziert wurde. Da eine RAT die administrative Kontrolle ermöglicht, kann der Angreifer auf dem Zielcomputer fast alles tun, z. B. das Benutzerverhalten durch Protokollieren von Tastenanschlägen, Zugreifen auf vertrauliche Informationen, Aktivieren der System-Webcam, Aufnehmen von Screenshots, Formatieren von Laufwerken und mehr.“
Der Name des neu entdeckten Trojaners, den es übrigens im Darknet zu kaufen gibt, ist Saefko. Dieser Trojaner ermöglicht es nicht nur den infizierten Computer fernzusteuern, sondern auch sensible Daten abzugreifen.
Krypto-Nutzer besonders gefragtes Ziel des Trojaners
Wenn es um das Ausspionieren sensibler Daten geht, gehören Krypto-Nutzer fast automatisch zur Zielgruppe der Angreifer. Dies zeigen zahlreiche Krypto Scams. Und so ist es auch beim Saefko Trojaner. Dieser greift bevorzugt Log-In Daten für Social-Media-Accounts, Bankkonten, Kreditkarten und Kryptobörsen ab. Um sich ausreichend vor dem Trojaner zu schützen, gilt es keine unbekannten Dateien zu öffnen oder herunterzuladen. Unbenutzte Ports sollten geschlossen werden und auch alle ausgehenden Verbindungen sollten überprüft werden.
Anleitung: Was tun, bei Bitcoin Betrug?
Problematisch ist, dass die Saefko RAT im Hintergrund arbeitet. Der Schädling sucht aktiv im Browserverlauf nach bestimmten Aktivitäten rund um finanzielle Angelegenheiten. Diese Daten sendet die RAT dann an einen Command-and-Control-Server (C & C). Von diesem Server erhält die RAT dann Anweisungen zum weiteren Vorgehen. So können auch Screenshots, Videos, Tastendruckprotokolle und mehr bei den Angreifern landen. Problematisch ist, dass dieser Datenklau ganz unbemerkt abläuft und somit auch für längere Zeit unendeckt bleiben kann.