DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan-Banker.Win32.Qadars

Erkennungsdatum 06/03/2016
Kategorie Trojan-Banker
Plattform Win32
Beschreibung

Malware dieser Familie wird von Cyberkriminellen mithilfe des Nuclear Exploit Kit und in Spam-Nachrichten verbreitet. Ein Exploit-Kit wird verwendet, um nach Exploits in Programmen zu suchen, die auf Client-Computern installiert sind.

Wenn Malware dieser Familie auf einem infizierten Computer ausgeführt wird, wird ein Downloader gestartet. Der Downloader bestimmt, ob das Betriebssystem 32-Bit oder 64-Bit ist und lädt dann die entsprechende Version des Hauptmoduls der Malware herunter. Das Hauptmodul kontaktiert einen Command-and-Control-Server, der von Cyberkriminellen kontrolliert wird, und lädt zusätzliche Module herunter, um verschiedene bösartige Aktionen auszuführen.

Die Malware-Familie unterstützt die folgenden Add-On-Module:
• Browser-Injektor
• Keylogger
• tor
• VNC
• Rückverbindung
Das Hauptmodul lädt auch Konfigurationsdateien für jedes Zusatzmodul herunter. Zum Beispiel lädt die Malware zum Targeting eines Browsers den Code herunter, den er in die im Browser geöffneten Webseiten einfügt.

Die Malware verschlüsselt die Verbindung zwischen dem infizierten Computer und dem von Cyberkriminellen kontrollierten Command-and-Control-Server. Ein Paar Verschlüsselungsalgorithmen (RSA + AES) wird für die Datenübertragung verwendet. Das Datenübertragungsprotokoll basiert auf der Concise Binary Object Representation (CBOR).
Darüber hinaus verwendet die Trojan-Banker.Win32.Qadars-Familie den Domain Generation Algorithm (DGA), um die IP-Adresse des Command-and-Control-Servers zu verbergen.

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)

Land % der Nutzer weltweit angegriffen *
1 Vietnam 18.47
2 Indien 15.58
3 Mexiko 7.36
4 Bangladesch 4.13
5 Ich rannte 3.34
6 Indonesien 2.87
7 Truthahn 2.66
8 Algerien 2.59
9 Malaysia 2.55
10 Peru 2.50

* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer weltweit, die von dieser Malware angegriffen werden


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen