Eine Hackergruppe mit dem Namen Moneytaker soll seit über einem Jahr mit erfolgreichen Online-Raubzügen zahlreiche Banken um Millionenbeträge erleichtern. Sicherheitsforschern konnten seit 2016 21 erfolgreiche Angriffe auf Banken in England, Russland und den USA dokumentieren.
Bislang schien die Hackertruppe relativ unbemerkt agiert zu haben und ist erst jetzt in das Visier von Europol und Interpol geraten. Laut einem Bericht der Sicherheitsforscher von Group-IP nutzen die Moneytaker-Hacker für ihre ausgefeilten Angriffe verschiedene Tools, die ihnen höhrere Rechte in IT-Systemen verschaffen. Auch der Banking-Trojaner Kronos soll dabei eine wichtige Rolle spielen.
Geschickte Tarnung
Mit Hilfe der höheren Zugriffsrechte konnten die Hacker in vielen Fällen Geldkarten ordern, anschließend das Abhebelimit entfernen und bequem das Geld an Automaten abbuchen. Mit anderen Tools sollen Zahlungen gefälscht und Spuren verwischt werden. Um von Anti-Virensoftware unentdeckt zu bleiben, setzen die Moneytaker-Hacker gezielt auf Powershell- und VBS-Skripte.
Auf gekaperten und als Angriffs-Server benutzten Rechnern setzen die Hacker die unauffällig wirkende Software Metasploit ein, welche für Sicherheitschecks mittels Penetrationstests genutzt wird. Die damit gefundenen Sicherheitslücken werden anschließend für gezielte Angriffe ausgenutzt. Mit gefälschten TLS-Zertifikaten von angeblichen Quellen wie Microsoft oder Bank of America gaukeln die Hacker eine Vertrauenswürdigkeit der angreifenden Command-and-Control-Servern vor.
Sicherheitsmängel bei Banken
Dass es um die IT-Sicherheit bei vielen Banken nicht besonders gut bestellt ist, kommt den Hackern offensichtlich zugute. Wie das schon als fahrlässig bezeichenbare Vorgehen der Banken bei ihren Kunden-Apps zeigt, kümmern diese sich trotz ihres hochsensiblen Geschäfts nicht ausreichend um die Absicherung ihrer Systeme.