Gehackte Kreditkartendaten: „Backoff“ weiterhin in Umlauf

Die amerikanischen Behörden warnen vor der Malware „Backoff“, mit der Hacker Daten von Bezahlterminals abgreifen, um an Kredit- und Bankkarteninformationen zu gelangen. Zu den Opfern gehören neben der US-Handelskette Target vermutlich noch 1.000 weitere Unternehmen.

Wie die New York Times berichtet, haben sieben Unternehmen, die Bezahlsysteme verkaufen und verwalten, inzwischen bestätigt, dass sie mehrere betroffene Kunden hätten. In einer Sicherheitsmeldung fordert das Department of Homeland Security (DHS) zusammen mit dem Secret Service Unternehmen nun dazu auf, sich mit ihrer IT-Abteilung, ihrem Antiviren-Anbieter und/oder Hersteller, bzw. Anbieter der Bezahlsysteme in Verbindung zu setzen und gezielt nach Backoff zu suchen. Denn in vielen Fällen bleibe die Malware andernfalls unentdeckt.

Keine unbekannte Bedrohung

Schon seit Oktober 2013 treibt die Malware ihr Unwesen, die von ESET als Win32/Spy.Agent.OKG erkannt wird. Und bereits am 31. Juli dieses Jahres hatte das DHS in Zusammenarbeit mit dem Secret Service, dem National Cybersecurity and Communications Integration Center und anderen einen zehnseitigen Bericht über Backoff veröffentlicht, in dem sie die technischen Details der Malware beschreiben.

Die Hacker suchen gezielt nach Fernzugriffsmöglichkeiten auf Unternehmensnetzwerke. Per Brute Force wird dann nach der gültigen Kombination aus Nutzernamen und Passwörtern gesucht. Wenn die Hacker schließlich einen Fuß in der Tür haben, können sie die Malware einpflanzen. Diese enthält vier Funktionen. Sie kann im Speicher nach Daten suchen und gerade eingegebene PINs mitlesen, sie kann Tastatureingaben aufzeichnen, mit ihrem C&C-Server kommunizieren und ihm die ermittelten Daten senden sowie die Datei explorer.exe um schädliche Code-Elemente erweitern.

Jüngst hat auch das amerikanische Logistikunternehmen UPS den Angriff entdeckt und bekannt gegeben. In einer öffentlichen Stellungnahme schrieb das Unternehmen: „Die Kundeninformationen, die unter Umständen kompromittiert wurden, beinhalten Namen, Postanschriften, E-Mail-Adressen und Karteninformationen.“ Nicht alle Kunden seien von dem Datendiebstahl betroffen. Für die Opfer hat UPS nun eine Informations-Webseite und einen Kredit-Überwachungsdienst eingerichtet.

Schwachstellen von Magnetstreifen

Die Sicherheit von Kredit- und Bankkarten ist kein neues Thema. Schon früher wurde kritisiert, dass der in den USA weit verbreitete Einsatz von Magnetstreifen ein großes Gefahrenpotenzial birgt. Denn bei Karten mit Magnetstreifen ist es relativ simpel, Daten abzulesen. Dennoch werden diese Karten in den USA öfter genutzt als die als sicherer geltenden Chipkarten.

Bereits nach dem Angriff auf Target forderten einige Unternehmen und Banken einen neuen Sicherheitsstandard namens Europay International, MasterCard und VISA (EMV), der bis 2015 eingeführt werden soll. Kritik hieran bezieht sich vor allem auf die hohen Kosten, die mit einer Umrüstung verbunden sind. Doch spätestens nach der Meldung vom DHS sollte allen Beteiligten bewusst sein, dass ein Umdenken in Bezug auf die Sicherheit von Kredit- und Bankkarten nötig ist.

Besser Schutz statt Panik

Zwar beschränkt sich die Bedrohung derzeit auf den amerikanischen Raum, aber schon früher haben wir gesehen, wie sich der Fokus von Hackern räumlich erweitert hat. So hat sich die Datei verschlüsselnde Ransomware Android/Simplocker von einem ursprünglichen Proof-of-Conzept im russischen/ukrainischen Raum zu einer ernsthaften Bedrohung weltweit entwickelt. Natürlich bedeutet das nicht, dass europäische, bzw. deutsche Unternehmen nun in Panik verfallen müssen. Doch die Tatsache, dass Backoff schon seit mehr als einem dreiviertel Jahr sein Unwesen treibt, lässt zumindest darauf schließen, dass die Malware nicht so schnell verschwinden wird. Zudem sind Cyberangriffe, die es auf Unternehmen abgesehen haben, keine Seltenheit. Als Schutzmaßnahmen helfen an dieser Stelle Antiviren-Programme wie ESET, die solche schädlichen Codes erkennen.

Picture Credits: ©David Huang/Flickr

Autor , ESET