
Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa Coyote, in den Schatten. So nutzt er WhatsApp als primäres Einfallstor, ist modular aufgebaut und in der Lage, seine Payloads in mehreren Stufen herunterzuladen und zu installieren, was seine Entdeckung und Beseitigung erheblich erschwert.
Ein Angriff beginnt stets damit, dass Opfer eine ZIP-Datei erhalten – per WhatsApp. Diese enthält eine als Verknüpfung (.lnk) getarnte Datei, die beim Öffnen eine PowerShell-Routine startet. Diese lädt dann ein .NET-basiertes Installationsprogramm (STAGE 1 Downloader) nach, das dann wiederum weitere Schadmodule aus dem Internet herunterlädt. Der mehrstufige Aufbau sorgt dafür, dass die eigentliche Schadsoftware nicht auf einmal, sondern in mehreren Schritten heruntergeladen wird — eine Technik, die ihre Erkennung, Analyse – und Beseitigung – erheblich erschwert.
Die Forensiker von BlueVoyant stellten fest, dass Maverick aus zwei Hauptmodulen besteht, die über den Installer verteilt und aktiviert werden: ein Modul zur Selbstverbreitung über WhatsApp und ein Banking-Modul für gezielte Finanzangriffe. Der Code von Maverick ähnelt dem des älteren Banking-Trojaners Coyote. Doch haben eingehende Analysen des Forensik-Teams von BlueVoyant ergeben, dass die Angreifer das Tool deutlich weiterentwickelt haben:
- der Installer wurde vollständig überarbeitet, der Installationsvorgang mehrstufig aufgeteilt
- der Schadcode wurde stark obfuskiert, was seine Aufspürung und Analyse komplizierter gestaltet
- die Module basieren nun auf einer neu erstellten .NET-Struktur und werden dynamisch nachgeladen
- die Kampagne nutzt mehrere kürzlich registrierte Domains, die eigens zur Bereitstellung von Installer, Modulen und Konfigurationsdateien eingerichtet wurden. Einige dieser Domains wurden bereits sehr kurz nach ihrer Registrierung aktiv eingesetzt — ein Hinweis auf die professionelle Umsetzung der Kampagne
Banken sollten Maßnahmen ergreifen, mit denen sich die verräterischen Aktivitäten der Angriffskette frühzeitig aufdecken lassen. Die BlueVoyant-Experten raten:
- klare BYOD- und Messaging-Richtlinien zu erstellen und durchzusetzen. Mitarbeiter müssen darauf hingewiesen werden, unaufgefordert erhaltenen ZIP-Dateien zu misstrauen – selbst, wenn sie von bekannten (Whatsapp-)Kontakten stammen
- die Ausführung von .lnk-Anhängen aus Messaging-Plattformen zu beschränken oder gleich ganz zu verhindern; PowerShell sollte gesichert und überwacht werden
- auf verschleierte BAT-Startdateien und ungewöhnliche Registrierungs- oder Startpersistenz zu achten
- EDR zu nutzen, um Inmemory .NET CLR-Hostings und Shellcode-Injections zu erkennen
- Netzwerkschutzmaßnahmen so einzurichten, dass sie den Datenverkehr zur identifizierten feindlichen Infrastruktur blockieren oder kennzeichnen und nach anomalen benutzerdefinierten Headern suchen
Die Sicherheitsexperten von BlueVoyant werden die Kampagne weiter beobachten. Sie empfehlen, die TTP-Erkennung stets auf dem neuesten Stand zu halten, da der Akteur die Infrastruktur und die Loader-Authentifizierung immer wieder ändert. Sicherheitsteams von Banken, nicht nur brasilianischen, sollten diese Hinweise beherzigen und möglichst rasch in ihre Sicherheitsarchitektur integrieren.
Von Eric Litowsky, Sales Director bei BlueVoyant
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






