Hacker nutzen US-Wahlen zur Verbreitung des Trojaners QBot

Eine E-Mail lockt mit angeblichen Informationen über Wahlbetrug in den USA. Dazu gibt sich eine Excel-Tabelle als verschlüsseltes DocuSign-Dokument aus. Folgt man den Anweisungen zur Entschlüsselung, lägt die Excel-Tabelle den Trojaner QBot herunter.

Cyberkriminelle nutzen derzeit die Präsidentschaftswahlen in den USA, um Schadsoftware zu verbreiten. Sie verschicken E-Mails, deren Dateianhänge angeblich verschlüsselte Informationen zu möglichen Beeinträchtigungen der laufenden Stimmenauszählung enthalten. Nutzer, die auf den Trick hereinfallen und die angehängten Archive entschlüsseln, infizieren das eigene System mit dem Trojaner QBot.

Malware (Bild: Maksim Kabakou/Shutterstock)Die gefälschten Nachrichten sind einer Analyse von Malwarebytes zufolge so gestaltet, als seien sie eine Antwort auf eine frühere Konversation, was sie legitimer erscheinen soll. Der Dateianhang namens „Election Interference“ im Zip-Format gibt eine Excel-Tabelle frei, die nach dem Öffnen wiederum vorgibt, ein verschlüsseltes DocuSign-Dokument zu sein.

Diesen Trick wenden die Cyberkriminellen an, damit Nutzer die von Excel deaktivierte Bearbeitung beziehungsweise Ausführung von Macros aktivieren, sprich die Sicherheitsmaßnahmen, die Nutzer vor schädlichen Office-Dokumenten aus dem Internet schützen sollen. Wer die Anleitung zur Entschlüsselung des angeblichen DocuSign-Dokuments befolgt, erlaubt es der Excel-Tabelle, die eigentliche Malware herunterzuladen und zu starten.

Der QBot-Trojaner kontaktiert anschließend seinen Befehlsserver für weitere Anweisungen. Seine Hauptaufgabe ist der Diebstahl von vertraulichen Informationen vom System des Opfers. Der Schädling ist aber auch hinter dessen E-Mails her, um sie für weitere schädliche E-Mail-Kampagnen einzusetzen und deren Glaubwürdigkeit zu erhöhen.

Dazu trägt laut Malwarebytes auch die Verwendung eines aktuellen Themas wie die US-Wahlen bei. „Im Mittelpunkt der Malware-Angriffe, die wir täglich erleben, stehen typische Social Engineering-Maschen. Bedrohungsakteure müssen die Opfer dazu bringen, eine bestimmte Reihe von Aktionen durchzuführen, um sie zu kompromittieren“, teilte der Sicherheitsanbieter mit. „Spam-Kampagnen missbrauchen routinemäßig E-Mail-Zustellbenachrichtigungen (Fedex, DHL) oder Bankwarnungen, um bösartige Dateien zu verschleiern. Weltereignisse wie die COVID-19-Pandemie oder die Wahlen in den USA bieten jedoch ideales Material, um wirksame Kampagnen zu entwickeln, die zu hohen Infektionsraten führen.“

Bereits Ende August hatten Sicherheitsexperten von Check Point vor QBot gewarnt. Der Banking-Trojaner, der seit 2008 aktiv ist, habe neue Tricks gelernt. Er sei zu einem Malware-Äquivalent eines Schweizer Armeemessers herangereift.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Themenseiten: Malware, Malwarebytes, Security, Sicherheit, Spam

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hacker nutzen US-Wahlen zur Verbreitung des Trojaners QBot

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *