Emotet war das weltweit produktivste und gefährlichste Malware-Botnet, bevor es im Januar dieses Jahres durch eine internationale Strafverfolgungsaktion zerschlagen wurde. Was im Jahr 2014 zunächst als Banking-Trojaner auftauchte, wurde zu viel mehr: Er etablierte Hintertüren auf kompromittierten Windows-Rechnern, die an andere cyberkriminelle Gruppen vermietet wurden, um ihre eigenen Malware- oder Ransomware-Kampagnen durchzuführen.

Während die Disruption von Emotet einen Schlag für Cyber-Kriminelle darstellte, haben sie sich schnell angepasst und nun ist Trickbot die am weitesten verbreitete Form von Malware geworden.

Trickbot bietet viele der gleichen Funktionen wie Emotet und bietet Cyberkriminellen eine Möglichkeit, zusätzliche Malware auf kompromittierte Rechner zu bringen – und laut einer Analyse von Malware-Kampagnen durch Cybersecurity-Forscher von Check Point ist es mittlerweile die am häufigsten verbreitete Malware weltweit.

Trickbot wurde erstmals 2016 verbreitet und gehört schon lange zu den am weitesten verbreiteten Formen von Malware, aber mit der Zerschlagung von Emotet wurde er schnell zu einem noch beliebteren Weg für Kriminelle, ihre ausgewählten Cyberangriffskampagnen zu verbreiten.

„Kriminelle werden weiterhin die vorhandenen Bedrohungen und Tools nutzen, die ihnen zur Verfügung stehen, und Trickbot ist aufgrund seiner Vielseitigkeit und seiner Erfolgsbilanz bei früheren Angriffen sehr beliebt“, sagt Maya Horowitz, Director of Threat Intelligence and Research bei Check Point.

„Wie wir vermutet haben, gibt es selbst dann, wenn eine große Bedrohung beseitigt ist, viele andere, die weiterhin ein hohes Risiko für Netzwerke auf der ganzen Welt darstellen. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um zu verhindern, dass ihre Netzwerke kompromittiert werden, und die Risiken zu minimieren“, fügte sie hinzu.

Trickbot ist jedoch bei weitem nicht die einzige Malware-Bedrohung für Unternehmen. Auch andere cyberkriminelle Kampagnen haben dazu beigetragen, die Lücke zu füllen, die durch die Störung von Emotet entstanden ist.

XMRig, eine Open-Source-Malware für das Mining von Kryptowährungen, ist zur zweithäufigsten Malware-Familie aufgestiegen, da Cyberkriminelle weiterhin die Rechenleistung kompromittierter Systeme ausnutzen, um Monero-Kryptowährung für sich zu generieren.

Die am dritthäufigsten verbreitete Malware-Familie im Februar war Qbot, ein Banking-Trojaner, den es seit 2008 gibt. Qbot wurde entwickelt, um Benutzernamen und Passwörter für Bankkonten zu stehlen, indem er die Tastatureingaben des Anwenders heimlich protokolliert und mehrere Anti-Debugging- und Anti-Sandbox-Techniken verwendet, um der Erkennung zu entgehen. Wie Trickbot wird auch Qbot häufig über Phishing-E-Mails verbreitet.

Andere Banking-Trojaner und Botnets, die sich seit der Zerschlagung von Emotet weiter verbreitet haben, sind Formbook, Glupteba und Ramnit.

Eine Möglichkeit, wie Unternehmen ihre Netzwerke vor Malware-Bedrohungen schützen können, besteht darin, sicherzustellen, dass die neuesten Sicherheits-Patches so schnell wie möglich nach ihrer Veröffentlichung eingespielt werden. Dies verhindert, dass Cyber-Kriminelle bekannte Schwachstellen ausnutzen, um Malware in Netzwerken auszuführen.

Und da Phishing immer noch eine so verbreitete Methode zur Verbreitung von Cyberangriffen ist, ist es wichtig, dass sich Unternehmen die Zeit nehmen, ihre Mitarbeiter darin zu schulen, wie sie potenzielle Bedrohungen erkennen können.

„Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie mit den notwendigen Fähigkeiten ausgestattet sind, um die Arten von bösartigen E-Mails zu erkennen, die Trickbot und andere Malware verbreiten“, so Horowitz.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago