Emotet war das weltweit produktivste und gefährlichste Malware-Botnet, bevor es im Januar dieses Jahres durch eine internationale Strafverfolgungsaktion zerschlagen wurde. Was im Jahr 2014 zunächst als Banking-Trojaner auftauchte, wurde zu viel mehr: Er etablierte Hintertüren auf kompromittierten Windows-Rechnern, die an andere cyberkriminelle Gruppen vermietet wurden, um ihre eigenen Malware- oder Ransomware-Kampagnen durchzuführen.
Während die Disruption von Emotet einen Schlag für Cyber-Kriminelle darstellte, haben sie sich schnell angepasst und nun ist Trickbot die am weitesten verbreitete Form von Malware geworden.
Trickbot bietet viele der gleichen Funktionen wie Emotet und bietet Cyberkriminellen eine Möglichkeit, zusätzliche Malware auf kompromittierte Rechner zu bringen – und laut einer Analyse von Malware-Kampagnen durch Cybersecurity-Forscher von Check Point ist es mittlerweile die am häufigsten verbreitete Malware weltweit.
Trickbot wurde erstmals 2016 verbreitet und gehört schon lange zu den am weitesten verbreiteten Formen von Malware, aber mit der Zerschlagung von Emotet wurde er schnell zu einem noch beliebteren Weg für Kriminelle, ihre ausgewählten Cyberangriffskampagnen zu verbreiten.
„Kriminelle werden weiterhin die vorhandenen Bedrohungen und Tools nutzen, die ihnen zur Verfügung stehen, und Trickbot ist aufgrund seiner Vielseitigkeit und seiner Erfolgsbilanz bei früheren Angriffen sehr beliebt“, sagt Maya Horowitz, Director of Threat Intelligence and Research bei Check Point.
„Wie wir vermutet haben, gibt es selbst dann, wenn eine große Bedrohung beseitigt ist, viele andere, die weiterhin ein hohes Risiko für Netzwerke auf der ganzen Welt darstellen. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um zu verhindern, dass ihre Netzwerke kompromittiert werden, und die Risiken zu minimieren“, fügte sie hinzu.
Trickbot ist jedoch bei weitem nicht die einzige Malware-Bedrohung für Unternehmen. Auch andere cyberkriminelle Kampagnen haben dazu beigetragen, die Lücke zu füllen, die durch die Störung von Emotet entstanden ist.
XMRig, eine Open-Source-Malware für das Mining von Kryptowährungen, ist zur zweithäufigsten Malware-Familie aufgestiegen, da Cyberkriminelle weiterhin die Rechenleistung kompromittierter Systeme ausnutzen, um Monero-Kryptowährung für sich zu generieren.
Die am dritthäufigsten verbreitete Malware-Familie im Februar war Qbot, ein Banking-Trojaner, den es seit 2008 gibt. Qbot wurde entwickelt, um Benutzernamen und Passwörter für Bankkonten zu stehlen, indem er die Tastatureingaben des Anwenders heimlich protokolliert und mehrere Anti-Debugging- und Anti-Sandbox-Techniken verwendet, um der Erkennung zu entgehen. Wie Trickbot wird auch Qbot häufig über Phishing-E-Mails verbreitet.
Andere Banking-Trojaner und Botnets, die sich seit der Zerschlagung von Emotet weiter verbreitet haben, sind Formbook, Glupteba und Ramnit.
Eine Möglichkeit, wie Unternehmen ihre Netzwerke vor Malware-Bedrohungen schützen können, besteht darin, sicherzustellen, dass die neuesten Sicherheits-Patches so schnell wie möglich nach ihrer Veröffentlichung eingespielt werden. Dies verhindert, dass Cyber-Kriminelle bekannte Schwachstellen ausnutzen, um Malware in Netzwerken auszuführen.
Und da Phishing immer noch eine so verbreitete Methode zur Verbreitung von Cyberangriffen ist, ist es wichtig, dass sich Unternehmen die Zeit nehmen, ihre Mitarbeiter darin zu schulen, wie sie potenzielle Bedrohungen erkennen können.
„Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie mit den notwendigen Fähigkeiten ausgestattet sind, um die Arten von bösartigen E-Mails zu erkennen, die Trickbot und andere Malware verbreiten“, so Horowitz.
Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…