Emotet war das weltweit produktivste und gefährlichste Malware-Botnet, bevor es im Januar dieses Jahres durch eine internationale Strafverfolgungsaktion zerschlagen wurde. Was im Jahr 2014 zunächst als Banking-Trojaner auftauchte, wurde zu viel mehr: Er etablierte Hintertüren auf kompromittierten Windows-Rechnern, die an andere cyberkriminelle Gruppen vermietet wurden, um ihre eigenen Malware- oder Ransomware-Kampagnen durchzuführen.

Während die Disruption von Emotet einen Schlag für Cyber-Kriminelle darstellte, haben sie sich schnell angepasst und nun ist Trickbot die am weitesten verbreitete Form von Malware geworden.

Trickbot bietet viele der gleichen Funktionen wie Emotet und bietet Cyberkriminellen eine Möglichkeit, zusätzliche Malware auf kompromittierte Rechner zu bringen – und laut einer Analyse von Malware-Kampagnen durch Cybersecurity-Forscher von Check Point ist es mittlerweile die am häufigsten verbreitete Malware weltweit.

Trickbot wurde erstmals 2016 verbreitet und gehört schon lange zu den am weitesten verbreiteten Formen von Malware, aber mit der Zerschlagung von Emotet wurde er schnell zu einem noch beliebteren Weg für Kriminelle, ihre ausgewählten Cyberangriffskampagnen zu verbreiten.

„Kriminelle werden weiterhin die vorhandenen Bedrohungen und Tools nutzen, die ihnen zur Verfügung stehen, und Trickbot ist aufgrund seiner Vielseitigkeit und seiner Erfolgsbilanz bei früheren Angriffen sehr beliebt“, sagt Maya Horowitz, Director of Threat Intelligence and Research bei Check Point.

„Wie wir vermutet haben, gibt es selbst dann, wenn eine große Bedrohung beseitigt ist, viele andere, die weiterhin ein hohes Risiko für Netzwerke auf der ganzen Welt darstellen. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um zu verhindern, dass ihre Netzwerke kompromittiert werden, und die Risiken zu minimieren“, fügte sie hinzu.

Trickbot ist jedoch bei weitem nicht die einzige Malware-Bedrohung für Unternehmen. Auch andere cyberkriminelle Kampagnen haben dazu beigetragen, die Lücke zu füllen, die durch die Störung von Emotet entstanden ist.

XMRig, eine Open-Source-Malware für das Mining von Kryptowährungen, ist zur zweithäufigsten Malware-Familie aufgestiegen, da Cyberkriminelle weiterhin die Rechenleistung kompromittierter Systeme ausnutzen, um Monero-Kryptowährung für sich zu generieren.

Die am dritthäufigsten verbreitete Malware-Familie im Februar war Qbot, ein Banking-Trojaner, den es seit 2008 gibt. Qbot wurde entwickelt, um Benutzernamen und Passwörter für Bankkonten zu stehlen, indem er die Tastatureingaben des Anwenders heimlich protokolliert und mehrere Anti-Debugging- und Anti-Sandbox-Techniken verwendet, um der Erkennung zu entgehen. Wie Trickbot wird auch Qbot häufig über Phishing-E-Mails verbreitet.

Andere Banking-Trojaner und Botnets, die sich seit der Zerschlagung von Emotet weiter verbreitet haben, sind Formbook, Glupteba und Ramnit.

Eine Möglichkeit, wie Unternehmen ihre Netzwerke vor Malware-Bedrohungen schützen können, besteht darin, sicherzustellen, dass die neuesten Sicherheits-Patches so schnell wie möglich nach ihrer Veröffentlichung eingespielt werden. Dies verhindert, dass Cyber-Kriminelle bekannte Schwachstellen ausnutzen, um Malware in Netzwerken auszuführen.

Und da Phishing immer noch eine so verbreitete Methode zur Verbreitung von Cyberangriffen ist, ist es wichtig, dass sich Unternehmen die Zeit nehmen, ihre Mitarbeiter darin zu schulen, wie sie potenzielle Bedrohungen erkennen können.

„Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie mit den notwendigen Fähigkeiten ausgestattet sind, um die Arten von bösartigen E-Mails zu erkennen, die Trickbot und andere Malware verbreiten“, so Horowitz.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

ZDNet.de Redaktion

Recent Posts

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

3 Stunden ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

4 Tagen ago