Microsoft warnt Unternehmen vor Banking-Trojanern Qakbot und Emotet

Sie nutzen nun Techniken der Ransomware WannaCry. Das ermöglicht ihnen eine Verbreitung über Netzwerkfreigaben. Im Fall von Qakbot findet Microsoft zwischen Januar und August bereits 40 Prozent aller Infektionen in Unternehmensnetzwerken.

Microsoft weist darauf hin, dass sich die eigentlich auf Verbraucher ausgerichteten Banking-Trojaner Qakbot und Emotet immer häufiger auch in Unternehmen verbreiten. Neuere Varianten der beiden Schädlinge verfügen offenbar über Techniken, die von der Ransomware WannaCry benutzt wurden, um sich in Firmennetzwerken zu verbreiten.

Malware (Bild: Shutterstock)Erstmals sichteten Forscher im Juli Varianten von Emotet sowie des Banking-Trojaners Trickbot, die den WannaCry-Exploit integrierten. „Die jüngsten Varianten dieser Malware-Familien haben Verbreitungsmöglichkeiten, die die Wahrscheinlichkeit von mehreren Infektionen in Unternehmensnetzwerken erhöhen“, teilte Microsoft nun mit. „Sie können auch mithilfe anderer Malware verbreitet werden.“

Qakbot und Emotet sollen nun in der Lage sein, beliebige Netzwerkfreigaben und –laufwerke anzugreifen, inklusive USB-Laufwerken. Sie sammeln Anmeldedaten, um sich über voreingestellte Freigaben sowie gemeinsam genutzte Ordner zu verbreiten. Zudem versuchen sie, die Passwörter für Active-Directory-Konten zu erraten.

Umfrage

War Ihr Unternehmen in den vergangenen Monaten von einer Ransomware-Attacke betroffen?

Ergebnisse anzeigen

Loading ... Loading ...

Microsofts Telemetriedaten zeigen eine deutliche Zunahme der Qakbot- und Emotet-Infektionen in den Monaten Mai und August 2017, die insgesamt einen Aufwärtstrend dokumentieren. Während 18 Prozent der Emotet-Infektionen zwischen Januar und August Unternehmen betrafen, waren es bei Qakbot in diesem Zeitraum schon 40 Prozent der von Microsoft registrierten Funde.

In der Regel gelangen beide Trojaner als Dateianhang auf einen Rechner. Werden sie ausgeführt, richten sie sich als Windows-Dienst oder über die Registry als Autostart-Programm ein. Unter Umständen legen Qakbot und Emotet auch geplante Aufgaben an, die eine regelmäßige Ausführung gewährleisten. Mit ihren Befehlsservern kommunizieren sie über verschlüsselte HTTP- oder FTP-Verbindungen. Einige neuere Emotet-Varianten laden über ihre Befehlsserver sogar zusätzliche Malware-Module herunter.

Unabhängig davon können beide Schadprogramme Tastatureingaben aufzeichnen sowie Browser- oder Netzwerk-APIs kapern, um Informationen zu stehlen. Sie lesen aber auch Cookies aus.

In einem Blogeintrag gibt Microsoft zudem Tipps, um die weitere Verbreitung von Qakbot und Emotet einzudämmen sowie vorhandene Infektionen zu erkennen. Das Unternehmen nutzt zudem die Gelegenheit, um Vorteile von Windows 10 S und Edge sowie seine Sicherheitsprodukte zu bewerben, die neue Infektionen verhindern sollen.

WEBINAR

Webinar-Aufzeichnung: Digitalisierung fängt mit Software Defined Networking an

Digitalisierung in all ihren Facetten wird in den kommenden Jahren die IT-Strategien bestimmen. Die Ausprägung wird zwar in jedem Unternehmen anders sein, unbestritten ist jedoch, dass Software Defined Networking für alle Spielarten eine wesentliche Grundlage darstellt.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Malware, Malwarebytes Cybersecurity, Microsoft, Netzwerk, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen: