Categories: SicherheitVirus

Phorpiex-Botnet verbreitet Ransomware über Phishing-E-Mails

Forscher des Sicherheitsanbieters Check Point haben eine Malware-Kampagne analysiert, die vom Botnet Phorpiex ausgeht. Demnach nahmen die Aktivitäten des Botnet im Juni deutlich gegenüber dem Vormonat zu, sodass es sich in der Rangliste der aktivsten Botnetze von Platz 13 auf Rang 2 verbesserte. Derzeit versuchen die Hintermänner, mithilfe von Spam-E-Mails die Ransomware Avaddon zu verbreiten.

Phorpiex ist generell für die Verbreitung von Schadsoftware und unerwünschten E-Mails bekannt. Auch Ransomware wurde darüber bereits angeboten, sowie Malware für das Schürfen von Kryptowährungen. Die Avaddon-Ransomware tauchte jedoch erstmals im Juni dort auf. Opfer sucht sich die Erpressersoftware mit Phishing-Nachrichten, an die eine ZIP-Datei angehängt ist. Die Betreffzeile lockt zudem mit einem winkenden Emoji.

Laut den Zahlen von Check Point waren zuletzt rund zwei Prozent aller Unternehmen von der Avaddon-Kampagne betroffen – trotz der augenscheinlich leicht zu durchschauenden Vorgehensweise der Cyberkriminellen. „Organisationen sollten ihre Mitarbeiter darüber aufklären, wie sie Malware-Spam erkennen können, wie zum Beispiel die jüngste Kampagne, die Benutzer mit E-Mails mit einem Wink-Emoji anspricht, und sicherstellen, dass sie Sicherheitsvorkehrungen treffen, die sie aktiv daran hindern, ihre Netzwerke zu infizieren“, heißt es im Check-Point-Blog.

Allerdings war Phorpiex nicht die größte Bedrohung für Unternehmen im Juni. Diesen Titel verlieh Check Point an den Remote Access Trojaner Agent Tesla. Er stiehlt Informationen und zeichnet Tastatureingaben auf. Angreifer erhalten so Zugriff auf vertrauliche Daten wie Nutzernamen, Passwörter, Browserverlauf und Systeminformationen – Daten, die unter Umständen die Kompromittierung eines Netzwerks erlauben.

Die weiteren Plätze dieser Top-Ten belegten der Cryptominer XMRig sowie Vertreter der Malware-Familien Dridex, Trickbot, Ramnit und Emotet. Vor allem Trickbot und Emotet sind häufig lediglich der Einstieg in einen größeren Ransomware-Angriff.

Häufig gelangen diese Schädlinge, die oftmals schon seit Jahren im Umlauf sind, über nicht geschlossene Sicherheitslücken in ein System. Die zeitnahe Installation von Updates bietet somit den besten Schutz vor dieser und anderer Malware.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Wie sicheres mobiles Arbeiten gelingt

Arbeiten lässt es sich heutzutage beinahe überall. Sowohl in Cafés, Zügen und an öffentlichen Orten,…

2 Stunden ago

Linux Foundation startet Open Voice Network

Die Linux Foundation setzt mit Partnern wie Microsoft, der Deutschen Telekom und der Schwarz Gruppe…

3 Stunden ago

Network as a Service: Das Ende der klassischen LAN-Konzepte

Telekom bietet mit Cisco Meraki Managed Service (CMMS) gute Argumente für Netzwerkumgebungen aus der Cloud

3 Stunden ago

Erst Vernetzung und Compliance machen IT-Sicherheit komplett

Angesichts steigender Schadenssummen und Bußgelder für Cyber-Vorfälle zahlen sich proaktiver Schutz sowie die Zusammenarbeit mit…

23 Stunden ago

Innsbrucker Forscher schrumpfen Quantencomputer

Bisher waren Quantencomputer riesige Geräte, die ganze Labore füllten. Jetzt haben Physiker der Universität Innsbruck…

1 Tag ago

Compliance und Technik sind kein Widerspruch

Gesetzliche und Branchenvorgaben (Compliance) muss jedes Unternehmen erfüllen. In einem Gastbeitrag schildert Bertram Dorn, Principal…

2 Tagen ago