Emotet war das weltweit produktivste und gefährlichste Malware-Botnet, bevor es im Januar dieses Jahres durch eine internationale Strafverfolgungsaktion zerschlagen wurde. Was im Jahr 2014 zunächst als Banking-Trojaner auftauchte, wurde zu viel mehr: Er etablierte Hintertüren auf kompromittierten Windows-Rechnern, die an andere cyberkriminelle Gruppen vermietet wurden, um ihre eigenen Malware- oder Ransomware-Kampagnen durchzuführen.

Während die Disruption von Emotet einen Schlag für Cyber-Kriminelle darstellte, haben sie sich schnell angepasst und nun ist Trickbot die am weitesten verbreitete Form von Malware geworden.

Trickbot bietet viele der gleichen Funktionen wie Emotet und bietet Cyberkriminellen eine Möglichkeit, zusätzliche Malware auf kompromittierte Rechner zu bringen – und laut einer Analyse von Malware-Kampagnen durch Cybersecurity-Forscher von Check Point ist es mittlerweile die am häufigsten verbreitete Malware weltweit.

Trickbot wurde erstmals 2016 verbreitet und gehört schon lange zu den am weitesten verbreiteten Formen von Malware, aber mit der Zerschlagung von Emotet wurde er schnell zu einem noch beliebteren Weg für Kriminelle, ihre ausgewählten Cyberangriffskampagnen zu verbreiten.

„Kriminelle werden weiterhin die vorhandenen Bedrohungen und Tools nutzen, die ihnen zur Verfügung stehen, und Trickbot ist aufgrund seiner Vielseitigkeit und seiner Erfolgsbilanz bei früheren Angriffen sehr beliebt“, sagt Maya Horowitz, Director of Threat Intelligence and Research bei Check Point.

„Wie wir vermutet haben, gibt es selbst dann, wenn eine große Bedrohung beseitigt ist, viele andere, die weiterhin ein hohes Risiko für Netzwerke auf der ganzen Welt darstellen. Daher müssen Unternehmen sicherstellen, dass sie über robuste Sicherheitssysteme verfügen, um zu verhindern, dass ihre Netzwerke kompromittiert werden, und die Risiken zu minimieren“, fügte sie hinzu.

Trickbot ist jedoch bei weitem nicht die einzige Malware-Bedrohung für Unternehmen. Auch andere cyberkriminelle Kampagnen haben dazu beigetragen, die Lücke zu füllen, die durch die Störung von Emotet entstanden ist.

XMRig, eine Open-Source-Malware für das Mining von Kryptowährungen, ist zur zweithäufigsten Malware-Familie aufgestiegen, da Cyberkriminelle weiterhin die Rechenleistung kompromittierter Systeme ausnutzen, um Monero-Kryptowährung für sich zu generieren.

Die am dritthäufigsten verbreitete Malware-Familie im Februar war Qbot, ein Banking-Trojaner, den es seit 2008 gibt. Qbot wurde entwickelt, um Benutzernamen und Passwörter für Bankkonten zu stehlen, indem er die Tastatureingaben des Anwenders heimlich protokolliert und mehrere Anti-Debugging- und Anti-Sandbox-Techniken verwendet, um der Erkennung zu entgehen. Wie Trickbot wird auch Qbot häufig über Phishing-E-Mails verbreitet.

Andere Banking-Trojaner und Botnets, die sich seit der Zerschlagung von Emotet weiter verbreitet haben, sind Formbook, Glupteba und Ramnit.

Eine Möglichkeit, wie Unternehmen ihre Netzwerke vor Malware-Bedrohungen schützen können, besteht darin, sicherzustellen, dass die neuesten Sicherheits-Patches so schnell wie möglich nach ihrer Veröffentlichung eingespielt werden. Dies verhindert, dass Cyber-Kriminelle bekannte Schwachstellen ausnutzen, um Malware in Netzwerken auszuführen.

Und da Phishing immer noch eine so verbreitete Methode zur Verbreitung von Cyberangriffen ist, ist es wichtig, dass sich Unternehmen die Zeit nehmen, ihre Mitarbeiter darin zu schulen, wie sie potenzielle Bedrohungen erkennen können.

„Umfassende Schulungen für alle Mitarbeiter sind von entscheidender Bedeutung, damit sie mit den notwendigen Fähigkeiten ausgestattet sind, um die Arten von bösartigen E-Mails zu erkennen, die Trickbot und andere Malware verbreiten“, so Horowitz.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Jakob Jung

Recent Posts

Allianz für weiteres Wachstum: TIMETOACT GROUP erwirbt Transformationsexperten PKS

Führender Anbieter von IT-Dienstleistungen für Mittelständler, Konzerne und öffentliche Einrichtungen im DACH-Raum erwirbt Software-Transformationsexperten.

1 Stunde ago

CrowdStrike: Verbreitung von Linux-Malware nimmt zu

Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die…

17 Stunden ago

Auch moderne Smartphones von Sicherheitslücken in 2G-Netzwerken betroffen

Google bietet nun in Android 12 grundsätzlich die Option, 2G-Netze nicht zu nutzen. Die EFF…

18 Stunden ago

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion,…

2 Tagen ago

ASM hilft Risiken priorisieren

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus.…

2 Tagen ago

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur…

5 Tagen ago