Banking-Trojaner Trickbot wird in Europa aktiver

Malware (Bild: Shutterstock/Blue Island)

Davor hat der IT-Sicherheitsanbieter Forcepoint jetzt gewarnt. Er hat einen “signifikanten” Anstieg von E-Mails beobachtet, mit denen die Malware verbreitet werden soll. Sie stammen aus dem Botnet Necurs, über das zuvor schon die Ransomware Locky und kürzlich die Erpressersoftware Jaff verteilt wurde.

Der IT-Sicherheitsanbieter Forcepoint hat diese Woche eine erhebliche Zunahme an E-Mails verzeichnet, mit denen der Banking-Trojaner Trickbot verbreitet werden soll. Trickbot wird als Nachfolger der Malware-Familie Dyre (auch Dyreza oder Dyzap genannt) angesehen, die 2015 erheblichen Schaden in Unternehmen angerichtet hat. Erstmals wurde Trickbot im September 2016 beobachtet, als damit Kunden von Banken in Australien und Großbritannien ins Visier genommen wurden.

Malware (Bild: Shutterstock/Blue Island)

Seitdem haben die Hintermänner ihre Aktivitäten ausgeweitet. Wie Forcepoint berichtet, geraten jetzt zunehmend Nutzer in Europa ins Visier der Hintermänner, die sich dazu diese Woche erstmals auch des Botnetzes Necurs bedient haben. Das war nach einiger Zeit relativer Untätigkeit bereits im April durch Angriffe mit einer erneuerten Variante der Ransomware Locky wieder unangenehm aufgefallen.

Der Infektionsweg ist bei Trickbot mit dem der Ransomware Jaff identisch, vor der kürzlich das LKA Niedersachsen gewarnt hat: In einer der Mail angehängten PDF-Datei ist ein Word-Dokument verborgen, das über ein Makro dann den Trickbot-Trojaner nachlädt. Damit ist es auch zur Abwehr von Trickbot – und zahlreicher anderer, Makros nutzender Schadsoftwarekampagnen – zu empfehlen, Makros wenn immer möglich zu deaktivieren und sie vor allem nie auf Aufforderungen in E-Mails hin zu aktivieren.

Forcepoint (Grafik: Forcepoint)

Für Firmen hat Microsoft Frühjahr 2016 als Reaktion auf die Renaissance der Makro-Malware Office 2016 um eine Funktion erweitert, mit der Administratoren Regeln definieren können, mit denen sich Makros je nach aktuellem Szenario blockieren lassen. So lässt sich etwa auch die Aktivierung von Makros durch Anwender in vorher definierten Risikosituationen unterbinden, etwa beim Download von Dokumenten aus dem Web.

Wie Forcepoint berichtet, wurden mit der Kampagne diese Woche erstmals auch Banken in Frankreich, sowie Dänemark, Finnland, Norwegen und Schweden attackiert. Außerdem tauchen in der Konfigurationsdatei der Schadsoftware nun erstmals auch mehrere URLs mit Bezug zu PayPal auf. Die Sicherheitsforscher sehen dies zusammenmit der Nutzung des Necurs-Botnets als klares Zeichen dafür, dass die Hintermänner ihr “Geschäft” deutlich ausweiten wollen.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Es darf daher mit Fug und Recht angenommen werden, dass bald auch Nutzer in Deutschland verstärkt Ziel ihrer Attacken werden. Erste Angriffe wurden bereits beobachtet und von IBMs IT-Security-Sparte X-Force in ihrem Monatsbericht im April dokumentiert. Angesichts des Infektionsweges, der auf die tätige Mithilfe der Empfänger der E-Mails angewiesen ist, sollte das noch einmal zum Anlass genommen werden, auf die Gefahren durch die Aktivierung von Makros hinzuweisen.