Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Microsoft weist darauf hin, dass sich die eigentlich auf Verbraucher ausgerichteten Banking-Trojaner Qakbot und Emotet immer häufiger auch in Unternehmen verbreiten. Neuere Varianten der beiden Schädlinge verfügen offenbar über Techniken, die von der Ransomware WannaCry benutzt wurden, um sich in Firmennetzwerken zu verbreiten.

Malware (Bild: Shutterstock/Blue Island)

Erstmals sichteten Forscher im Juli Varianten von Emotet sowie des Banking-Trojaners Trickbot, die den WannaCry-Exploit integrierten. “Die jüngsten Varianten dieser Malware-Familien haben Verbreitungsmöglichkeiten, die die Wahrscheinlichkeit von mehreren Infektionen in Unternehmensnetzwerken erhöhen”, teilte Microsoft nun mit. “Sie können auch mithilfe anderer Malware verbreitet werden.”

Qakbot und Emotet sollen nun in der Lage sein, beliebige Netzwerkfreigaben und -laufwerke anzugreifen, inklusive USB-Laufwerken. Sie sammeln Anmeldedaten, um sich über voreingestellte Freigaben sowie gemeinsam genutzte Ordner zu verbreiten. Zudem versuchen sie, die Passwörter für Active-Directory-Konten zu erraten.

Microsofts Telemetriedaten zeigen eine deutliche Zunahme der Qakbot- und Emotet-Infektionen in den Monaten Mai und August 2017. Während 18 Prozent der Emotet-Infektionen zwischen Januar und August Unternehmen betrafen, waren es bei Qakbot in diesem Zeitraum schon 40 Prozent der von Microsoft registrierten Funde.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

In der Regel gelangen beide Trojaner als Dateianhang auf einen Rechner. Werden sie ausgeführt, richten sie sich als Windows-Dienst oder über die Registry als Autostart-Programm ein. Unter Umständen legen Qakbot und Emotet auch geplante Aufgaben an, die eine regelmäßige Ausführung gewährleisten. Mit ihren Befehlsservern kommunizieren sie über verschlüsselte HTTP- oder FTP-Verbindungen. Einige neuere Emotet-Varianten laden über ihre Befehlsserver sogar zusätzliche Malware-Module herunter.

Unabhängig davon können beide Schadprogramme Tastatureingaben aufzeichnen sowie Browser- oder Netzwerk-APIs kapern, um Informationen zu stehlen. Sie lesen aber auch Cookies aus.In einem Blogeintrag gibt Microsoft Tipps, wie sich die Verbreitung von Qakbot und Emotet eindämmen sowie vorhandene Infektionen erkennen lassen.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

1 Stunde ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

2 Stunden ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

4 Stunden ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

3 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

3 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

4 Tagen ago