Banking-Trojaner Qakbot und Emotet greifen zunehmend Firmennetzwerke an

Microsoft weist darauf hin, dass sich die eigentlich auf Verbraucher ausgerichteten Banking-Trojaner Qakbot und Emotet immer häufiger auch in Unternehmen verbreiten. Neuere Varianten der beiden Schädlinge verfügen offenbar über Techniken, die von der Ransomware WannaCry benutzt wurden, um sich in Firmennetzwerken zu verbreiten.

Erstmals sichteten Forscher im Juli Varianten von Emotet sowie des Banking-Trojaners Trickbot, die den WannaCry-Exploit integrierten. “Die jüngsten Varianten dieser Malware-Familien haben Verbreitungsmöglichkeiten, die die Wahrscheinlichkeit von mehreren Infektionen in Unternehmensnetzwerken erhöhen”, teilte Microsoft nun mit. “Sie können auch mithilfe anderer Malware verbreitet werden.”

Qakbot und Emotet sollen nun in der Lage sein, beliebige Netzwerkfreigaben und -laufwerke anzugreifen, inklusive USB-Laufwerken. Sie sammeln Anmeldedaten, um sich über voreingestellte Freigaben sowie gemeinsam genutzte Ordner zu verbreiten. Zudem versuchen sie, die Passwörter für Active-Directory-Konten zu erraten.

Microsofts Telemetriedaten zeigen eine deutliche Zunahme der Qakbot- und Emotet-Infektionen in den Monaten Mai und August 2017. Während 18 Prozent der Emotet-Infektionen zwischen Januar und August Unternehmen betrafen, waren es bei Qakbot in diesem Zeitraum schon 40 Prozent der von Microsoft registrierten Funde.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

In der Regel gelangen beide Trojaner als Dateianhang auf einen Rechner. Werden sie ausgeführt, richten sie sich als Windows-Dienst oder über die Registry als Autostart-Programm ein. Unter Umständen legen Qakbot und Emotet auch geplante Aufgaben an, die eine regelmäßige Ausführung gewährleisten. Mit ihren Befehlsservern kommunizieren sie über verschlüsselte HTTP- oder FTP-Verbindungen. Einige neuere Emotet-Varianten laden über ihre Befehlsserver sogar zusätzliche Malware-Module herunter.

Unabhängig davon können beide Schadprogramme Tastatureingaben aufzeichnen sowie Browser- oder Netzwerk-APIs kapern, um Informationen zu stehlen. Sie lesen aber auch Cookies aus.In einem Blogeintrag gibt Microsoft Tipps, wie sich die Verbreitung von Qakbot und Emotet eindämmen sowie vorhandene Infektionen erkennen lassen.

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

19 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

24 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago