Meldung

Zehntausende Emotet-Varianten im Umlauf

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Software versteckt. So hat G DATA bei einigen Malware-Familien bereits im ersten Halbjahr mehr neue Varianten entdeckt als im vergangenen Jahr insgesamt. Alleine von Emotet, der Allzweckwaffe der Cyberkriminellen, waren es mehr als 27.800. Im Durchschnitt wurden jeden Tag 151 neue Versionen gesichtet.
Mehr als 27.800 Varianten konnten alleine von einem Schadprogramme identifiziert werden: Emotet. Ursprünglich als Trojaner zur Manipulation von Online-Banking Transaktionen entstanden, hat Emotet sich mittlerweile zum vielseitigen Türöffner für andere Schadprogramme weiterentwickelt. Die beachtliche Zahl neuer Versionen hat selbst die Experten bei G DATA [1] nach eigener Aussage überrascht, besonders da Emotet in den ersten Monaten des Jahres – vermutlich zwecks der Weiterentwicklung des Schadcodes – eine Periode geringer Aktivität durchlaufen hat.

Setzt man die Untersuchungsergebnisse jedoch ins Verhältnis zu der einzigartigen Ausnahmesituation zu Beginn der Pandemie, so ergeben die hohen Zahlen durchaus Sinn. Insbesondere bei Emotet, der Allzweckwaffe der Cyberkriminellen. Das besondere dieses Schadprogramms ist die unglaubliche Flexibilität und Funktionalität als Malware Distributor. Ist der Virus erst einmal ins System eingedrungen, ermöglicht er das Nachladen unterschiedlichster Module. Das ahnungslose Opfer merkt davon meist nichts. Schlimmer noch: Emotet durchsucht das Adressbuch seiner Opfer und verbreitet sich im Anhang von vermeintlich authentischen E-Mails im Schneeballsystem immer weiter.

Dabei versucht sich das Schadprogramm durch verschlüsselte Komprimierung vor der Entdeckung durch Antivirensoftware zu verstecken; bei veralteten oder unvollständigen Virensignaturen kann das Virus auf diese Weise gelegentlich die digitalen Schutzbarrieren unentdeckt überwinden. Bei gepackten Anhängen sollte man deshalb immer besondere Vorsicht walten lassen und sie im Zweifelsfall direkt löschen.
22.10.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [18.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten, lesen Sie in diesem Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen