Emotet bleibt an der Spitze

Lesezeit
1 Minute
Bis jetzt gelesen

Emotet bleibt an der Spitze

22.02.2022 - 09:41
Veröffentlicht in:
Check Point Research hat den Global Threat Index für Januar 2022 veröffentlicht. Nach nur zweieinhalb Monaten seit seiner Rückkehr hat Emotet den Spitzenplatz eingenommen und gehalten. Das berüchtigte Bot-Netz wird am häufigsten über Phishing-E-Mails verbreitet, die verseuchte Anhänge oder Links enthalten.
Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.

Auf Platz 2 folgt laut Check Point Research [1] FormBook – ein Infostealer, der auf das Windows-Betriebssystem zielt und erstmals im Jahr 2016 entdeckt wurde. Er wird in Hacking-Foren als Malware-as-a-Service (MaaS) vermarktet, da er starke Ausweichtechniken kennt und einen recht niedrigen Preis kostet. FormBook sammelt und stiehlt Anmeldeinformationen von verschiedenen Webbrowsern, macht Screenshots, überwacht und protokolliert Tastatureingaben und kann Dateien auf Anweisung von seinem C&C herunterladen und ausführen.

An dritter Stelle findet sich Trickbot, ein modularer Banking-Trojaner, der der Hacker-Gruppe WizardSpider zugeschrieben wird. Verbreitet wird er zumeist über Spam-Kampagnen oder andere Malware-Familien, wie Emotet und BazarLoader. Trickbot sendet nach Einschleusung verschiedene Informationen über das infizierte System und kann beliebige Module aus einer Vielzahl verfügbarer herunterladen und ausführen.

Hierzu gehört auch ein VNC-Modul zur Fernsteuerung und ein SMB-Modul zur Verbreitung in einem infizierten Netzwerk. Sobald ein Rechner infiziert wurde, nutzen die Hacker hinter dieser Malware die breite Palette von Modulen nicht nur, um Bankdaten vom Ziel-PC zu stehlen, sondern auch, um das Zielunternehmen auszuspähen, bevor die Kriminellen einen unternehmensweiten Ransomware-Angriff starten.

In Sachen Schwachstellen blieb die Reihenfolge im Januar bestehen: Apache Log4j Remote Code Execution (CVE-2021-44228) war die am häufigsten ausgenutzte Schwachstelle, von der 47,4 Prozent der Unternehmen weltweit betroffen waren, gefolgt von Web Server Exposed Git Repository Information Disclosure mit 45 Prozent und HTTP Headers Remote Code Execution mit 42 Prozent.

dr

[1] https://research.checkpoint.com/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.