Meldung

Emotet startet neue Serie

Emotet stand auch im Juni 2022 unangefochten an der Spitze, trotz der angeblichen Zerschlagung durch polizeiliche Kräfte im letzten Jahr. Außerdem tauchte mit MaliBot im vergangenen Monat ein neuer Android-Trojaner auf. Er hat es auf die Finanzdaten seiner Opfer abgesehen.
Sowohl Emotet als auch aktuelle Android-Malware haben es auf die Finanzdaten ihrer Opfer abgesehen.
Emotet bleibt an der Spitze und traf 11,84 Prozent aller deutschen, von Check Point erfassten, Unternehmen und Behörden – ein starker Anstieg zu den 8,16 Prozent im Mai. Formbook steht mit 3,65 Prozent weiterhin auf Platz zwei, gefolgt von SnakeKeylogger mit 2,11 Prozent auf Platz drei. Letztere Malware setzte im Mai hauptsächlich auf die Verbreitung durch verseuchte PDFs als E-Mail-Anhänge, nun sind es vor allem verseuchte Word-Dokumente, getarnt als Angebote.

Bei den angegriffenen Sektoren gab es dagegen eine starke Verschiebung: An der Spitze der Angriffsliste in Deutschland stehen nun Software-Anbieter, gefolgt vom Einzelhandel und Großmärkten, sowie ISP und MSP. Bildungswesen und Forschung rutschten auf Platz 4. Die Security-Experten von Check Point Research [1] berichtet in ihrem Report außerdem, dass eine neue Android-Banking-Malware mit dem Namen MaliBot aufgetaucht ist, nachdem FluBot Ende Mai aus dem Verkehr gezogen wurde.

Obwohl gerade erst entdeckt, hat MaliBot bereits den dritten Platz in der Liste der am weitesten verbreiteten mobilen Malwares inne. Der Schädling tarnt sich unter verschiedenen Namen als Anwendung zum Schürfen von Krypto-Währungen und zielt auf Nutzer von Mobile Banking ab, um Finanzdaten zu stehlen. Ähnlich wie FluBot nutzt MaliBot verschiedene Phishing-SMS-Nachrichten (Smishing), um die Opfer zu verleiten, auf einen bösartigen Link zu klicken, der sie zum Download einer gefälschten Anwendung mit der Malware führt.

Maya Horowitz, VP Research bei Check Point Software Technologies, sagt: "Es ist zwar immer schön zu sehen, wenn die Strafverfolgungsbehörden erfolgreich Cyber-Kriminelle, oder Malware wie FluBot, zur Strecke bringen, aber leider hat es nicht lange gedauert, bis eine neue Handy-Malware den Platz eingenommen hat. Hacker sind sich der zentralen Rolle, die tragbare Geräte im Leben vieler Menschen spielen, sehr wohl bewusst und passen ihre Taktik an. Die Bedrohungslandschaft entwickelt sich rasant weiter und Handy-Malware stellt eine erhebliche Gefahr für die Sicherheit von Privatpersonen und Unternehmen dar. Es war nie so wichtig, über eine robuste Lösung zum Schutz gegen diese Bedrohungen zu verfügen."

Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Er wurde früher als Banking-Trojaner eingesetzt, dient jedoch derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
18.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen