Bedrohungsreport: Qbot löst Emotet ab

Bedrohungsreport: Qbot löst Emotet ab

Beitrag teilen

G DATA Bedrohungsreport: Qbot löst Emotet ab. Cyberattacken auf Unternehmen steigen stark an. Der aktuelle Bedrohungsreport von G DATA zeigt, dass Cyberkriminelle bereits einen Nachfolger für Emotet gefunden haben: Qbot.

Bei fast jedem vierten abgewehrten Angriff war die Schadsoftware mit von der Partie. Die Zahlen belegen, dass im ersten Quartal besonders Unternehmen im Fokus von Cyberkriminellen standen. Binnen Jahresfrist stieg die Zahl der abgewehrten Attacken um mehr als 60 Prozent.

Anzeige

Unternehmen stärker im Visier

G Data Tim Berghoff Security Evangelist

G Data Tim Berghoff Security Evangelist (Bild: GData)

Der aktuelle Bedrohungsreport von G DATA CyberDefense zeigt, dass Unternehmen stärker im Visier von Cyberkriminellen stehen. Während sich die Zahl der abgewehrten Cyberangriffe auf Privatanwender nur leicht verändert hat – ein Anstieg um 1,9 Prozent im Vergleich vom ersten Quartal 2020 zum ersten Quartal 2021 – hat sich die Zahl der Attacken auf Unternehmen deutlich erhöht. Um 61,7 Prozent lag die Zahl der abgewehrten Attacken zwischen Januar und März dieses Jahres im Vergleich zum Vorjahreszeitraum. In diesen Zeitraum fallen auch die zahlreichen Angriffe auf Exchange-Server, die viele Unternehmen vor Probleme gestellt haben – und noch stellen werden.

„Im zweiten Jahr der Corona-Pandemie haben Unternehmen immer noch gewaltigen Nachholbedarf bei der Absicherung ihrer IT“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Cyberkriminellen spielt die weiter anhaltende Homeoffice-Situation in die Karten und sie schlagen daraus Kapital. IT-Verantwortliche müssen endlich handeln und sich von den schnell aufgesetzten, provisorischen Home-Office-Strukturen verabschieden und eine sichere IT-Infrastruktur schaffen.“

Emotet ist tot! – Lang lebe Qbot!

Als Ende Januar Emotet durch eine international koordinierte Aktion abgeschaltet wurde, stand schnell eine Frage im Raum: Welche Schadsoftware beerbt die Allzweckwaffe des Cybercrime? Die Antwort lautet: Qbot. Aktuelle Zahlen zeigen, dass bei 22 Prozent aller abgewehrten Angriffe Qbot beteiligt ist. Der ursprüngliche Bankingtrojaner wurde von den Angreifern nach und nach modular weiterentwickelt, besitzt jetzt zusätzliche Wurmelemente und ist als Credential Stealer und als Loader aktiv. Zurzeit nutzen die Kriminellen bestehende Mail-Konversationen aus und fügen eine neue Nachricht hinzu, die einen Link auf eine kompromittierte Webseite mit einem .zip-Archiv enthält. Diese .zip lädt Qbot nach und installiert die Malware auf dem Rechner. Aktuell stehen neben Gesundheitsorganisationen, Regierungsbehörden, Finanzinstitutionen, auch Einzelhandelsunternehmen auf der Angriffsliste von Qbot.

Angriffe werden immer professioneller

G DATA Bedrohungsreport: Qbot löst Emotet ab (Bild: GData).

Neben dem Emotet-Nachfolger Qbot sind zurzeit auffällig viele Remote Access Trojaner (RAT) aktiv. Mehr als 30 Prozent der abgewehrten Angriffe wurden mit AveMariaRAT oder njRAT ausgeführt. RATs ermöglichen eine vom Nutzer unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners. So können Angreifer unter anderem den Desktop des Opfers einsehen, Tastatureingaben protokollieren, auf die Kamera zugreifen sowie die in Browsern gespeicherte Anmeldeinformationen kopieren oder Dateien hoch- bzw. herunterladen.

Insbesondere die aktuellen RAT-Kampagnen zeigen, dass der Trend hin zu immer professionelleren Cyberangriffen geht. Kriminelle agieren dabei verstärkt arbeitsteilig und bauen einzelne Bausteine als Malware-as-a-Service zu einer modularen Infektionskette zusammen. Eine genaue Analyse einer aktuellen Kampagne der Aggah-Gruppe zeigt, dass die Angreifer versuchen, Schutz- und Erkennungsmechanismen auf dem infizierten Rechner zu deaktivieren, nachdem der Nutzer ein schadhaftes Makro in einer Phishing-Mail aktiviert hat. Das initiale Skript schaut, welche Endpoint-Protection-Lösung auf dem System installiert ist und wählt dann das nächste Skript aus, um die Schutzlösung auszutricksen. Hinzu kommt, dass die Angreifer auch ihre Infrastruktur modularisieren, indem sie schädlichen Code auf der Text-Sharing-Plattform Pastebin speichern und von dort aufrufen.

Phishing-Mails als Angriffswaffe

„Gerade jetzt müssen sich Unternehmen verstärkt um den Faktor Mensch in der IT-Sicherheit kümmern. Die Homeoffice-Situation und die Pandemie setzen Mitarbeitende unter Stress und macht sie anfälliger für Angriffsversuche. Durch die Gleichzeitigkeit von Arbeit- und Privatleben ist die Konzentration bei vielen Angestellten geringer, sodass sie schneller eine gefälschte Mail anklicken. Auch, weil der direkte Austausch mit den Kollegen fehlt, die man um Rat fragen könnte“, sagt Tim Berghoff.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen