Mehr Schutz vor Emotet- und Qbot-Malware

Mehr Schutz vor Emotet- und Qbot-Malware

Beitrag teilen

Schädliche Spam-Kampagnen, die auf Unternehmen abzielen, verzehnfachen sich innerhalb eines Monats und verbreiten Qbot- und Emotet-Malware. Statt 3.000 Mails wurden nun 30.000 verseuchte Mails abgefangen. Zeit, sich davor zu schützen.

Kaspersky-Experten haben eine erhebliche Zunahme komplexer Spam-E-Mails beobachtet, die auf Organisationen in verschiedenen Ländern abzielen. Die Anzahl dieser schädlichen E-Mails stieg von rund 3000 im Februar 2022 auf etwa 30.000 im März 2022. Bisher wurden bösartige E-Mails in englischer Sprache und fast allen weiteren europäischen Sprachen erkannt.

So infizieren Cyberkriminelle die Geräte ihrer Opfer

Cyberkriminelle scheinen aktive E-Mail-Korrespondenzen über geschäftliche Angelegenheiten abzufangen und senden den Empfängern eine E-Mail mit einer Schaddatei oder einem Link, um ihre Geräte mit einem Banking-Trojaner zu infizieren. Ein solches Schema erschwert die Erkennung dieser Nachrichten und erhöht die Wahrscheinlichkeit, dass der Empfänger auf den Trick hereinfällt.

Einige der E-Mails, die Cyberkriminelle an die Empfänger senden, enthalten schädliche Anhänge. Andere umfassen einen Link, der zu einer in einem legitimen, beliebten Cloud-Hosting-Dienst hinterlegten Datei führt. Häufig ist Malware in einem verschlüsselten Archiv enthalten, wobei das Passwort im E-Mail-Text erwähnt wird. Um Benutzer davon zu überzeugen, den Anhang zu öffnen oder die Datei über den Link herunterzuladen, geben die Angreifer normalerweise an, dass sie wichtige Informationen enthält, beispielsweise ein kommerzielles Angebot.

Die Experten sind zu dem Schluss gekommen, dass diese E-Mails im Rahmen einer koordinierten Kampagne verbreitet werden, die darauf abzielt, Banking-Trojaner an Unternehmensnutzer zu verteilen.

Welche Malware setzen die Angreifer ein und wie gefährlich ist sie?

Öffnet das Opfer ein schädliches Dokument, wird in den meisten Fällen die Qbot-Malware heruntergeladen und ausgeführt. In einigen Fällen konnten die Kaspersky-Experten jedoch auch den Download des Schadprogramms Emotet beobachten. Beide Malware-Stämme sind in der Lage, Benutzerdaten zu entwenden, Daten in einem infizierten Unternehmensnetzwerk zu sammeln, sich weiter im Netzwerk zu verbreiten und Ransomware oder andere Trojaner auf anderen Netzwerkgeräten zu installieren. Darüber hinaus kann Qbot auf E-Mails zugreifen und diese entwenden.

Jetzt vor Qbot und Emotet schützen

Um sich vor Angriffen von Qbot und Emotet (oder anderer Malware, die sich per E-Mail verbreitet) zu schützen, empfiehlt Kaspersky folgendes:

  • Installieren Sie eine zuverlässige Sicherheitslösung auf Gateway-Ebene — auf diese Weise werden Spam und schädliche Nachrichten automatisch herausgefiltert, bevor Endnutzer überhaupt die Möglichkeit haben, einen Fehler zu begehen.
  • Schulen Sie Ihr Team im Bereich Cybersicherheits-Hygiene — so können Mitarbeiter cyberkriminelles Verhalten erkennen und wissen beispielsweise, dass ein Passwort gepaart mit einem verschlüsselten Archiv nur einem Zweck dienen kann – der Täuschung von Antimalware-Technologien.
  • Führen Sie simulierte Angriffe durch, um sicherzustellen, dass Ihre Mitarbeiter wissen, wie sie Phishing- und bösartige E-Mails von authentischen Nachrichten unterscheiden können.
  • Verwenden Sie eine Sicherheitslösung auf allen Endpoints, die mit dem Internet verbunden sind. Sollten Ihre Mitarbeiter unter diesen Umständen Opfer eines Angriffs werden, kann das Öffnen einer schädlichen Datei oder eines Links womöglich verhindert werden.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Vernetzte Geräte als Einfallstor

Ein Anbieter von Cybersicherheitslösungen hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte ➡ Weiterlesen

KI-gestützte Bewertung von Netzwerk-Schwachstellen

Innovationen treiben die Konsolidierung der Cybersicherheit weiter voran, indem veraltete Schwachstellenmanagement-Tools eliminiert werden und die KI-basierte Risikopriorisierung auf Netzwerk-Assets ausgeweitet ➡ Weiterlesen

Ransomware-Gruppen setzen auf mehr Affiliate-Modelle

Die APT-Gruppen DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. Neben ➡ Weiterlesen

KMUs: Ransomware weiterhin Angreifer Nr. 1

Der neue MDR-Report wertet Incident Response Vorfälle bei KMUs - mittelständischen Unternehmen 2024 aus und zeigt, dass Angriffe mit Ransomware ➡ Weiterlesen

Mehrheit der Sicherheitsexperten halten Cyber-Immunität für effizient

Eine aktuelle Umfrage unter Cybersicherheitsexperten in Unternehmen in Deutschland zeigt einen klaren Bedarf an Cybersicherheitsstrategien, die über herkömmliche Lösungen hinausgehen. ➡ Weiterlesen

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von ➡ Weiterlesen

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde ➡ Weiterlesen